O que as recentes invasões nos ensinam sobre senhas de acesso?

Você usa a mesma senha para serviços bancários, e-mail etc? A sua senha de acesso é a garantia da segurança de seus dados
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Infelizmente, ninguém está a salvo dos hackers. Nem mesmo Mark Zuckerberg que, após a usar a mesma senha de acesso para diversas redes sociais, teve as suas contas do Twitter, Instagram e Pinterest hackeadas no início de junho. Tudo começou com uma invasão de contas no LinkedIn, em 2012. Embora na época se acreditasse que o número de senhas violadas fosse de mais de 6 milhões, hoje a estimativa é de que esse número chegue a 167 milhões.

E o que a invasão das redes sociais de Zuckerberg tem a ver com isso? Os hackers publicaram no seu Twitter que a senha de acesso – “dadada”, extremamente curta e simples – estava entre as vazadas em 2012 no LinkedIn.

O GoToMyPC, serviço de acesso remoto a computadores, também foi alvo de hackers e teve as senhas violadas. Para David Gibson, VP de Estratégia e Desenvolvimento de Mercado da Varonis, esse ataque mostra que as violações de dados são uma possibilidade real e inevitável. “As pessoas falham na hora de escolher suas senhas. Somos todos culpados! Por conveniência, criamos senhas óbvias ou curtas, ou óbvias e curtas, e as usamos mais de uma vez”.

 

Como criar senhas de acessos seguras

A melhor maneira de garantir a confiabilidade da sua senha de acesso – uma para cada site! – é criar uma que seja “uncrackable”.

 

Uma forma é definir senhas baseadas na memória mnemônica – o método chamado de “correct-horse-battery-staple” – quando você escolhe palavras aleatórias no dicionário e as usa como senha. Para não esquecer a senha, você cria uma frase com as palavras. Por exemplo: a senha corretocavalobateriagrampo se transforma em “Eu mostrei ao cavalo uma bateria com grampo, e o cavalo disse que estava correto”.

 

Ou você pode criar uma frase que contenha números e palavras com maiúsculas, e juntar as primeiras letras de cada palavra, criando também uma senha de alta entropia. Algo como “Bob o tigre caminhou pela floresta 12 vezes durante o Natal”. A senha de acesso seria “Botcpl12vdoN”. Para criar diversas senhas baseadas na mesma frase, você pode variar o verbo ou outras palavras. Em vez de caminhar, o tigre pode passear, andar, rastejar…

 

Saiba como evitar que a sua organização seja alvo de violação de dados.

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

evite-o-roubo-de-senhas-que-pode-ser-realizado-pelos-ataques-meltdown-e-spectre
Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre
Senhas são essenciais para o trabalho. O roubo de senhas pode causar prejuízos graves. Impeça que os ataques Meltdown e Spectre roubem suas senhas.
por-que-você-precisa-de-mais-do-que-senhas
Por que você precisa de mais do que senhas
Sua senha não é suficiente para te manter seguro na internet. Acesse o blog da Varonis e descubra por quê.
afinal,-os-usuários-windows-devem-ou-não-trocar-as-suas-senhas-periodicamente?
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…
dados-confidenciais:-como-identificar-e-proteger-dados
Dados confidenciais: Como identificar e proteger dados
Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.