A IBM acabou de lançar a edição de 2021 de seu Relatório do Custo de Uma Violação de Dados. Entre inúmeras informações relevantes sobre a evolução da Proteção de Dados no último ano, uma chama a atenção:
20% dos incidentes de violação de dados no último ano foram causados por credenciais comprometidas.
O que são credenciais comprometidas?
Quando um hacker tem acesso aos logins e senhas de uma organização, ele já ganha uma vantagem para invadir outros sistemas.
O invasor sabe que a maioria das pessoas usa o mesmo login e senha para tudo. Se ele encontra, durante uma tentativa de invasão em um novo sistema, um login idêntico a outro que já está nos registros obtidos em um ataque anterior, a primeira coisa que ele faz é tentar usar a senha correspondente.
Muitas vezes, vai dar certo! Agora o criminoso tem acesso a mais um sistema, e a mais dados, mais logins, mais senhas…
Uma credencial comprometida é, portanto, um conjunto de login e senha que já está nas garras dos hackers.
Você pode descobrir se seu e-mail e senha está nos espólios de vazamentos de dados conhecidos consultando o site https://haveibeenpwned.com/ .
E como faz para não cair no jogo dos hackers?
A solução para que uma credencial comprometida não venha a causar prejuízos para você e para as organizações com que você colabora é usar uma senha diferente para cada site.
Mas são tantos sites, é impossível lembrar tudo!
É aí que entram os gerenciadores de senha. Eles são softwares que armazenam e organizam todos seus logins e senhas de maneira segura, e, com integrações em browsers e celulares, resgatam essas informações facilmente sempre que necessário.
Paula Rodrigues, instrutora da OBAC, advogada e especialista em Direito e Tecnologia da Informação pela USP, recomenda o programa Keeper para o armazenamento de senhas. Este software também está entre as recomendações para 2022 da PC Magazine. Outras boas opções são o Dashlane e o LastPass. Quem prefere uma opção gratuita pode experimentar o BitWarden.
Os mandamentos da boa senha continuam valendo:
- Não use nomes de familiares, datas de nascimento ou letras em sequência.
- Uma boa senha tem mais de 12 caracteres, mistura letras (maiúsculas e minúsculas), números, caracteres como ‘$’, ‘%’, ‘*’…
- Evite utilizar palavras que existem em dicionário.
Treinamento é a melhor prevenção contra prejuízos
Estar preparado para um incidente de violação de dados reduz muito os prejuízos financeiros e reputacionais de uma organização. Uma maneira eficiente de treinar uma equipe contra esses incidentes são os TREINAMENTOS TABLE TOP da Opice Blum Academy, feitos sob medida para todos os tipos de organizações.
Nesta modalidade, o conteúdo do treinamento é baseado em casos reais vivenciados por nossos experts – sem jamais revelar detalhes de nenhuma organização ou pessoas originalmente envolvidas.
O roteiro do treinamento é adaptado para o tempo disponível e setor da empresa. Durante a simulação os alunos enfrentam os problemas que encontrarão no dia a dia, com a orientação de profissionais com anos de carreira e vasta experiência.
Assim, quando sua equipe tiver que enfrentar uma crise de verdade, já saberá como escapar das armadilhas que custam tanto dinheiro e mancham a reputação de uma empresa.