Segurança Digital
E essa é realmente a pergunta certa a se fazer? Aqui está o que mais você deve considerar quando se trata de manter suas contas seguras.
Abril 03 2024
.
,
5 minutos. ler
Muito tem sido feito nos últimos anos sobre o potencial crescente em autenticação sem senha e chaves de acesso. Graças à quase onipresença do reconhecimento facial baseado em smartphone, a capacidade de fazer login em seus aplicativos favoritos ou outros serviços olhando para o seu dispositivo (ou outro método de autenticação biométrica, aliás) é agora uma realidade simples e segura para muitos. Mas ainda não é a norma, especialmente no mundo dos desktops, com muitos de nós ainda contando com as boas e velhas senhas.
É aqui que reside o desafio – porque as senhas continuam sendo um alvo importante para fraudadores e outros atores de ameaças. Então, com que frequência devemos alterar essas credenciais para mantê-las seguras? Responder a esta pergunta pode ser mais complicado do que você pensa.
Por que as alterações de senha podem não fazer sentido
Até pouco tempo atrás, era recomendado alternar regularmente as senhas para mitigar o risco de roubo secreto ou quebra por cibercriminosos. A sabedoria recebida estava entre 30 e 90 dias.
No entanto, os tempos estão mudando e pesquisas sugerem que mudanças frequentes de senha, especialmente em um horário definido, pode não necessariamente melhorar a segurança da conta. Em outras palavras, não existe uma resposta única sobre quando você deve alterar sua(s) senha(s). Além disso, muitos de nós temos muitas contas online para controlar confortavelmente, e muito menos criar senhas (fortes e exclusivas) para cada uma delas a cada poucos meses. Além disso, vivemos agora num mundo de gerenciadores de senhas e autenticação de dois fatores (2FA) em quase todos os lugares.
O primeiro significa que é mais fácil armazenar e recuperar senhas longas, fortes e exclusivas para cada conta. Este último adiciona uma camada extra de segurança bastante integrada ao processo de login por senha. Alguns gerenciadores de senhas agora têm monitoramento da dark web integrado para sinalizar automaticamente quando credenciais podem ter sido violadas e circuladas em sites clandestinos.
De qualquer forma, existem algumas razões convincentes pelas quais os especialistas em segurança e as autoridades respeitadas globalmente, como o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) e o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido, não recomendam que as pessoas sejam forçadas a mudar suas senhas a cada poucos meses, a menos que determinados critérios sejam atendidos.
A justificativa é bastante simples:
- Segundo o NIST: “Os usuários tendem a escolher segredos memorizados mais fracos quando sabem que terão que alterá-los em um futuro próximo”.
- “Quando essas mudanças ocorrem, eles geralmente selecionam um segredo semelhante ao antigo segredo memorizado, aplicando um conjunto de transformações comuns, como aumentar um número na senha”, NIST continua.
- Essa prática fornece uma falsa sensação de segurança porque se uma senha anterior tiver sido comprometida e você não a substituir por uma senha forte e exclusiva, os invasores poderão facilmente quebrá-la novamente.
- Novas senhas, especialmente se criadas a cada poucos meses, também têm maior probabilidade de serem anotadas e/ou esquecidas, de acordo com o NCSC.
“É um daqueles cenários de segurança contra-intuitivos; quanto mais os usuários forem forçados a alterar as senhas, maior será a vulnerabilidade geral a ataques. O que parecia ser um conselho perfeitamente sensato e estabelecido há muito tempo, não resiste a uma análise rigorosa de todo o sistema”, disse o NCSC. argumenta.
“O NCSC agora recomenda que as organizações não forcem a expiração regular das senhas. Acreditamos que isso reduz as vulnerabilidades associadas à expiração regular de senhas, ao mesmo tempo que faz pouco para aumentar o risco de exploração de senhas a longo prazo.”
Quando alterar sua senha
No entanto, existem vários cenários que exigem uma alteração de senha, especialmente para as contas mais importantes. Esses incluem:
- Sua senha foi pego em uma violação de dados de terceiros. Você provavelmente será informado sobre isso pelo próprio provedor ou poderá ter se inscreveu para receber esses alertas em serviços como o Have I Been Pwned, ou você pode ser notificado pelo seu provedor de gerenciador de senhas executando verificações automatizadas na dark web.
- sua senha é fraco e fácil de adivinhar ou quebrar (ou seja, pode ter aparecido em uma lista de senhas mais comuns). Hackers podem usar ferramentas tentar senhas comuns em várias contas na esperança de que uma delas funcione – e na maioria das vezes, elas conseguem.
- Você reutilizou a senha em várias contas. Se qualquer uma dessas contas for violada, os agentes da ameaça poderão usar “recheio de credenciais” software para abrir sua conta em outros sites/aplicativos.
- Você acabou de saber, por exemplo, graças ao seu novo software de segurança, que seu dispositivo foi comprometido por malware.
- Você tem compartilhou sua senha com outra pessoa.
- Você acabou de remover pessoas de uma conta compartilhada (por exemplo, ex-colegas de casa).
- Você fez login em um computador público (por exemplo, em uma biblioteca) ou no dispositivo/computador de outra pessoa.
Conselhos sobre senhas de melhores práticas
Considere o seguinte para minimizar as chances de controle da conta:
- Sempre use senhas fortes, longas e exclusivas.
- Armazene o acima em um gerenciador de senhas que terá uma única credencial mestra para acessar e poderá recuperar automaticamente todas as suas senhas de qualquer site ou aplicativo.
- Fique de olho nos alertas de senha violada e tome medidas imediatas após recebê-los.
- Ative o 2FA sempre que estiver disponível para fornecer uma camada adicional de segurança à sua conta.
- Considerar habilitando chaves de acesso quando oferecido para acesso seguro e contínuo às suas contas usando seu telefone.
- Considere auditorias regulares de senhas: revise as senhas de todas as suas contas e certifique-se de que não sejam duplicadas ou fáceis de adivinhar. Altere aqueles que sejam fracos ou repetidos, ou que possam conter informações pessoais, como aniversários ou animais de estimação.
- Não salve suas senhas no navegador, mesmo que pareça uma boa ideia. Isso ocorre porque os navegadores são um alvo popular para agentes de ameaças, que podem usar malware que rouba informações para capturar suas senhas. Isso também exporia suas senhas salvas a qualquer outra pessoa que usasse seu dispositivo/computador.
Se você não usar as senhas fortes e aleatórias sugeridas pelo seu gerenciador de senhas (ou Gerador de senhas da ESET), consulte este lista de dicas de a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA). Ele sugere usar a senha mais longa ou passphrase permitido (8-64 caracteres), sempre que possível, e incluindo letras maiúsculas e minúsculas, números e caracteres especiais.
Com o tempo, espera-se que as chaves de acesso – com o apoio do Google, Apple, Microsoft e outros grandes players do ecossistema tecnológico – finalmente sinalizem o fim da era das senhas. Enquanto isso, certifique-se de que suas contas estejam o mais seguras possível.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.welivesecurity.com/en/cybersecurity/how-often-should-change-passwords/
- :tem
- :é
- :não
- :onde
- $UP
- 2FA
- 30
- 33
- a
- habilidade
- Capaz
- Sobre
- acima
- Acesso
- Segundo
- Conta
- Contas
- em
- Açao Social
- atores
- Adicional
- Adiciona
- conselho
- Depois de
- novamente
- agência
- atrás
- Alertas
- Todos os Produtos
- quase
- sozinho
- tb
- an
- análise
- e
- e infra-estrutura
- Outro
- responder
- responder
- qualquer
- qualquer um
- qualquer lugar
- app
- apareceu
- Apple
- Aplicando
- Aplicativos
- abril
- SOMOS
- AS
- perguntar
- associado
- ataque
- auditorias
- Autoridades
- Automatizado
- automaticamente
- disponível
- BE
- Porque
- sido
- Acreditar
- entre
- navegador
- navegadores
- construído
- mas a
- by
- CAN
- capturar
- Categoria
- Centro
- certo
- desafiar
- chances
- alterar
- Alterações
- caracteres
- Cheques
- Escolha
- como
- vem
- comum
- atraente
- Comprometido
- computador
- Considerar
- consultar
- não contenho
- poderia
- fenda
- craqueamento
- criado
- CREDENCIAL
- Credenciais
- critérios
- cibernético
- cíber segurança
- cibercriminosos
- Cíber segurança
- Escuro
- dark web
- dados,
- dias
- área de trabalho
- dispositivo
- do
- Não faz
- fazer
- não
- down
- e
- cada
- mais fácil
- facilmente
- fácil
- ecossistema
- outro
- final
- garantir
- Era
- especialmente
- Mesmo
- Cada
- em toda parte
- exemplo
- especialistas
- termo
- exploração
- extra
- olho
- Facial
- reconhecimento facial
- bastante
- falso
- família
- Favorito
- poucos
- Finalmente
- seguinte
- Escolha
- força
- forçado
- esquecido
- Antigo
- freqüente
- da
- Globalmente
- Bom estado, com sinais de uso
- maior
- Crescente
- adivinhar
- hackers
- Ter
- esperança
- Como funciona o dobrador de carta de canal
- HTML
- HTTPS
- i
- idéia
- if
- Imediato
- importante
- melhorar
- in
- Em outra
- incluir
- Incluindo
- Crescimento
- aumentando
- INFORMAÇÕES
- informado
- Infraestrutura
- Instituto
- para dentro
- IT
- jpeg
- jpg
- apenas por
- Guarda
- manutenção
- Saber
- camada
- aprendido
- deixar
- Biblioteca
- encontra-se
- como
- Provável
- Lista
- pequeno
- viver
- log
- registrado
- entrar
- longo
- longo prazo
- procurando
- moldadas
- principal
- fazer
- malwares
- Gerente
- muitos
- dominar
- Importância
- max-width
- Posso..
- significa
- enquanto isso
- conheceu
- método
- Microsoft
- poder
- minutos
- minimizar
- Mitigar
- monitoração
- mês
- mais
- a maioria
- múltiplo
- Nacional
- NCSC
- Perto
- necessariamente
- Novo
- nist
- agora
- número
- números
- ocorrer
- of
- oferecido
- frequentemente
- Velho
- on
- ONE
- queridos
- online
- para
- aberto
- or
- ordem
- organizações
- Outros
- Fora
- Acima de
- global
- Senha
- gerenciador de senhas
- senhas
- passado
- Pessoas
- perfeitamente
- pessoal
- Animais
- PHIL
- telefone
- peça
- platão
- Inteligência de Dados Platão
- PlatãoData
- players
- Popular
- possível
- potencial
- prática
- anterior
- processo
- fornecer
- provedor
- fornece
- público
- questão
- acaso
- Taxa
- raciocínio
- Realidade
- razões
- recebido
- receber
- reconhecimento
- recomendar
- Recomenda
- reduz
- regular
- regularmente
- contando
- Removido
- repetido
- substituir
- pesquisa
- A pesquisa sugere
- respeitado
- rever
- certo
- rigoroso
- Risco
- corrida
- s
- seguro
- Salvar
- salvo
- cenários
- cronograma
- desatado
- Segredo
- segredos!
- seguro
- segurança
- parece
- selecionar
- sentido
- Serviços
- conjunto
- vários
- compartilhado
- rede de apoio social
- Signal
- semelhante
- simples
- solteiro
- local
- Locais
- So
- Software
- alguns
- especial
- suporte
- padrões
- Ainda
- loja
- mais forte,
- suceder
- tal
- Sugere
- ajuda
- Tire
- assumir o controle
- Target
- tecnologia
- Tecnologia
- Tender
- do que
- obrigado
- que
- A
- roubo
- deles
- Eles
- si mesmos
- Lá.
- Este
- deles
- think
- De terceiros
- dados de terceiros
- isto
- aqueles
- ameaça
- atores de ameaças
- tempo
- vezes
- dicas
- para
- também
- pista
- transformações
- tentar
- voltas
- subterrâneo
- único
- a menos que
- us
- usar
- usuários
- utilização
- vulnerabilidades
- vulnerabilidade
- foi
- we
- fraco
- mais fraco
- web
- O Quê
- quando
- sempre que
- qual
- enquanto
- QUEM
- porque
- precisarão
- sabedoria
- de
- palavras
- trabalho
- mundo
- seria
- escrito
- anos
- Vocês
- investimentos
- zefirnet