Últimas notícias

Fique informado

Este pode ser o último Dia Mundial da Senha?

07/05/2020

Spotlight

Presidente do ITI fala sobre a CertLive que abordou as MPs 951 e 983

Conversamos com Carlos Roberto Fortner sobre a primeira CertLive recebeu parlamentares e integrantes do governo brasileiro em torno das MPs 951 e 983 de 2020.

31/07/2020

Associações da Sociedade Civil manifestam seu apoio à aprovação da MP 951/2020

A MP autoriza a emissão dos certificados digitais, no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, por meio de videoconferência.

31/07/2020

O pequeno herói e sua conexão com a tecnologia para acesso ilimitado e seguro

Neste ebook apresentamos a história do pequeno herói neerlandês e sua conexão com a tecnologia do SafeSign e todo o ecossistema de soluções da AET – Unlimited access to your world.

22/07/2020

Avast lança novo navegador para dispositivo móvel com criptografia completa de dados

Navegador de privacidade da Avast com VPN integrada e criptografia completa fornece aos usuários uma experiência rápida no dispositivo móvel.

23/04/2020

Alternativas de senhas podem se tornar uma norma, fazendo com que as senhas sejam extintas, um questionamento para essa primeira quinta-feria de mais um “Dia Mundial da Senha”

Um dia que conscientiza sobre a importância das senhas, quando se trata de proteger as contas no universo online. A Intel Security declarou o primeiro “Dia Mundial da Senha” em 2013. Sete anos depois, a Avast (LSE: AVST), líder global em produtos de segurança digital, está ansiosa por alternativas que possam tornar as senhas obsoletas.

André Munhoz – Country Manager da Avast no Brasil

“As pessoas reutilizam as senhas e fazem isso por ser apenas da natureza humana. As credenciais de login são necessárias para acessar conteúdos, comprar peças de vestuário, ouvir músicas, entre outras coisas. Isto faz com que tenhamos tantas contas, a ponto de ser praticamente impossível para uma pessoa criar uma senha forte e única para cada uma delas.” diz André Munhoz, Country Manager da Avast no Brasil.

“Recentemente, foi relatado que 500.000 credenciais de login do Zoom vazaram na darknet, porém essas credenciais de login não eram novas, nem eram exclusivas das contas do Zoom. Essas foram credenciais de login coletadas usando uma técnica chamada ‘preenchimento de credenciais’, onde os cibercriminosos testam credenciais de login provenientes de dados violados para ver se conseguem acessar outras contas, porque eles estão bem cientes de que as pessoas reutilizam suas senhas várias vezes.”

“De acordo com uma pesquisa da Avast, 51% dos brasileiros reutilizam uma senha para outras contas, entre aqueles que fazem isso, 88% afirmaram estar cientes de que essa prática é arriscada.”

Outra técnica que os cibercriminosos aplicam para ter acesso às contas é a realização de ataques de força bruta. Ataques de força bruta são “palpites rápidos”.

Um programa de quebra de senha que busca por combinações alfanuméricas até encontrar uma que corresponda, usando o Teorema do Macaco Infinito, o qual propõe que se um macaco teclar aleatoriamente em uma máquina de escrever por uma quantidade infinita de tempo, eventualmente ele vai transformar as obras de William Shakespeare ou mesmo uma senha.

O que se tornou padrão na indústria é uma antiga tradição, que chegou até o início da civilização. Desde as primeiras declarações de “Abre-te Sésamo”, séculos atrás, as pessoas têm usado palavras e códigos secretos para provar identidade e ganhar admissão. Mas uma nova onda da tecnologia está pronta para reduzir riscos de segurança para as senhas violáveis, eliminando-as completamente. Algumas organizações já estão usando essas medidas, mas nenhuma foi amplamente adotada ainda.

O Gartner prevê que no mundo, até 2022, 60% das maiores empresas e 90% das empresas de médio porte vão implementar métodos de segurança livres de senhas, em mais de 50% dos casos de uso. Aqui estão alguns dos principais concorrentes na autenticação sem senha.

Biometria – A maioria das pessoas está familiarizada com esse conceito, graças ao Touch ID em smartphones. A autenticação biométrica utiliza características de identificação exclusivas para corpos, como um rosto ou uma impressão digital. Nesse modelo, uma pessoa se torna sua própria senha. Um problema poderia surgir, no entanto, se os dados biométricos  fossem replicados por uma outra pessoa mal intencionada. Ao contrário das senhas, não há como voltar atrás e “redefinir” uma impressão digital.

Login único (SSO) – Essa prática ainda usa senha, porém apenas uma. É um protocolo de autenticação que permite que os usuários digitem um nome de usuário e uma senha que, em seguida, possibilita acessar vários aplicativos e programas. Embora tecnicamente essa prática ainda possa ser atacada por força bruta, o login único reduz a superfície de ataque por ter apenas um ponto de entrada.

Autenticação baseada em risco – Neste caso, a inteligência artificial (IA) mede o risco da transação, analisando o solicitante e o que ele está pedindo. Se for considerado de baixo risco, a IA permite que a transação prossiga. Caso seja considerado de médio risco, o sistema pedirá um outro fator de identificação. E ainda se for considerado de alto risco, o sistema bloqueará a transação.

Impressão digital do dispositivo – Aqui o programa de segurança cria uma “impressão digital” do dispositivo, registrando sua marca, memória, localização e endereço IP. Depois disso, quando esse dispositivo é acessado, o programa de segurança o reconhece e, em seguida, usa a análise baseada em riscos para prosseguir com a transação.

“Mas o ponto é que ainda não vivemos em um mundo livre de senhas, então cabe a cada um de nós, individualmente, proteger os nossos dados e dispositivos com a melhor segurança possível.” destaca André Munhoz.

“Portanto, use o fato do “Dia Mundial da Senha” para avaliar as senhas que você está utilizando no momento e garanta que elas estão realmente protegendo você”, conclui.

André Munhoz compartilha as seguintes dicas para manter senhas seguras:

1. Nunca reutilize a mesma senha para mais de uma conta;

2. Habilite a autenticação multifator, se disponível. Os autenticadores englobam três pontos: algo que você sabe (como uma senha); algo que você possui (como um fob), e algo que você é (como uma impressão digital).

Usar pelo menos dois desses fatores para cada uma das suas contas, reduzirá drasticamente seu risco;

Para criar senhas seguras, certifique-se de que elas são longas, contenham uma combinação de caracteres e letras maiúsculas e minúsculas. Idealmente, você deve usar uma senha, como criar uma frase inteira que seja fácil de lembrar, mas difícil para os outros violarem.

Como usar senhas e acesos nas câmeras nas redes para se proteger contra ataques cibernéticos?

senhasegura libera novo recurso de segurança baseada em infraestrutura de chave pública, PKI

Sobre a Avast

A Avast (LSE: AVST) é líder global em produtos de segurança digital. Com mais de 400 milhões de usuários online, a Avast oferece produtos com as marcas Avast e AVG que protegem as pessoas de ameaças na internet e no emergente cenário de ameaças da IoT. A rede de detecção de ameaças da empresa está entre as mais avançadas do mundo, usando tecnologias de aprendizado de máquina e de inteligência artificial para detectar e bloquear ameaças em tempo real.

Os produtos de segurança digital da Avast para Mobile, PC ou Mac têm uma qualidade superior e são certificados pelo VB100, AV-Comparatives, AV-Test, SE Labs e outros. Visite: www.avast.com/pt-br.

Avast detecta e protege usuários contra malware multifuncional que atinge administradores de sites WordPress e proprietários de criptomoedas

Criptografia como Serviço: a conformidade com LGPD não precisa custar milhões à sua companhia

O CASO em que o Login e Senha deixou um poderoso grupo de comunicação na saia justa

Microsoft decreta a morte das senhas

A troca necessária: dados pessoais por saúde pública?

Seria o fim da autenticação com senhas enviadas via SMS?

Biometria: Você é a sua senha

Vazamento expõe 2,2 bilhões de senhas

Certificado digital versus login/senha: você sabe a diferença?

Acompanhe nossa coluna sobre cibersegurança e Certificado Digital!

  Explore outros artigos! ] i