Os hackers não invadem: eles fazem login
Você sabia que um terço das violações de malware são causadas por malwares de despejo (dumping) de senhas? Credenciais de login comprometidas estão envolvidas na maioria das violações de dados, sendo que 86% dos ataques a aplicativos da web estão relacionados a esse problema (Verizon, 2023). Entender a causa raiz é o primeiro passo para melhorar a segurança das senhas e reforçar a proteção de identidade.
Como os invasores comprometem senhas?
Já que frequentemente os nomes de usuário e senhas são as únicas barreiras de acesso aos sistemas que rendem ganhos financeiros, os hackers têm muito interesse em quebrá-los quando possível. Algumas formas comuns de comprometer essas informações incluem:
Phishing e spear phishing
O phishing, que corresponde a 44% dos incidentes de engenharia social (Verizon, 2023), é uma tática comum que os hackers usam para enviar e-mails e mensagens de texto para enganar os usuários e fazê-los inserir suas credenciais em páginas da web ou formulários mal-intencionados. Essas tentativas de phishing podem ser muito convincentes e até mesmo sofisticadas o bastante para direcionar-se a pessoas com acesso privilegiado ao sistema e enganá-las. Isso é conhecido como spear phishing.
Mercados na dark web
Mais de 550 milhões de senhas roubadas foram parar na dark web desde 2017 (CNET, 2021). Grandes violações de dados podem expor muitas credenciais de usuários e outras informações pessoais, como aniversários, números de cartão de crédito, endereços, números da previdência social e muito mais. Frequentemente, os criminosos cibernéticos fornecem todas essas informações para outros atores mal-intencionados na dark web.
Ataques de força bruta
Sabendo que as pessoas preferem usar senhas simples e fáceis de lembrar, atores de ameaças usam ataques de força bruta para roubar credenciais. Isso requer muitas tentativas de adivinhar a senha correta, frequentemente por meio de ferramentas automatizadas que podem contornar limitações de tentativas de autenticação e verificar dezenas de milhares a dezenas de milhões de senhas por segundo.
Gêmeo ruim por meio de access points
Por meio de um dispositivo fácil de achar que custa US$ 99, os criminosos cibernéticos podem falsificar um ponto de acesso legítimo de Wi-Fi e enganar as pessoas, fazendo com que se conectem a ele. Por meio dessa técnica, podem observar o tráfego da rede, registrar as teclas pressionadas pelos usuários, roubar dados e senhas e muito mais.
Práticas de senhas inadequadas e reutilização de senhas
44% dos trabalhadores reutilizam senhas em contas pessoais e profissionais (Tech Republic, 2021). Reutilização de senhas, senhas baseadas em informações pessoais e falta de ferramentas como gerenciadores de senhas facilitam a quebra de senhas pelos atores de ameaças.
Infográfico
A situação da segurança de senhas
- 65% das organizações enfrentam problemas de reutilização de senhas.
- Senhas são fáceis de hackear e fornecem apenas uma linha de defesa.
- Proteger as senhas deve ser a prioridade número um para evitar uma das principais causas de violações de dados.
Escolha uma abordagem abrangente à segurança
A WatchGuard trabalha com os principais prestadores de serviços gerenciados para ajudar as organizações a proteger identidades, ativos, redes e informações. Com soluções completas e fáceis de usar, a sua empresa pode trabalhar com confiança e sem preocupações.
Autenticação multifatorial abrangente
O AuthPoint MFA oferece métodos de autenticação offline e online, acesso aos aplicativos por logon único (SSO) na web baseado em SAML e um recurso exclusivo de DNA de dispositivos móveis que protege contra a troca de SIM.
Monitore a exposição de credenciais
O AuthPoint Total Identity Security combina autenticação e monitoramento de credenciais para detectar proativamente nomes de usuários, senhas e domínios comprometidos na darknet.
Redes Wi-Fi confiáveis
Enfrente desafios relacionados à segurança de redes sem fio, como access points clandestinos, lacunas de visibilidade da rede e falta de controle. Crie uma estrutura que atenda às necessidades de usuários remotos, de empresas distribuídas e da quantidade cada vez maior de dispositivos conectados.