Do not speak Portuguese? Translate this site with Google or Bing Translator

Será que este foi o último Dia Mundial da Senha? Será?

Com tantas opções disponíveis para autenticar usuários atualmente, surge uma pergunta, será que este foi o último Dia Mundial da Senha?

A primeira quinta-feira de maio é o “Dia Mundial da Senha” (neste ano de 2020 foi o dia 07/05). Um dia que conscientiza sobre a importância das senhas, quando se trata de proteger as contas no universo online.

A Intel Security declarou o primeiro “Dia Mundial da Senha” em 2013. Sete anos depois, a Avast se diz ansiosa por alternativas que possam tornar as senhas obsoletas.

Sobre isso, André Munhoz, Country Manager da Avast no Brasil, disse o seguinte:

“As pessoas reutilizam as senhas e fazem isso por ser apenas da natureza humana. As credenciais de login são necessárias para acessar conteúdos, comprar peças de vestuário, ouvir músicas, entre outras coisas. Isto faz com que tenhamos tantas contas, a ponto de ser praticamente impossível para uma pessoa criar uma senha forte e única para cada uma delas.”

“Recentemente, foi relatado que 500.000 credenciais de login do Zoom vazaram na darknet, porém essas credenciais de login não eram novas, nem eram exclusivas das contas do Zoom. Essas foram credenciais de login coletadas usando uma técnica chamada “preenchimento de credenciais”, onde os cibercriminosos testam credenciais de login provenientes de dados violados para ver se conseguem acessar outras contas, porque eles estão bem cientes de que as pessoas reutilizam suas senhas várias vezes. De acordo com uma pesquisa da Avast, 51% dos brasileiros reutilizam uma senha para outras contas, entre aqueles que fazem isso, 88% afirmaram estar cientes de que essa prática é arriscada.”

Outra técnica que os cibercriminosos aplicam para ter acesso às contas é a realização de ataques de força bruta. Ataques de força bruta são “palpites rápidos”.

Um programa de quebra de senha que busca por combinações alfanuméricas até encontrar uma que corresponda, usando o Teorema do Macaco Infinito, o qual propõe que se um macaco teclar aleatoriamente em uma máquina de escrever por uma quantidade infinita de tempo, eventualmente ele vai transformar as obras de William Shakespeare ou mesmo uma senha.

O que se tornou padrão na indústria é uma antiga tradição, que chegou até o início da civilização. Desde as primeiras declarações de “Abre-te Sésamo”, séculos atrás, as pessoas têm usado palavras e códigos secretos para provar identidade e ganhar admissão.

Mas uma nova onda da tecnologia está pronta para reduzir riscos de segurança para as senhas violáveis, eliminando-as completamente. Algumas organizações já estão usando essas medidas, mas nenhuma foi amplamente adotada ainda.

Será que este foi o último Dia Mundial da Senha?

Será que este foi o último Dia Mundial da Senha? Sera?
Será que este foi o último Dia Mundial da Senha? Será?

O Gartner prevê que no mundo, até 2022, 60% das maiores empresas e 90% das empresas de médio porte vão implementar métodos de segurança livres de senhas, em mais de 50% dos casos de uso. Aqui estão alguns dos principais concorrentes na autenticação sem senha.

  • Biometria – A maioria das pessoas está familiarizada com esse conceito, graças ao Touch ID em smartphones. A autenticação biométrica utiliza características de identificação exclusivas para corpos, como um rosto ou uma impressão digital. Nesse modelo, uma pessoa se torna sua própria senha. Um problema poderia surgir, no entanto, se os dados biométricos fossem replicados por uma outra pessoa mal intencionada. Ao contrário das senhas, não há como voltar atrás e “redefinir” uma impressão digital.
  • Login único (SSO) – Essa prática ainda usa senha, porém apenas uma. É um protocolo de autenticação que permite que os usuários digitem um nome de usuário e uma senha que, em seguida, possibilita acessar vários aplicativos e programas. Embora tecnicamente essa prática ainda possa ser atacada por força bruta, o login único reduz a superfície de ataque por ter apenas um ponto de entrada.
  • Autenticação baseada em risco – Neste caso, a inteligência artificial (IA) mede o risco da transação, analisando o solicitante e o que ele está pedindo. Se for considerado de baixo risco, a IA permite que a transação prossiga. Caso seja considerado de médio risco, o sistema pedirá um outro fator de identificação. E ainda se for considerado de alto risco, o sistema bloqueará a transação.
  • Impressão digital do dispositivo – Aqui o programa de segurança cria uma “impressão digital” do dispositivo, registrando sua marca, memória, localização e endereço IP. Depois disso, quando esse dispositivo é acessado, o programa de segurança o reconhece e, em seguida, usa a análise baseada em riscos para prosseguir com a transação.

André Munhoz destaca que:

“Mas o ponto é que ainda não vivemos em um mundo livre de senhas, então cabe a cada um de nós, individualmente, proteger os nossos dados e dispositivos com a melhor segurança possível.”

“Portanto, use o fato do “Dia Mundial da Senha” para avaliar as senhas que você está utilizando no momento e garanta que elas estão realmente protegendo você.”

Por fim, André Munhoz compartilha as seguintes dicas para manter senhas seguras:

  • Nunca reutilize a mesma senha para mais de uma conta;
  • Habilite a autenticação multifator, se disponível. Os autenticadores englobam três pontos: algo que você sabe (como uma senha); algo que você possui (como um fob), e algo que você é (como uma impressão digital). Usar pelo menos dois desses fatores para cada uma das suas contas, reduzirá drasticamente seu risco;
  • Para criar senhas seguras, certifique-se de que elas são longas, contenham uma combinação de caracteres e letras maiúsculas e minúsculas. Idealmente, você deve usar uma senha, como criar uma frase inteira que seja fácil de lembrar, mas difícil para os outros violarem.

O que está sendo falado no blog

Categorias Arch, bodhi, CentOS, Debian, Deepin, Elementary, Fedora, Gentoo, Kali, Kylin, Linux, Linux Mint, Mageia, Manjaro, Open Source, openSUSE, Pop!_OS, RedHat, Sabayon, Scientific, Software livre, Solus, Tecnologia, Trisquel, Tutorial, Ubuntu, Zorin Tags , , , , , ,

Compartilhe:
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.