Infelizmente, ninguém está a salvo dos hackers. Nem mesmo Mark Zuckerberg que, após a usar a mesma senha de acesso para diversas redes sociais, teve as suas contas do Twitter, Instagram e Pinterest hackeadas no início de junho. Tudo começou com uma invasão de contas no LinkedIn, em 2012. Embora na época se acreditasse que o número de senhas violadas fosse de mais de 6 milhões, hoje a estimativa é de que esse número chegue a 167 milhões.
E o que a invasão das redes sociais de Zuckerberg tem a ver com isso? Os hackers publicaram no seu Twitter que a senha de acesso – “dadada”, extremamente curta e simples – estava entre as vazadas em 2012 no LinkedIn.
O GoToMyPC, serviço de acesso remoto a computadores, também foi alvo de hackers e teve as senhas violadas. Para David Gibson, VP de Estratégia e Desenvolvimento de Mercado da Varonis, esse ataque mostra que as violações de dados são uma possibilidade real e inevitável. “As pessoas falham na hora de escolher suas senhas. Somos todos culpados! Por conveniência, criamos senhas óbvias ou curtas, ou óbvias e curtas, e as usamos mais de uma vez”.
Como criar senhas de acessos seguras
A melhor maneira de garantir a confiabilidade da sua senha de acesso – uma para cada site! – é criar uma que seja “uncrackable”.
Uma forma é definir senhas baseadas na memória mnemônica – o método chamado de “correct-horse-battery-staple” – quando você escolhe palavras aleatórias no dicionário e as usa como senha. Para não esquecer a senha, você cria uma frase com as palavras. Por exemplo: a senha corretocavalobateriagrampo se transforma em “Eu mostrei ao cavalo uma bateria com grampo, e o cavalo disse que estava correto”.
Ou você pode criar uma frase que contenha números e palavras com maiúsculas, e juntar as primeiras letras de cada palavra, criando também uma senha de alta entropia. Algo como “Bob o tigre caminhou pela floresta 12 vezes durante o Natal”. A senha de acesso seria “Botcpl12vdoN”. Para criar diversas senhas baseadas na mesma frase, você pode variar o verbo ou outras palavras. Em vez de caminhar, o tigre pode passear, andar, rastejar…
Saiba como evitar que a sua organização seja alvo de violação de dados.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.