Aumento de ataques alerta para cuidados com o uso de senhas
Portal IT4CIO - 19/1/2021 - [gif]
Assunto: Segurança na Internet
Analista sênior de segurança do CERT.br|NIC.br comenta as formas de ataque e dá dicas de segurança
Diante do aumento de ataques cibernéticos, encontrar formas de manter as informações seguras se tornou imprescindível. O cenário de ameaças, contudo, não se restringe aos usuários. As empresas estiveram mais expostas às vulnerabilidades em meio à pandemia do novo coronavírus, devido a necessidade de acessar remotamente os sistemas.
De acordo com levantamento feito pela Kaspersky entre fevereiro e abril de 2020, as invasões direcionadas a ferramentas de acesso remoto no Brasil aumentaram em 333%.
Uma forma antiga, mas ainda popular, de obter acesso às informações é o ataque de força bruta. O método consiste na violação de senhas, nomes de usuários ou chaves utilizadas na criptografia de mensagens por tentativas e erros. Neste caso, a fragilidade de uma senha, por exemplo, pode ser um fator explorado pelo violador.
Neste cenário, o que fazer para proteger as senhas e garantir mais segurança? Para responder essa e outras questões referentes ao assunto, conversamos com Miriam von Zuben, analista Sênior de Segurança do CERT.br|NIC.br, do Comitê Gestor da Internet no Brasil (CGI.br).
4Network | IT4CIO: Quais são os principais ataques atuais utilizados para conseguir uma senha?
Miriam von Zuben: As principais formas usadas por atacantes para conseguir senhas ocorrem por meio de ataques de força de bruta em senhas, que consiste em adivinhar, por tentativa e erro, um par “conta de usuário e senha” e, assim, invadir contas de acesso; e o acesso a bases de dados vazadas na Internet que contenham senhas. Outras formas também usadas por atacantes consistem na disseminação de códigos maliciosos; na criação de sites falsos (phishing); na exploração de vulnerabilidades no sistema em que as senhas foram criadas e que leve ao vazamento de dados; na captura de tráfego na rede, quando este é feito de forma não criptografada; no uso de técnicas de engenharia social, como forma de persuadir os usuários a entregá-las voluntariamente; e no acesso ao arquivo em que foram armazenadas, caso não tenham sido gravadas de forma criptografada.
4Network | IT4CIO: Que riscos esses tipos de ataques representam ao usuário?
MVZ: Caso o atacante consiga se autenticar como se fosse outra pessoa, poderá tentar se passar por ela, usar seus equipamentos e realizar ações em seu nome, como:
- acessar a conta de correio eletrônico e ler seus e-mails, enviar mensagens de spam e/ou contendo phishing e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para esse endereço de e-mail (e, assim, conseguir acessá-las);
- acessar seus equipamentos e obter informações sensíveis, como mensagens, senhas e números de cartões de crédito;
- usar seus equipamentos para esconder a real identidade do invasor e, então, desferir ataques contra outros equipamentos;
- acessar sua rede social e usar a confiança de seus seguidores para obter informações sensíveis ou enviar mensagens contendo boatos, spam ou códigos maliciosos.
4Network | IT4CIO: Por que é importante se atentar ao uso de senhas? O cuidado deve ser ainda mais reforçado no ambiente de trabalho?
MVZ: As senhas, assim como outros mecanismos de autenticação, servem para garantir que uma conta seja usada apenas por seu usuário legítimo e, caso alguém venha a ter acesso a ela, poderá se autenticar e tentar se passar por essa pessoa. Tanto no ambiente de trabalho como no âmbito pessoal, o cuidado com as senhas deve ser primordial, pois dele pode depender o acesso a informações importantes, de acordo com o contexto.
4Network | IT4CIO: Muitas pessoas costumam reutilizar senhas ou colocar dados pessoais. Por que tais práticas não são recomendadas? Quais outras devem ser evitadas?
MVZ: O reuso de senhas não é recomendado, pois basta ao atacante conseguir invadir uma conta para também conseguir invadir outras contas onde essa mesma senha estiver sendo usada. O uso de dados pessoais na elaboração de senhas também não é recomendado, pois podem ser facilmente obtidos e usados em ataques de força bruta. Além de dados pessoais, outros elementos que devem ser evitados na elaboração de boas senhas são: sequências de teclado, palavras que façam parte de listas publicamente conhecidas e qualquer tipo de dado relativo ao serviço ou equipamento onde a senha será usada. Em vez disso, devem ser utilizados elementos como números aleatórios, grande quantidade de caracteres e diferentes tipos de caracteres. O uso de senhas longas também é recomendável, pois quanto mais caracteres a senha tiver mais difícil poderá ser descobri-la em ataques de força bruta.
4Network | IT4CIO: Além do uso da senha, há outro recurso disponível para certificar a segurança dos dados do usuário?
Por muito tempo, as senhas foram o principal mecanismo de autenticação usado na Internet. Com o decorrer do tempo, porém, ameaças como vazamentos de dados, ataques de força bruta, phishing e códigos maliciosos tornaram-se comuns e o uso único de senhas mostrou-se insuficiente para proteger as contas de usuários. A verificação em duas etapas surgiu, então, como um recurso de segurança que permite adicionar camadas extras de proteção ao acesso às contas de usuário, dificultando que elas sejam invadidas. Por isso, para proteger suas contas, é importante que o usuário habilite o recurso de verificação em duas etapas, sempre que estiver disponível.
Atenção redobrada
Miriam von Zuben ressalta ainda outros cuidados com o uso de senhas:
- Ser cuidadoso ao elaborar as senhas, evitando o uso de senhas fracas e, assim, dificultando os ataques de força bruta;
- Não reutilizar senhas, usar senhas únicas e ficar atento a notícias sobre vazamento de dados nos serviços que acessa. Caso uma senha tenha vazado e ela seja utilizada em outros lugares, ela deve ser imediatamente trocada em todas as contas em que é usada;
- Usar formas de gerenciamento de senhas. Pode ser um aplicativo especialmente desenvolvimento para essa finalidade ou soluções simples, como anotar em um papel e guardar em uma gaveta trancada.