Reutilização de senhas: entenda os riscos dessa prática

16 | 03 | 2022

1735 visualizações

Afrika Tec

Escrito por Afrika Tec

Postado em Blog

reutilização de senhas é um dos principais motivos pelos quais o uso das mesmas têm sido questionado como medida efetiva para garantir a proteção contra a invasão de contas e sistemas. 

Essa prática é extremamente arriscada pois permite que com uma única sequência de caracteres, um agente mal-intencionado tenha acesso a inúmeras contas, podendo roubar dados confidenciais e valiosos, além de extorquir um usuário comum.

Esse tipo de problema pode ser especialmente devastador para organizações, que lidam todos os dias com informações variadas e podem responder judicialmente se não respeitarem legislações como a LGPD, que determinam como deve ser o tratamento de dados pessoais de seus clientes, colaboradores e fornecedores.

Confira algumas estatísticas alarmantes sobre a reutilização de senhas:

  • De acordo com um levantamento efetuado pelo Google, ao menos 65% das pessoas têm o costume de utilizarem a mesma senha para diferentes serviços;
  • Conforme informações disponibilizadas pela Microsoft, o número de contas vulneráveis à invasão devido ao roubo e comprometimento de senhas é de 44 milhões;
  • 76% dos millennials colocam em risco suas contas por meio da reutilização de senhas, de acordo com o Security.org;
  • Verizon Data Breach Investigations Report aponta que a reutilização de senhas é o motivo da invasão de 81% dos ataques de hackers.

Neste artigo, mostramos o que você precisa saber sobre a reutilização de senhas. Nosso conteúdo aborda os seguintes tópicos:

  • Por que o hábito de reutilizar senhas é tão comum?
  • Reutilização de senhas: qual é o problema dessa prática?
  • Quais são os tipos de ataques mais comuns relacionados à senhas?
  • Três dicas para ter senhas fortes e administrá-las com segurança
  • Múltiplo fator de autenticação e verificação em duas etapas: qual sua importância?

 Leia nosso texto até o final!

  • Por que o hábito de reutilizar senhas é tão comum?

Diariamente, as pessoas se conectam em diferentes sites, serviços e redes sociais que exigem senhas para efetuar os ingressos. O grande problema é ser difícil memorizar dezenas de senhas, especialmente as complexas, que são as mais indicadas para garantirem a segurança cibernética de pessoas e organizações.

Assim, é comum que as pessoas utilizem a mesma senha em todas as suas contas, ou façam pequenas alterações para diferenciar os códigos a serem utilizados.

Mas, não se preocupe: nos próximos tópicos, trazemos soluções para esse problema, entre elas, o gerenciador de senhas e o múltiplo fator de autenticação. 

  • Reutilização de senhas: qual é o problema dessa prática?

reutilização de senhas é uma prática arriscada por muitos motivos. Veja a seguir alguns problemas causados por esse hábito: 

 Várias contas podem ser comprometidas

Reutilizar senhas possibilita que, ao invadir uma conta, um agente malicioso tenha acesso a outras do mesmo usuário. E quanto mais uma senha é reutilizada, maior é o risco de ter as credenciais violadas.

Em 2021, o Facebook sofreu uma invasão, que afetou cerca de 20% das suas contas, vazando dados de 533 milhões de pessoas. Isso significa que, se a sua senha do banco for a mesma utilizada nessa rede social, por exemplo, ela também se tornará vulnerável.

 Coloca em risco as contas corporativas

Quando um funcionário não tem a real noção do quanto uma invasão cibernética pode prejudicar a empresa em que trabalha e como a reutilização de senhas está associada a isso, a organização corre sérios riscos.

Isso porque além de roubar dados pessoais desse profissional, os agentes maliciosos conseguem ter acesso às contas da companhia, trazendo grandes transtornos, prejuízos e comprometendo a continuidade dos negócios.

Por esse motivo, sempre recomendamos que as organizações promovam a consciência cibernética entre seus empregados e os capacitem para lidarem com ameaças por meio de treinamentos. Um dos assuntos obrigatórios nessas capacitações é justamente os riscos que envolvem a reutilização de senhas

As contas se tornam mais vulneráveis à ataques de força bruta e quebras de senhas, e quanto mais credenciais um agente mal-intencionado tiver acesso, maior é o seu poder quando se trata de técnicas de força bruta.

E, com um número cada vez maior de pessoas tentando proteger suas contas com palavras-passe fracas e repetidas, tornou-se mais fácil para os hackers conseguirem esses acessos por meio de força bruta.

Além disso, a cada invasão, eles ampliam seu banco de dados, pois identificam cada vez mais senhas complexas que podem utilizar em ataques futuros.

  • As consequências dos ataques de phishing são mais graves

Os ataques de phishing consistem em um meio utilizado por hackers para terem acesso a dados das pessoas. Geralmente, funciona assim: os invasores enviam um alerta simulando ser uma instituição confiável, e solicitando informações importantes, como dados do cartão de crédito, nome completo, data de nascimento e senhas. 

Essa mensagem pode chegar de várias formas, entre elas, um e-mail em que orientam o usuário a acessar um site falso e inserir as informações solicitadas. 

A vítima pode ser instruída a atualizar seus dados com a justificativa que a conta teria sido acessada por meio de um login suspeito, e seguir as orientações na medida em que confia na instituição associada à mensagem recebida. 

Sendo assim, é possível afirmar que a reutilização de senhas pode agravar as consequências de um ataque de phishing, uma vez que o usuário terá mais contas expostas.

Quais são os tipos de ataques mais comuns relacionados a senhas?

Cibercriminosos conseguem efetuar diversos tipos de ataques, aproveitando-se da vulnerabilidade gerada pela reutilização de senhas. Veja a seguir os mais comuns:

Enchimento de credenciais: os cibercriminosos utilizam uma extensa lista de usuários e senhas para efetuarem esse tipo de ataque, testando combinações até conseguirem invadir um sistema.

Essas listas podem ser compradas na dark web, mas nem sempre trazem os dados da instituição que é alvo dos hackers

  • Ataques de dicionário: um ataque de dicionário funciona de maneira semelhante ao enchimento de credenciais, com a diferença de que os invasores utilizam e-mails comuns e senhas muito adotadas, como 123456 até encontrarem uma combinação que dê certo.
  • Pulverização de senha: nesse caso, também são testados logins e senhas comuns. Porém, a mesma senha pode ser testada para vários endereços de e-mail, possibilitando que os sites não reconheçam nenhuma ação suspeita.
  • Três dicas para ter senhas fortes e administrá-las com segurança

Agora que você já sabe quais são os riscos gerados pela reutilização de senhas, vamos compartilhar três dicas para se ter senhas fortes e administrá-las de modo seguro:

  • Utilize um gerenciador de senhas

Lembrar de diversas senhas é um fardo para as pessoas. Por esse motivo, recomendamos a utilização de um gerenciador de senhas. 

Esse recurso possibilita gerar senhas seguras e armazená-las. Basta criar uma conta e uma senha forte que deve proteger todas as outras. Esse gerenciador pode ser instalado em todos os seus dispositivos para que você possa ter acesso às suas senhas, independentemente de onde estiver.

E o melhor de tudo é que, com um gerenciador lembrando sua senha para você, não é mais necessário utilizar sequências de números ou letras fáceis de descobrir, dificultando o trabalho dos cibercriminosos. 

Se isso ainda não te convenceu, confira esses dados:  de acordo com um levantamento de 2015 da Dashlane, as pessoas mantêm cerca de 90 contas on-line. Porém, sabemos que é improvável que alguém utilize 90 endereços de e-mail diferentes para acessar suas contas. 

Isso significa que cada usuário tem entre cinco e dez endereços de e-mail, associados a, no mínimo, nove contas. Imagine as consequências da reutilização de senhas diante desses números!

  • Use senhas sugeridas

Muitos serviços, como o LinkedIn e o Google exigem o uso de senhas fortes para acessar suas contas. Eles determinam o número de caracteres que deve ser utilizado e solicitam o uso de caracteres especiais. Há ainda aqueles que sugerem senhas ao usuário, como é o caso do WordPress. Use esses serviços a seu favor e siga as instruções dessas plataformas. 

  • Crie senhas únicas

Caso você não utilize um gerenciador de senhas, essa dica é importante para proteger suas contas. Crie palavras-passe exclusivas para cada serviço ao invés de optar pela reutilização de senhas. Mas certifique-se de que o acesso escolhido é de fato único, e não uma variante de outra senha.

Algumas orientações extras na hora de criar uma palavra-passe segura e forte são:

  • Prefira frases longas ao invés de uma ou duas palavras curtas;
  • Acrescente números e caracteres especiais;
  • Não faça uso de termos amplamente conhecidos;
  • Também não devem ser usadas frases que você diz com frequência;
  • Não use dados seus que possam ter sido mencionados em currículos, perfis de redes sociais ou questionários;
  • Nunca compartilhe suas senhas;
  • Não anote suas senhas em papéis que possam ficar visíveis a outras pessoas.
  • Múltiplo fator de autenticação e verificação em duas etapas: qual sua importância?

Além da reutilização de senhas, as senhas fáceis de memorizar também impactam na segurança cibernética. Para combater a vulnerabilidade gerada pela união desses dois fatores, recomendamos o uso de um desses dois recursos: o duplo fator de autenticação (2FA) também conhecido como verificação em duas etapas, ou o múltiplo fator de autenticação (MFA).

Ambos exigem que o usuário passe por mais de uma etapa para concluir sua autenticação e conceder acesso a determinado sistema. 

A diferença entre eles é que o primeiro exige que seja utilizado o mesmo método, mais de uma vez, como um código de segurança e uma senha, dois dados que são de conhecimento do usuário. O MFA, por sua vez, consiste em um sistema que requer o uso de ao menos dois fatores de identificação diferentes para acessar uma conta. São eles:

  • Fator de reconhecimento: algo que o usuário saiba, como senhas e códigos;
  • Fator de posse: algo que ele tenha em mãos, como um token; e/ou
  • Fator de herança: algo relacionado às suas características físicas, como é o caso do reconhecimento de voz, reconhecimento facial ou impressões digitais (biometria).

 Lendo esse artigo, você compreendeu os problemas que a reutilização de senhas pode causar e como evitar esse tipo de transtorno. Compartilhe nosso texto com outra pessoa que possa se interessar por esse tema. 

Saiba mais sobre a empresa de segurança que ajuda a sua empresa a proteger seus negócios. Entre em contato com a gente ainda hoje e conheça nossas soluções!

FONTE: https://senhasegura.com/

Sobre o autor

Afrika Tec

Afrika Tec