Índice:
Vídeo: Série JR: criminosos roubam senhas e dão golpes na internet 2024
Considerando o custo da segurança e do valor das informações protegidas, a combinação de um ID de usuário e uma senha geralmente é adequada para evitar hacks. No entanto, as senhas dão uma falsa sensação de segurança. Os bandidos conhecem isso e tentam quebrar as senhas como um passo para entrar em sistemas informáticos.
Um grande problema com o uso exclusivo de senhas para segurança da informação é que mais de uma pessoa pode conhecê-los. Às vezes, isso é intencional; muitas vezes, não é. A parte difícil é que não há como saber quem, além do proprietário da senha, conhece uma senha.
Lembre-se de que conhecer uma senha não faz de alguém um usuário autorizado.
Aqui estão as duas classificações gerais de vulnerabilidades de senha:
-
Organizacionais ou vulnerabilidades de usuários: Isso inclui a falta de políticas de senha que são aplicadas na organização e a falta de consciência de segurança por parte dos usuários.
-
vulnerabilidades técnicas: Isso inclui métodos de criptografia fracos e armazenamento descomprometido de senhas em sistemas de computador.
Antes das redes de computadores e da Internet, o ambiente físico do usuário era uma camada adicional de segurança de senha que realmente funcionava muito bem. Agora que a maioria dos computadores tem conectividade de rede, essa proteção desapareceu.
vulnerabilidades de senha organizacional
É natureza humana querer conveniência, especialmente quando se trata de lembrar cinco, dez e muitas vezes senhas de trabalho e vida diária. Esse desejo de conveniência torna as senhas uma das barreiras mais fáceis para um atacante superar.
Quase 3 trilhões de combinações de senhas de oito caracteres são possíveis usando as 26 letras do alfabeto e os números de 0 a 9. As chaves para senhas fortes são: 1) fácil de lembrar e 2) difícil rachar. No entanto, a maioria das pessoas apenas se concentra na parte fácil de lembrar. Os usuários gostam de usar senhas como senha , seu nome de login, abc123 , ou nenhuma senha!
A menos que os usuários sejam educados e tenham lembrado de usar senhas fortes, suas senhas costumam ser
-
fáceis de adivinhar.
-
raramente mudou.
-
Reutilizado para muitos pontos de segurança. Quando os bandidos cravam uma senha, eles geralmente podem acessar outros sistemas com a mesma senha e nome de usuário.
Usando a mesma senha em vários sistemas e sites não é nada além de uma violação à espera de acontecer. Todo mundo é culpado disso, mas isso não faz certo.Faça o que puder para proteger suas próprias credenciais e divulgue a palavra aos seus usuários sobre como essa prática pode levá-lo a um vínculo real.
-
Escrito em lugares inseguros. Quanto mais complexa seja uma senha, mais difícil é quebrar. No entanto, quando os usuários criam senhas complexas, eles são mais propensos a anotá-los. Os invasores externos e os iniciados maliciosos podem encontrar essas senhas e usá-las contra você e sua empresa.
vulnerabilidades técnicas de senha
Muitas vezes você consegue encontrar essas vulnerabilidades técnicas sérias depois de explorar vulnerabilidades de senha organizacional:
-
Esquemas de criptografia de senha fraca. Muitos vendedores e desenvolvedores acreditam que as senhas são seguras, desde que não publiquem o código-fonte para seus algoritmos de criptografia. Errado! Um invasor persistente e paciente geralmente pode quebrar esta segurança por obscuridade (uma medida de segurança que está escondida da visão simples, mas pode ser facilmente superada) com bastante rapidez. Depois que o código é quebrado, ele é distribuído pela Internet e se torna público.
Os utilitários de craqueamento de senha aproveitam a criptografia de senha fraca. Esses utilitários fazem o trabalho grunhido e podem quebrar qualquer senha, com tempo suficiente e poder de computação.
-
Programas que armazenam suas senhas na memória, arquivos não protegidos e bancos de dados de acesso fácil.
-
Bancos de dados não criptografados que fornecem acesso direto a informações confidenciais a qualquer pessoa com acesso a banco de dados, independentemente de ter uma empresa precisa saber.
-
Aplicações de usuário que exibem senhas na tela enquanto o usuário está digitando.
O National Vulnerability Database (um índice de vulnerabilidades informáticas gerenciadas pelo Instituto Nacional de Padrões e Tecnologia) atualmente identifica mais de 2 500 vulnerabilidades relacionadas à senha. Você pode procurar por esses problemas para descobrir quão vulneráveis alguns de seus sistemas são de uma perspectiva técnica.