Senhas comprometidas

Os hackers não invadem: eles fazem login

Você sabia que um terço das violações de malware são causadas por malwares de despejo (dumping) de senhas? Credenciais de login comprometidas estão envolvidas na maioria das violações de dados, sendo que 86% dos ataques a aplicativos da web estão relacionados a esse problema (Verizon, 2023). Entender a causa raiz é o primeiro passo para melhorar a segurança das senhas e reforçar a proteção de identidade.

Password field with green stars filled in against a background of ones and zeros

Senhas fracas ou fáceis de quebrar são o sonho dos hackers. Obtendo acesso a uma única senha, frequentemente, os atores de ameaças encontram uma forma de entrar em várias contas e fazer um grande estrago. Uma senha forte é uma das melhores linhas de defesa contra atividades cibernéticas mal-intencionadas.

O comprometimento de credenciais é uma ameaça grave que designa o acesso não autorizado às credenciais de login do usuário. Depois de obtidas, essas credenciais podem ser usadas para se infiltrar em sistemas ou dados sensíveis. As consequências do comprometimento de credenciais podem ser graves: prejuízo financeiro, dano à reputação e problemas de responsabilidade jurídica.

Evitar a reutilização de senhas, usar combinações complexas que incluam números, símbolos e letras maiúsculas e minúsculas e mudar as senhas regularmente são bons hábitos relacionados a senhas.

O uso de um gerenciador de senhas e a habilitação da autenticação multifatorial (MFA) são as formas mais eficientes de manter a segurança das senhas. O gerenciador de senhas é uma ferramenta excelente para armazenar e gerar senhas e até mesmo compartilhar credenciais corporativas com segurança. A MFA deve ser algo imprescindível, caso ainda não tenha sido adotada na sua organização.

A segurança de identidade protege a identidade de usuários e sistemas contra o mau uso e o acesso não autorizado. Para oferecer proteção total, é necessário implementar muitas soluções de segurança de identidade, como autenticação multifatorial, monitoramento de credenciais e controle de acesso com base nos riscos.

Como os invasores comprometem senhas?

Já que frequentemente os nomes de usuário e senhas são as únicas barreiras de acesso aos sistemas que rendem ganhos financeiros, os hackers têm muito interesse em quebrá-los quando possível. Algumas formas comuns de comprometer essas informações incluem:

Red fishhook in front of someone typing on a laptop keyboard

Phishing e spear phishing

O phishing, que corresponde a 44% dos incidentes de engenharia social (Verizon, 2023), é uma tática comum que os hackers usam para enviar e-mails e mensagens de texto para enganar os usuários e fazê-los inserir suas credenciais em páginas da web ou formulários mal-intencionados. Essas tentativas de phishing podem ser muito convincentes e até mesmo sofisticadas o bastante para direcionar-se a pessoas com acesso privilegiado ao sistema e enganá-las. Isso é conhecido como spear phishing.

Skull outline created using the blank space between lines of blue print code

Mercados na dark web

Mais de 550 milhões de senhas roubadas foram parar na dark web desde 2017 (CNET, 2021). Grandes violações de dados podem expor muitas credenciais de usuários e outras informações pessoais, como aniversários, números de cartão de crédito, endereços, números da previdência social e muito mais. Frequentemente, os criminosos cibernéticos fornecem todas essas informações para outros atores mal-intencionados na dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Ataques de força bruta

Sabendo que as pessoas preferem usar senhas simples e fáceis de lembrar, atores de ameaças usam ataques de força bruta para roubar credenciais. Isso requer muitas tentativas de adivinhar a senha correta, frequentemente por meio de ferramentas automatizadas que podem contornar limitações de tentativas de autenticação e verificar dezenas de milhares a dezenas de milhões de senhas por segundo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Gêmeo ruim por meio de access points

Por meio de um dispositivo fácil de achar que custa US$ 99, os criminosos cibernéticos podem falsificar um ponto de acesso legítimo de Wi-Fi e enganar as pessoas, fazendo com que se conectem a ele. Por meio dessa técnica, podem observar o tráfego da rede, registrar as teclas pressionadas pelos usuários, roubar dados e senhas e muito mais.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Práticas de senhas inadequadas e reutilização de senhas

44% dos trabalhadores reutilizam senhas em contas pessoais e profissionais (Tech Republic, 2021). Reutilização de senhas, senhas baseadas em informações pessoais e falta de ferramentas como gerenciadores de senhas facilitam a quebra de senhas pelos atores de ameaças.

Infográfico
A situação da segurança de senhas

  • 65% das organizações enfrentam problemas de reutilização de senhas.
  • Senhas são fáceis de hackear e fornecem apenas uma linha de defesa.
  • Proteger as senhas deve ser a prioridade número um para evitar uma das principais causas de violações de dados.
Veja agora mesmo

Escolha uma abordagem abrangente à segurança

A WatchGuard trabalha com os principais prestadores de serviços gerenciados para ajudar as organizações a proteger identidades, ativos, redes e informações. Com soluções completas e fáceis de usar, a sua empresa pode trabalhar com confiança e sem preocupações.