Geeky homem digitando no teclado rodeado por gráficos de senha

O elo mais fraco da segurança cibernética sem duvida alguma é o humano. Então como para de fazer coisas idiotas e evitar de cair nas mãos de cibercriminosos?

Quando você liga no suporte de TI, você sabe que o Geek do outro da linha acha que você é um idiota. Pelo suspiro e o tom de voz acho que vocês conseguem perceber.

Na verdade, eles têm um apelido carinhoso para nós, “PEBKAC” ou “BIOS”. Representa o problema existente entre a cadeira e o teclado. Isso é o usuário.

 Agora antes de soltar suas indignações, pense: quando fiz os backup dos meus dados? Em quantas contas online eu uso a mesma senha? Quantas vezes eu cliquei em um link em uma mensagem sem realmente saber quem o envio?

Todos os anos somos lembrados de quantos vacilos cometemos quando se trata de escolher senhas.

Estes vão desde o obvio “123456” e “sucesso”, até os “123456789” e “Sucesso” apenas marginalmente melhorados.

Confira quais são as senhas mais comuns:


1.
 123456
2. 123456789
3. 102030
4. 1234
5. 010203
6.12345
7. 654321
8. 12345678
9. 101010
10. gabriel
11. 123mudar
12. sucesso
13. 123123
14. 131313
15. 123
16. abc123
17. 121212
18. vitoria
19. flamengo
20. felipe
21. brasil
22. felicidade
23. 1234567
24. teste123
25. mariana

infográfico senhas mais comuns brasileiros (Foto: Axur)

Com este tipo de senha uma criança de dois anos de idade conseguiria invadir sua conta depois de ficar batendo no teclado durante um tempo.

O fato é que somos preguiçosos.

Segundo uma pesquisa realizada por uma empresa de gerenciamento de identidades e acesso.

Thomas Petersen, OneLogin

“Muitas pessoas esquecem suas senhas e depois usam as senhas temporárias fornecidas pelo departamento de TI.  É o problema e que as vezes essas senhas podem durar um mês.”

Portanto em uma empresa, há potencialmente centenas de pessoas usando a mesma senha.

Thomas Peterson, OneLogin

“Isso os torna vulneráveis a um ataque de senhas, pegando as senhas mais comuns e testando em milhões de contas. Os Hacker terão sucesso a cada 5.000 a 6.000 tentativas.” 

Uma vez dentro do sistema, os hackers podem causar um belo estrago.

Como não ser um Vacilão de senhas

  • Use uma senha que você possa usar – pelo menos mais de oito caracteres
  • Misture letras maiúsculas e minúsculas com símbolos e números
  • Tente não usar palavras fáceis de adivinhar – os nomes de seus filhos, cônjuge, animais de estimação, equipes esportivas favoritas e assim por diante
  • Evite compartilhar senhas com outras pessoas
  • Use senhas diferentes para sites e serviços diferentes
  • Use autenticação de dois fatores
  • Considere usar um gerenciador de senhas como o Dashlane, o Sticky Password ou o Roboform
infográfico senhas mais comuns brasileiros (Foto: Axur)

O Centro Nacional de Segurança Cibernética do Reino Unido também publicou muitos conselhos sobre como escolher e usar boas senhas.

E A Bruxa Está Solta

Grandes violações de dados estão se tornando ocorrências quase semanais, com o Facebook, a Cathay Pacific, a British Airways, a Reddit, a Wonga e a Dixons Carphone juntando-se a uma longa lista de vítimas corporativas nos últimos meses.

A autenticação de dois fatores – usando seu smartphone ou um dongle separado para fornecer uma camada extra de segurança além dos seus principais detalhes de login – está se tornando mais comum, especialmente usando dados biométricos como voz, impressão digital e reconhecimento facial.

Mas estes são menos adequados para o ambiente corporativo, porque os desktops geralmente não vêm com leitores de impressões digitais ou câmeras de vídeo embutidas, diz Pedersen.

Ian Pratt, co-fundador da Bromium

“Também somos muito burros quando clicamos em links e baixamos conteúdo que não devemos. Mais de 70% das violações que ouvimos começaram em um PC com algum usuário infeliz clicando em algo que permite que invasores entrem na rede”

Muitos desses links estão cheios de malware – programas projetados para invadir sistemas de segurança corporativa, roubar dados ou até mesmo controlar remotamente as máquinas.

“Mais de 99% dos [links maliciosos] são malwares criminosos comuns que não são direcionados”, diz ele. “Esse malware está tentando se espalhar agressivamente, mas eles não usam truques inteligentes.”

O material simples funciona.

E A Vida Não Fica Mais Facil

E os departamentos de TI pressionados tiveram suas vidas ainda mais difíceis nos últimos anos devido ao aumento de telefones celulares, laptops e tablets que usamos para o trabalho, bem como para fins particulares.

Por isso, muitas grandes empresas estão se concentrando em tornar a PC a prova de idiotas.

A tecnologia do Bromium funciona isolando cada ação que ocorre em um PC – o sandboxing para usar o jargão.

“Quase todas as tarefas executadas efetivamente obtêm seu próprio computador”, explica Pratt. “Assim que você termina essa tarefa, nós efetivamente jogamos esse laptop fora e pegamos um novo.”

Isso significa que, se você clicar em um link malicioso, o malware é isolado e não pode escapar para infectar o restante da rede.

Mulher jovem

Mas é muito difícil ficar de olho no que estamos fazendo em toda uma rede de TI, diz Paul Farrington, ex-diretor de tecnologia do Barclays e agora consultor da Veracode.

Grandes organizações que desconhecem a extensão e o alcance de seus ativos de TI são “muito comuns”, diz ele.

Resultado de imagem para senhas mais populares no brasil
Senhas mais comuns usadas em Smartphone

Veracode

Um projeto Veracode realizado para um banco de rua descobriu 1.800 sites que a organização não registrou.

“O perímetro deles pode ser 50% maior do que eles pensavam originalmente”, diz Farrington.

Nathan Dornbrook, fundador e chefe da empresa de segurança ECS

E essa ignorância também pode se estender ao número de computadores – ou “endpoints”, no jargão – em uma rede corporativa

Um de seus clientes tem mais de 400.000 máquinas para gerenciar, e vários outros clientes têm números semelhantes.

“As máquinas podem conter quantidades substanciais de informações e dados de clientes, senhas para sistemas internos e todo tipo de bits nos aplicativos fáceis de logon único que armazenam credenciais localmente”, diz ele.

Em outras palavras, apenas um desses PCs poderia ser uma caverna de um Aladim para um hacker.

“Se um ataque entrar”, diz Dornbrook, “você perde todo o empreendimento”.

Novas Tecnologias

Por isso, considerando que os PEBKACs e os departamentos de TI estão sobrecarregados, os sistemas automatizados estão se tornando cada vez mais necessários, dizem especialistas em segurança cibernética.

Por exemplo, o ECS usa a ferramenta Tachyon da empresa de segurança 1E para ajudar a monitorar milhões de PCs e mantê-los atualizados com os mais recentes patches de software e atualizações de segurança.

“Caso contrário, você simplesmente não tem tempo para reagir”, diz Dornbrook.

Muitas outras empresas de segurança cibernética estão migrando de uma abordagem de firewall para o monitoramento de tráfego automatizado em tempo real, procurando comportamentos estranhos na rede.

Mas certamente ajudaria se todos nós não nos comportássemos como PEBKACs no trabalho e entregássemos casualmente as chaves do reino.

  • Promoção!

    Promoção!

    KernelShirts , WhiteShirt

    <BashCard>

    BashCard para os amantes de terminal!!

  • BlackShirt

    <KaliPlay>

    <Advanced PenTest>

  • Promoção!

    Promoção!

    Cards

    <kaliCard>

    Se você já ama o Debian, imagine ele armado até os dentes. Mais uma blusa da série Cards.

  • Promoção!

    Promoção!

    Cards

    <JavaCard>

    Abrindo o lançamento da série Card, os apresento a blusa “JavaCard” não perca está oportunidade de obter toda sua coleção.

     

Fonte: https://www.bbc.com/news/technology-45953238

O post Senhas Um Problema Real apareceu primeiro em NSW.

Source: NSWorld

Categorias: Sem categoria

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *