Um dos grandes problemas enfrentados com o advento do uso da
computação é a preservação dos acessos aos sistemas. O famoso binômio usuário-senha a cada dia deverá cair em desuso pela dificuldade de preservar a confidencialidade
destes dados.
Inúmeras são as formas usadas pelos hackers para obter
acesso a dispositivos computacionais e com isso promover os seus intentos,
desta forma, como em boa parte eles exploram a curiosidade e ambição das
pessoas em levar alguma vantagem, a dica é sempre a mesma: Não abra comunicados,
clique em links ou mesmo saia informando dados pessoais em ambientes
computacionais (sites) que não conheçam.
A solução buscada atualmente vem da implantação de centrais
de autenticações sendo essas feitas em dois fatores ou uso de dados biométricos
(digital, face).
Para minimizar os riscos de acesso é criada a estratégia de
segurança de redes denominada ZERO TRUST. A ideia é de presumir que todas as
máquinas, usuários e servidores não sejam confiáveis até que se prove o
contrário.
Na publicação do link abaixo tem-se informações substanciais
de como é o entendimento mais profundo, vale a leitura.
Minha sugestão é a de que você deve sempre seguir as boas práticas
em atividades que envolvam credenciais de acesso.
https://www.csoonline.com/article/3690517/beyond-identity-launches-zero-trust-authentication-to-align-verification-with-zero-trust-principles.html