Senhas comprometidas

Os hackers não invadem: eles fazem login

Você sabia que um terço das violações de malware são causadas por malwares de despejo (dumping) de senhas? Credenciais de login comprometidas estão envolvidas na maioria das violações de dados, sendo que 86% dos ataques a aplicativos da web estão relacionados a esse problema (Verizon, 2023). Entender a causa raiz é o primeiro passo para melhorar a segurança das senhas e reforçar a proteção de identidade.

Password field with green stars filled in against a background of ones and zeros
Senhas fracas ou fáceis de quebrar são o sonho dos hackers. Obtendo acesso a uma única senha, frequentemente, os atores de ameaças encontram uma forma de entrar em várias contas e fazer um grande estrago. Uma senha forte é uma das melhores linhas de defesa contra atividades cibernéticas mal-intencionadas.
O comprometimento de credenciais é uma ameaça grave que designa o acesso não autorizado às credenciais de login do usuário. Depois de obtidas, essas credenciais podem ser usadas para se infiltrar em sistemas ou dados sensíveis. As consequências do comprometimento de credenciais podem ser graves: prejuízo financeiro, dano à reputação e problemas de responsabilidade jurídica.
Evitar a reutilização de senhas, usar combinações complexas que incluam números, símbolos e letras maiúsculas e minúsculas e mudar as senhas regularmente são bons hábitos relacionados a senhas.
O uso de um gerenciador de senhas e a habilitação da autenticação multifatorial (MFA) são as formas mais eficientes de manter a segurança das senhas. O gerenciador de senhas é uma ferramenta excelente para armazenar e gerar senhas e até mesmo compartilhar credenciais corporativas com segurança. A MFA deve ser algo imprescindível, caso ainda não tenha sido adotada na sua organização.
A segurança de identidade protege a identidade de pessoas e máquinas e garante que somente as partes autorizadas tenham acesso. Para proporcionar segurança total da identidade, é necessário usar uma combinação de várias medidas de segurança, como autenticação multifatorial, gerenciamento de credenciais e implementação do controle de acesso por meio de políticas de combate ao risco.

Como os invasores comprometem senhas?

Já que frequentemente os nomes de usuário e senhas são as únicas barreiras de acesso aos sistemas que rendem ganhos financeiros, os hackers têm muito interesse em quebrá-los quando possível. Algumas formas comuns de comprometer essas informações incluem:

Red fishhook in front of someone typing on a laptop keyboard

Phishing e spear phishing

O phishing, que corresponde a 44% dos incidentes de engenharia social (Verizon, 2023), é uma tática comum que os hackers usam para enviar e-mails e mensagens de texto para enganar os usuários e fazê-los inserir suas credenciais em páginas da web ou formulários mal-intencionados. Essas tentativas de phishing podem ser muito convincentes e até mesmo sofisticadas o bastante para direcionar-se a pessoas com acesso privilegiado ao sistema e enganá-las. Isso é conhecido como spear phishing.

Skull outline created using the blank space between lines of blue print code

Mercados na dark web

Mais de 550 milhões de senhas roubadas foram parar na dark web desde 2017 (CNET, 2021). Grandes violações de dados podem expor muitas credenciais de usuários e outras informações pessoais, como aniversários, números de cartão de crédito, endereços, números da previdência social e muito mais. Frequentemente, os criminosos cibernéticos fornecem todas essas informações para outros atores mal-intencionados na dark web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Ataques de força bruta

Sabendo que as pessoas preferem usar senhas simples e fáceis de lembrar, atores de ameaças usam ataques de força bruta para roubar credenciais. Isso requer muitas tentativas de adivinhar a senha correta, frequentemente por meio de ferramentas automatizadas que podem contornar limitações de tentativas de autenticação e verificar dezenas de milhares a dezenas de milhões de senhas por segundo.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Gêmeo ruim por meio de access points

Por meio de um dispositivo fácil de achar que custa US$ 99, os criminosos cibernéticos podem falsificar um ponto de acesso legítimo de Wi-Fi e enganar as pessoas, fazendo com que se conectem a ele. Por meio dessa técnica, podem observar o tráfego da rede, registrar as teclas pressionadas pelos usuários, roubar dados e senhas e muito mais.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Práticas de senhas inadequadas e reutilização de senhas

44% dos trabalhadores reutilizam senhas em contas pessoais e profissionais (Tech Republic, 2021). Reutilização de senhas, senhas baseadas em informações pessoais e falta de ferramentas como gerenciadores de senhas facilitam a quebra de senhas pelos atores de ameaças.

E-book: Aumente a segurança para manter a identidade verdadeira

  • Senhas são fáceis de hackear e fornecem apenas uma linha de defesa.
  • Nem todas as soluções de MFA são iguais.
  • Proteger as senhas deve ser a prioridade número um para evitar uma das principais causas de violações de dados.
Obtenha o e-book

Escolha uma abordagem abrangente à segurança

A WatchGuard trabalha com os principais prestadores de serviços gerenciados para ajudar as organizações a proteger identidades, ativos, redes e informações. Com soluções completas e fáceis de usar, a sua empresa pode trabalhar com confiança e sem preocupações.

WatchGuard AuthPoint screens showing on laptop and phone screens

Autenticação multifatorial abrangente

O AuthPoint MFA oferece métodos de autenticação offline e online, acesso aos aplicativos por logon único (SSO) na web baseado em SAML e um recurso exclusivo de DNA de dispositivos móveis que protege contra a troca de SIM.

Escolha a autenticação premiada >

Credentials Manager showing on a phone screen next to a desktop screen with a password box on it

Gerenciamento completo de credenciais

O AuthPoint Total Identity Security tem tudo o que é necessário para proteger identidades, incluindo um gerenciador de senhas corporativas com uma experiência de gerenciamento completo de usuários e administradores e serviços de monitoramento da dark web para detectar proativamente quando uma senha é exposta na darknet.

Comece a atenuar os riscos relacionados a senhas >

WatchGuard Unified Security Platform icon on top of glowing globe

Redes Wi-Fi confiáveis

Enfrente desafios relacionados à segurança de redes sem fio, como access points clandestinos, lacunas de visibilidade da rede e falta de controle. Crie uma estrutura que atenda às necessidades de usuários remotos, de empresas distribuídas e da quantidade cada vez maior de dispositivos conectados.

Crie ambientes sem fio seguros >