Vulnerabilidade grave: senhas compartilhadas

Vulnerabilidade: senhas compartilhadas

Compartilhar postagem

Espaços de trabalho compartilhados estão se estabelecendo nas empresas. Se as senhas também forem compartilhadas, podem ser uma porta de entrada para hackers. Isso é comprovado pelo Relatório de Investigações de Violação de Dados da Verizon de 2023. Mas também é muito mais fácil e seguro com autenticação sem senha.

A redução de custos e o aumento da produtividade são os argumentos decisivos para espaços de trabalho partilhados para os funcionários. Na verdade, os espaços de trabalho partilhados tornaram-se difundidos em muitas indústrias. No entanto, as empresas têm de lidar com os riscos de segurança. Isso começa garantindo que apenas os usuários certos tenham acesso aos dispositivos compartilhados.

Senhas compartilhadas são um perigo

Detalhes de login compartilhados ou notas adesivas com senhas válidas são uma prática comum se várias pessoas precisarem ter acesso a uma estação de trabalho compartilhada. Por exemplo, porque mudanças frequentes de turnos, trabalho sazonal ou grandes flutuações de pessoal estão na ordem do dia e, portanto, é considerada a opção mais prática conceder a cada funcionário acesso aos recursos necessários a qualquer momento através de uma “chave mestra”. Esta abordagem questionável também não é desconhecida dos cibercriminosos. Para eles, credenciais e senhas roubadas são extremamente atraentes: de acordo com o Relatório de Investigações de Violações de Dados da Verizon de 2023, 81% das violações de dados são causadas por senhas roubadas ou fracas.

Por que a autenticação multifator clássica não é uma solução

O primeiro impulso para colmatar essas lacunas de segurança flagrantes é a autenticação multifator (MFA). No entanto, o MFA móvel, que funciona com SMS, códigos OTP e notificações push, é altamente vulnerável a ameaças cibernéticas, como phishing, ataques de força bruta, ataques man-in-the-middle (MiTM), malware e ataques SIM. A prova de propriedade da chave não pode ser fornecida, nem a prova de que a chave privada realmente chegou com segurança ao dispositivo móvel. A interceptação de códigos OTP ou chaves privadas também não é um grande desafio para os cibercriminosos. E se a bateria do dispositivo móvel acabar ou o uso de tais dispositivos não for permitido em casos individuais?

O que constitui uma boa solução?

Ao escolher uma solução adequada, é portanto crucial ter em conta os factores de eficiência, fiabilidade, custos e outras variáveis ​​externas que podem ter um impacto negativo no desempenho da solução. Além disso, trata-se também de responder a questões que giram em torno dos temas verificação e conveniência do usuário: Como um usuário pode comprovar sua legitimidade ao se cadastrar? Como você garante que eles possam autenticar perfeitamente em vários dispositivos? A autenticação também funciona em condições difíceis? E o número de tickets de suporte relacionados à autenticação pode ser reduzido a longo prazo?

Substitua senhas por autenticação sem senha

Mudar da MFA tradicional para a MFA resistente a phishing é um passo importante para proteger ambientes de trabalho compartilhados. O próximo passo no MFA moderno é a introdução da autenticação sem senha. Um SMS OTP é uma opção para autenticação sem senha, mas dificilmente atende a todos os requisitos listados. Os cartões inteligentes clássicos são outra forma de autenticação sem senha que, embora forneçam maior segurança do que o SMS OTP, normalmente exigem altos custos de investimento para leitores de cartões inteligentes, cartões e plataformas de gerenciamento de back-end e não fornecem a melhor experiência do usuário em smartphones ou tablets.

Mais em Yubico.com

 


Sobre Yubico

A Yubico estabelece novos padrões globais para acesso fácil e seguro a computadores, dispositivos móveis, servidores e contas de Internet. O principal produto da empresa, o YubiKey, oferece proteção eficaz baseada em hardware para qualquer número de sistemas de TI e serviços online com o toque de um botão. O YubiHSM, módulo de segurança de hardware altamente portátil da Yubico, protege dados confidenciais em servidores.


Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais