Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Dia Mundial da Palavra-Passe: Será que está a fazer tudo para proteger os seus dados?

Dia Mundial da Palavra-Passe: Será que está a fazer tudo para proteger os seus dados?
Share it:
Num período em que há cada vez mais pessoas em teletrabalho, as palavras-passe são recursos mais utilizados e, por isso, mais valorizados pelos cibercriminosos. A Check Point Software partilha as regras básicas para a proteção de senhas de acesso
Dia Mundial da Palavra-Passe: Será que está a fazer tudo para proteger os seus dados?

Todos os anos, na primeira quinta-feira de maio, celebra-se o Dia Mundial da Palavra-Passe. Este ano, com a banalização do trabalho remoto, assinalar esta data é ainda mais relevante. Muitos utilizadores acreditam, inocentemente, que um cibercriminoso não teria qualquer interesse nos seus dados ou dispositivos pessoais. Os vários anos de experiência da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, comprovam que esta não é a realidade. A educação para a cibersegurança é cada vez mais importante e começa pelo uso de palavras-passe que garantam efetivamente a proteção dos dados pessoais e informações sensíveis.

O aumento do número de pessoas em teletrabalho contribui significativamente para o maior risco de falhas de segurança no sistema de uma empresa. As palavras-passe continuam a ser o meio mais utilizado para proteger dados pessoais ou gerir acessos, quer profissionais como pessoais. A Check Point Software alerta para as principais táticas utilizadas pelos cibercriminosos para roubar palavras-passe, deixando alguns conselhos de segurança:
  • Ataques de phishing. Tornou-se uma metodologia amplamente utilizada para roubar palavras-passe e nomes de utilizador. Opera de forma relativamente simples: um e-mail que parece provir de uma fonte confiável (como um banco ou uma marca de energia) mas que é, na realidade, uma forma de manipular o destinatário e roubar informação confidencial. Neste caso, uma das melhores recomendações é utilizar autenticação de duplo fator. Esta camada extra de segurança obriga o utilizador a inserir uma segunda palavra-passa que é, por norma, recebida via SMS. Assim, o acesso a uma conta é prevenido, mesmo que o cibercriminoso tenha as credenciais de acesso.
  • Hacking de dicionário ou de força bruta. Este tipo de ciberataque tem como método tentar decifrar uma palavra-passe através da tentativa e erro. Os cibercriminosos tentam combinações diferentes de forma aleatória, combinando nomes, letras e números até chegarem ao padrão correto. Para que o seu objetivo não seja cumprido, é essencial ter palavras-passe complexas. Para tal, deixe de parte os nomes, datas ou combinações comuns. Crie uma palavra-passe de pelo menos 8 caracteres que agregue letras, maiúsculas e minúsculas, números e símbolos.
  • Keyloggers. Estes programas conseguem gravar qualquer clique feito nas teclas do computador e, até, o que o utilizador vê no ecrã, podendo depois enviar a informação retida (incluindo palavras-passe) para um servidor externo. Estes ciberataques são, por norma, parte de um qualquer malware que a pessoa tenha já no computador. O pior aspeto destes ciberataques tem que ver com a prática comum de utilizar a mesma palavra-passe para várias contas diferentes, o que significa que, acedendo a uma palavra-passe, o cibercriminoso poderá entrar em várias contas. Para evitar que isto aconteça, é crucial ter uma senha de acesso individual para cada plataforma. Para tal, pode ser utilizado um gestor de palavras-passe, que permite gerir e gerar diferentes combinações robustas para cada perfil, com base em diretrizes definidas.

“Quando se trata de garantir o mais alto nível de cibersegurança, é tão importante contar com as tecnologias mais avançadas quanto prevenir os riscos de roubo de palavras-passe,” alerta Rui Duro, Country Manager da Check Point Portugal. “Tanto o phishing como os keyloggers são ataques utilizados em centenas de dispositivos. O risco de ser a próxima vítima pode ser facilmente remediado através da configuração de combinações robustas e variadas de pelo menos 8 caracteres intercalados com letras, símbolos e sinais de pontuação. Se assim for, os cibercriminosos terão muito mais dificuldades em obter as credenciais de acesso e estará garantida a segurança dos nossos computadores”.
Share it:

info

Post A Comment:

0 comments: