Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que as recentes invasões nos ensinam sobre senhas de acesso?

Você usa a mesma senha para serviços bancários, e-mail etc? A sua senha de acesso é a garantia da segurança de seus dados
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Infelizmente, ninguém está a salvo dos hackers. Nem mesmo Mark Zuckerberg que, após a usar a mesma senha de acesso para diversas redes sociais, teve as suas contas do Twitter, Instagram e Pinterest hackeadas no início de junho. Tudo começou com uma invasão de contas no LinkedIn, em 2012. Embora na época se acreditasse que o número de senhas violadas fosse de mais de 6 milhões, hoje a estimativa é de que esse número chegue a 167 milhões.

E o que a invasão das redes sociais de Zuckerberg tem a ver com isso? Os hackers publicaram no seu Twitter que a senha de acesso – “dadada”, extremamente curta e simples – estava entre as vazadas em 2012 no LinkedIn.

O GoToMyPC, serviço de acesso remoto a computadores, também foi alvo de hackers e teve as senhas violadas. Para David Gibson, VP de Estratégia e Desenvolvimento de Mercado da Varonis, esse ataque mostra que as violações de dados são uma possibilidade real e inevitável. “As pessoas falham na hora de escolher suas senhas. Somos todos culpados! Por conveniência, criamos senhas óbvias ou curtas, ou óbvias e curtas, e as usamos mais de uma vez”.

 

Como criar senhas de acessos seguras

A melhor maneira de garantir a confiabilidade da sua senha de acesso – uma para cada site! – é criar uma que seja “uncrackable”.

 

Uma forma é definir senhas baseadas na memória mnemônica – o método chamado de “correct-horse-battery-staple” – quando você escolhe palavras aleatórias no dicionário e as usa como senha. Para não esquecer a senha, você cria uma frase com as palavras. Por exemplo: a senha corretocavalobateriagrampo se transforma em “Eu mostrei ao cavalo uma bateria com grampo, e o cavalo disse que estava correto”.

 

Ou você pode criar uma frase que contenha números e palavras com maiúsculas, e juntar as primeiras letras de cada palavra, criando também uma senha de alta entropia. Algo como “Bob o tigre caminhou pela floresta 12 vezes durante o Natal”. A senha de acesso seria “Botcpl12vdoN”. Para criar diversas senhas baseadas na mesma frase, você pode variar o verbo ou outras palavras. Em vez de caminhar, o tigre pode passear, andar, rastejar…

 

Saiba como evitar que a sua organização seja alvo de violação de dados.

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento