Posts

,

Confiar somente na memória para gravar senhas pode comprometer a segurança

senhas-insight

O número de usuários na internet sobe cada dia mais, com isso, as senhas também. Confiar somente na memória para decorar seus acessos pode deixar você na mão, levando em consideração que muitas vezes ela é falha e que, para cada site o ideal é criar uma senha “forte” e diferente.

Existem alguns fatores que ajudam para que essa falha ocorra. É importante levar em consideração quantas senhas precisam ser memorizadas, o que não são poucas, não é mesmo? Facebook,
Instagram, Gmail, Twitter, Netflix, internet banking, sites de compras, e por aí vai.

Foi feito um levantamento pela empresa Dashlane no último ano – com cerca de 20 mil usuários – em média cada conta de e-mail possui 92 registros. Se continuar nesse mesmo ritmo, em 2020 cada usuário terá 207 contas. Os dados são impressionantes!

Com tantas contas assim, é difícil memorizar cada senha criada. Por isso, a melhor solução é utilizar um gerenciador de senhas confiável e multiplataforma, ele pode ajudar a armazenar combinações e tornar os acessos mais seguros sem precisar revelar as senhas na tela. 

As gigantes digitais já oferecem também o recurso de autenticação em 2 fatores, que consiste em, além da senha, você digite um código que será enviado para um celular pré-cadastrado cada vez que for acessar, isso garante sua privacidade no caso da senha ser descoberta de alguma forma.

Uso de senhas fracas ainda é muito comum

password-wonderwordz

Quase toda vez que um ataque a um site ou sistema ganha repercussão, vem à tona a preocupante constatação de que muitas pessoas continuam utilizando combinações fracas, como “123456” e “password”, para senhas. Um dos casos que resultou num grande vazamento de dados foi a invasão da rede da Adobe, que pode ter afetado pelo menos 38 milhões de contas….

A Insight oferece serviços de auditoria presencial para empresas que ajuda a mitigar esse tipo de vulnerabilidade entre outras. Caso a caso, vão sendo descobertos hábitos e padrões comportamentais dos usuários que acabam fragilizando a segurança dos dados e facilitando a vida dos invasores.

Após detectadas as vulnerabilidades, verifica-se as necessidades do cliente e incia-se o segundo passo.

Esta ação pode variar desde treinamentos em forma de palestras aos colaboradores da empresa cliente, até testes de invasão e simulações de ataque para determinar se as recomendações para garantir maior segurança estão sendo seguidas.

E a sua empresa, está segura?