Segurança da conta

Sobre este relatório

Estatísticas sobre como as pessoas no X estão protegendo suas contas.

 

Segurança da conta

Publicado em 19 de julho de 2022

 

01.

Visão geral

Manter sua conta segura é parte importante do uso do X. Embora recomendemos várias práticas aos usuários para ajudá-los a proteger suas contas, nem todos tomam essas precauções. Esses desafios não são exclusivos do X. Na Internet, as pessoas estão sujeitas a uma série de ataques que têm como objetivo assumir o controle de contas de usuários individuais e, por isso, empregam uma variedade de proteções para repelir esses ataques. Para lançar luz sobre os desafios que todos enfrentamos para proteger nossas contas online, começamos a publicar estatísticas sobre as proteções de segurança usadas nas contas do X.

 

Com o tempo, esperamos ver os dados desta página tenderem a melhores práticas de segurança para todas as contas. Também gostaríamos de ver outras organizações publicarem informações semelhantes de segurança de conta sobre seus serviços. Isso fornecerá os dados necessários para que pesquisadores e profissionais de segurança continuem aprimorando o estado da segurança de contas na Internet. 

 

 

02.

Autenticação em duas etapas

A autenticação em duas etapas (2FA) é uma das nossas proteções mais fortes contra o comprometimento da conta. Habilitá-la garante que, mesmo se a senha da sua conta for comprometida (talvez devido à reutilização da sua senha do X em outros sites menos seguros), os invasores serão impedidos de fazer login na sua conta, desde que não tenham acesso à autenticação adicional necessária.

 

O X oferece suporte a vários tipos de autenticação em duas etapas. Isso inclui o envio de um código único para o número de telefone vinculado a uma conta (mensagem de texto/SMS), o uso de um aplicativo móvel para gerar um código único (aplicativo de autenticação) ou o uso de uma chave de segurança. Embora qualquer forma de autenticação em duas etapas seja muito mais segura do que não ter essa opção habilitada, algumas formas são mais seguras do que outras. Em geral, a autenticação em duas etapas baseada em SMS é a menos segura devido à sua suscetibilidade a ataques de clonagem de chip e phishing. Os aplicativos de autenticação evitam o risco de clonagem de chip, mas ainda são suscetíveis a ataques de phishing. As chaves de segurança são a forma mais nova e segura de autenticação em duas etapas, pois incluem proteções integradas contra-ataques de phishing.

 

Durante o período de relatório mais recente (julho de 2021 a dezembro de 2021):

 

 

03.

Análise

Estamos contentes já que observamos um crescimento contínuo (embora lento) na autenticação em duas etapas em relação ao nosso último relatório. A mudança de 2,5% de nossos usuários ativos no período do relatório anterior para 2,6% de nossos usuários ativos no período atual representa um aumento de 6,3% em comparação com o período do relatório anterior. A adoção geral da autenticação em duas etapas permanece relativamente baixa, o que é um desafio lamentável em todo o setor. Quando as contas não habilitam a autenticação em duas etapas, dependemos de mecanismos menos eficientes para ajudar a manter as contas do X seguras. No entanto, estamos animados para ver um aumento significativo em seu uso durante o período do relatório, uma vez que parece que as pessoas estão cada vez mais adotando a autenticação em duas etapas para proteger suas contas do X.

 

As chaves de segurança, embora sejam a forma mais segura de autenticação em duas etapas, ainda são relativamente novas. O X fez várias melhorias em nosso suporte de chave de segurança no ano passado, e esperamos ver o número de uso crescer no próximo intervalo de relatório. 

 

No geral, esses números ilustram não só a necessidade contínua de se encorajar uma adoção mais ampla da autenticação em duas etapas, mas também o trabalho necessário para aprimorar a facilidade com que as contas podem usá-la. Tornar os métodos de autenticação em duas etapas mais simples e amigáveis ajudará a encorajar a adoção e aumentar a segurança no X.

Outros relatórios