Varonis | Segurança de dentro para fora

O que as recentes invasões nos ensinam sobre senhas de acesso?

Escrito por Emilia Bertolli | Jul 29, 2016 11:32:00 AM

Infelizmente, ninguém está a salvo dos hackers. Nem mesmo Mark Zuckerberg que, após a usar a mesma senha de acesso para diversas redes sociais, teve as suas contas do Twitter, Instagram e Pinterest hackeadas no início de junho. Tudo começou com uma invasão de contas no LinkedIn, em 2012. Embora na época se acreditasse que o número de senhas violadas fosse de mais de 6 milhões, hoje a estimativa é de que esse número chegue a 167 milhões.

E o que a invasão das redes sociais de Zuckerberg tem a ver com isso? Os hackers publicaram no seu Twitter que a senha de acesso – “dadada”, extremamente curta e simples – estava entre as vazadas em 2012 no LinkedIn.

O GoToMyPC, serviço de acesso remoto a computadores, também foi alvo de hackers e teve as senhas violadas. Para David Gibson, VP de Estratégia e Desenvolvimento de Mercado da Varonis, esse ataque mostra que as violações de dados são uma possibilidade real e inevitável. “As pessoas falham na hora de escolher suas senhas. Somos todos culpados! Por conveniência, criamos senhas óbvias ou curtas, ou óbvias e curtas, e as usamos mais de uma vez”.

 

Como criar senhas de acessos seguras

A melhor maneira de garantir a confiabilidade da sua senha de acesso – uma para cada site! – é criar uma que seja “uncrackable”.

 

Uma forma é definir senhas baseadas na memória mnemônica – o método chamado de “correct-horse-battery-staple” – quando você escolhe palavras aleatórias no dicionário e as usa como senha. Para não esquecer a senha, você cria uma frase com as palavras. Por exemplo: a senha corretocavalobateriagrampo se transforma em “Eu mostrei ao cavalo uma bateria com grampo, e o cavalo disse que estava correto”.

 

Ou você pode criar uma frase que contenha números e palavras com maiúsculas, e juntar as primeiras letras de cada palavra, criando também uma senha de alta entropia. Algo como “Bob o tigre caminhou pela floresta 12 vezes durante o Natal”. A senha de acesso seria “Botcpl12vdoN”. Para criar diversas senhas baseadas na mesma frase, você pode variar o verbo ou outras palavras. Em vez de caminhar, o tigre pode passear, andar, rastejar…

 

Saiba como evitar que a sua organização seja alvo de violação de dados.