Senha, Rei da Autenticação: Viva o Rei!

“Quando você joga o Game of Thrones, você ganha ou você morre”. Uma coisa que aprendemos com o popular programa de TV e livros é que ninguém está a salvo no trono por muito tempo, logo um pretendente mais forte, e mais correto e jovem vem para jogá-lo fora.

Na verdade, a morte da senha tem estado em discussão há mais de uma década. Em 2004, o presidente da Microsoft, Bill Gates previu a morte de senhas e na sequência desta, em 2006, afirmou que o fim das senhas estavam à vista.

post_2

O que nós temos contra senhas?

Argumentos chave para alternativas de senha relacionam com maior segurança e comodidade com a proliferação de aplicativos on-line, as senhas agora ocupam tantos aspectos de nossas vidas. Lembrar uma dúzia de senhas é impossível, armazenar senhas convida problemas, e gerenciá-las manualmente é uma dor.

Com violações de segurança de alto perfil, envolvendo identidades roubadas; ataques a instituições financeiras, entre outros. Estas violações de segurança também convidam as discussões sobre a substituição de senhas e levanta a questão fundamental: nós temos alternativas viáveis se as senhas são colocados para a guilhotina?

Pretendentes à coroa

A autenticação biométrica, autenticação íris, autenticação facial, várias formas de autenticações multi-fator de autenticação, e até mesmo através de dispositivos como relógios, joias e tatuagens eletrônicas estão a ser discutidas.

É preocupante, alguns desses métodos de autenticação alternativos foram já rachados antes mesmo que pudessem ser amplamente adotados. Alguns anos atrás, um grupo de pesquisadores hackearam rostos em sistemas de autenticação biométricos faciais usando fotos falsas de usuários legítimos.

Então, enquanto nós ainda podemos obter uma substituição viável para senhas tradicionais no futuro, na realidade, as previsões em grande parte ainda não se materializou. As senhas são ainda o método mais proeminente de autenticação até à data, e isso é em grande parte devido à viabilidade de abordagens alternativas, que são na sua maioria caros, requerem componentes adicionais de hardware, são difíceis de integrar dentro do ambiente existente, ou não são fáceis de usar.

As senhas não são o problema, a gestão é

Em nossa revolta contra senhas, nós negligenciamos o problema real, que é pobre gerenciamento de senhas. Devido à incapacidade de se lembrar dessas senhas, os usuários tendem a usar e reutilizar senhas simples em todos os lugares. Eles armazenam senhas em arquivos de texto e notas, compartilham credenciais entre os membros da equipe.

As senhas de recursos de TI corporativos são muitas vezes armazenados em planilhas, arquivos de texto, ferramentas cultivados em casa, ou mesmo em cofres físicos. As senhas são ainda mais comprometida nas divisões de TI que lidam com milhares de senhas privilegiadas, que são usados em um ambiente “Compartilhado”.

Os cibercriminosos utilizam uma série de técnicas, e os seus padrões de ataque continuam a evoluir, uma das quais é desviar as credenciais de login de funcionários e senhas administrativas de recursos de TI, utilizando técnicas que incluem spam e phishing e-mails.

Uma vez que a credencial de login de um empregado ou uma senha administrativa de um recurso de TI sensível é comprometida, a instituição é vulnerável. O criminoso pode iniciar transferências bancárias não autorizadas, exibir as transações dos clientes, download de informações do cliente e / ou realizar sabotagem.

Uma palavra de cautela – hackers nem sempre vêm de fora. Qualquer pessoa que tenha acesso a senhas privilegiadas – as “chaves do reino” – está em uma posição para abusar delas, intencionalmente ou não.

Então, qual é a resposta?

Reforçar os controles internos tem um significado especial à luz das tendências de ataques recentes. O acesso aos recursos de TI devem ser estritamente com base em funções e responsabilidades do cargo, suplementadas com trilhas claras que revelam “quem” acessa”o quê” e “quando”.

Da mesma forma, o compartilhamento de senha deve ser regulamentada, e um fluxo de trabalho bem estabelecida deve estar no local para a liberação de senhas de recursos sensíveis. Políticas de gerenciamento de senhas padrões, incluindo o uso de senhas fortes e rotações frequentes devem ser executadas.

O mais importante é ficar vigilante. Demasiados incidentes de segurança ocorre como resultado de controles internos frouxos – e enquanto senhas muitas vezes leva a culpa, é realmente o  gerenciamento pobre de senhas que é o culpado. Assim, pelo menos por agora, parece que as senhas vão viver para lutar outro dia.

Uma alternativa inteligente e eficiente é utilizar o Password Manager Pro da ManageEngine para monitorar suas senhas e protege-las de todos os pontos citados acima. Se deseja conhecer o quanto antes esta solução, entre em contato com a equipe ACSoftware, teremos a honra em lhe auxiliar.

ACSoftware – Distribuidor e Revenda ManageEngine no Brasil.

Fone: (11) 4063 1007 – Vendas: (11) 4063 9639

Deixe um comentário

Blog ACSoftware - ManageEngine