Imagem conceito para representar a segurança de dados enquanto uma pessoa digita algo em um laptop

Por que a senha deve ser mais uma camada de segurança para a empresa?

4 minutos de leitura

Com trabalho remoto, empresas devem tomar diversas medidas para que a senha dos colaboradores seja segura na hora de acessar os recursos corporativos.



Por Redação em 08/05/2020

Com trabalho remoto, empresas devem tomar diversas medidas para que a senha dos colaboradores seja segura na hora de acessar os recursos corporativos.

A senha pode até ser algo pessoal e intransferível, mas ela se torna uma falha de segurança em potencial nas empresas.

Ainda mais na pandemia do coronavírus, em que o número de ataques cibernéticos aumento consideravelmente.

Durante o Embratel Talks, do último dia 29 de abril, Mario Rachid, diretor executivo de Soluções Digitais da Embratel, apresentou dois dados para mostrar que o investimento em segurança se faz necessário nesse período:

  • Desde o início da crise, o número de ataques phishing aumentou 300% em relação ao mesmo período do ano passado.
  • O número de tráfego malicioso (DDoS) aumentou 67% durante o período de quarentena.

“Se aumenta o número de pontos de contato, devido ao trabalho remoto, aumenta a possibilidade de falhas. Esses números só crescem e são números que preocupam quando vemos hospitais e empresas do varejo sendo atacados”, disse Rachid durante o evento.

Apesar das empresas tomarem medidas de segurança para evitar fraudes e vazamentos, o distanciamento social exigiu delas uma transformação rápida das operações. Isso pode gerar inúmeras vulnerabilidade, entre elas, no campo da autenticação dos sistemas.

Vamos ao exemplo que acontece muito nas organizações?

Durante o home office, provavelmente a sua equipe de TI estabeleceu quais aplicações são essenciais para que um colaborador acesse os dados na nuvem. No entanto, um funcionário resolve instalar no smartphone pessoal um aplicativo de gerenciamento de tarefas.

É aí que a vulnerabilidade acontece. Cada funcionário pode usar sua própria aplicação de produtividade, por exemplo. Só que isso gera uma “senha invisível”, que seria o uso de uma autenticação fácil de ser lembrada por ser apenas um aplicativo de terceiro.

Mas, já imaginou todo o trabalho da equipe de TI em gerenciar os dispositivos – pessoal ou corporativo – de cada colaborador e as senhas de aplicações além das essenciais?

Por que a senha deve ser relevante em tempos de pandemia?

No dia 13 de março de 2020, a Organização Mundial da Saúde (OMS) sofreu diversas tentativas de ataques cibernéticos. Porém, todos eles foram direcionados ao roubo de senha dos colaboradores da entidade.

Os ataques não tiveram sucesso, mas expõem que muitas vulnerabilidades de segurança são encontradas nos meios de autenticação. E o motivo é simples: cada vez mais empresas e serviços pedem senhas mais complexas. Então, como lembrá-las na hora de acessar algo?

No cenário atual, muitas aplicações e recursos de uma empresa são baseadas na computação em nuvem. Se isso traz a facilidade de acesso em qualquer lugar, hora e dispositivo, também exige mais camadas de segurança.

Até porque, há uma adoção cada vez maior de dispositivos — notebooks, computadores, smartphones — como meios de gerenciar e realizar os trabalhos. Isso vai exigir do funcionário cumprir requisitos necessários de autenticação:

  • Uso de caracteres especiais.
  • Números, mas que não sejam sequenciais como 1234.
  • Letras em caixa alta e caixa baixa.
  • Quantidade mínima de caracteres (geralmente de oito para cima).

Mas, sabemos que a realidade é outra. Os colaboradores escolhem senhas ruins e as compartilham em várias contas por um motivo muito simples: é mais fácil lembrar.

Senhas não devem ser reutilizadas

Sim, seus colaboradores até entendem que “123456” não é uma senha segura. Mas, você sabe dizer quantos usam a mesma para acessar aplicações pessoais e corporativas? O login e senha são o principal método de autenticação de usuários há anos.

No entanto, conforme os usuários criam mais contas para perfis de mídia social, endereços de e-mail, portais de serviços financeiros, perfis de jogos on-line, aplicativos corporativos e muito mais, os usuários optam por reutilizar a mesma combinação.

Essa reutilização cria um risco significativo para todos os colaborados e empresas. Isso ocorre porque hackers conseguem vender e comprar banco de dados com inúmeros logins e senhas, possibilitando o acesso diversos sistemas e permitindo o roubo de informações sensíveis.

Tanto que violações de dados nas empresas, em sua maior parte, são causadas por conta do uso de senhas fracas ou roubadas.

Sem contar que, de acordo com uma publicação do site TechRepublic, profissionais de TI gastam 20% do tempo monitorando e gerenciando a segurança das senhas usadas por outros colaboradores de uma empresa.

O que a sua empresa pode fazer?

Não existe uma receita de bolo para a construção de uma senha ideal para os colaboradores. No entanto, uma solução de gerenciamento de dispositivos pode aumentar o controle do que é possível instalar ou não nas máquinas pessoais e de trabalho.

É importante trabalhar constantemente a conscientização sobre medidas de segurança nas empresas. Por exemplo, o disparo de newsletter da organização pode trazer dicas de como gerar uma senha forte para acessar os recursos corporativos.

Outra medida é a equipe de TI programar a troca de senha a cada período determinado. Assim, o colaborador evita combinações já utilizadas em serviços e aplicativos pessoais, diminuindo as chances de elas serem roubadas.

Soluções de senha automatizada também podem colaborar. Assim, profissionais de TI vão assumir o papel de facilitadores e não de administradores das autenticações feitas pelos funcionários.

Uma opção é o login único, capaz de autenticar um usuário para que ele possa acessar com segurança vários aplicativos com as mesmas credenciais. Seria como poder usufruir de todos os serviços do Google com apenas um e-mail e senha.

A senha vai existir no futuro?

Sim, vai existir. Hoje, é possível autenticar serviços e sistemas sem exigir uma senha. Basta observar os smartphones de última geração. É possível desbloqueá-los através de biometria, reconhecimento facial ou até mesmo com a íris.

Mesmo se essas inovações forem adotadas como forma de autenticação, a senha será essencial, porque um login ou um e-mail ainda serão exigidos. Isso significa que, caso esses canais estejam comprometidos, será possível o acesso não autorizado, levando a uma possível invasão.

Se formos olhar para o login único, essa solução suporta apenas uma fração de serviços disponíveis. Já biometria, reconhecimento facial e íris correm o risco também de serem roubados, trazendo um grande desafio: não há como redefinir essas senhas humanas.

Por isso, a senha continuará sendo relevante para as empresas. Ela vai ser servir como mais uma camada de segurança em cima das outras já utilizadas. Assim, caso uma defesa falhe, sua empresa sempre terá um backup.

Principais destaques desta matéria

  • Uso de senha fraca pode facilitar o acesso não autorizado aos sistemas de uma empresa.
  • Em março, hackers tentaram roubar credenciais de colaboradores da OMS para invadir entidade.
  • Empresas podem conscientizar colaboradores sobre o uso de senhas e usá-las como camada de segurança dos ativos.

E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

5g advanced Conectividade

5G Advanced prepara caminho para 6G

Também chamada de 5.5G, o 5G Advanced promete tecnologia que proporcionará mais velocidade e menor consumo de energia

cidades mais inteligentes do Brasil Conectividade

Conheça as cidades mais inteligentes do Brasil

O Ranking Connected Smart Cities 2024 avaliou as cidades mais inteligentes do Brasil e como elas estão evoluindo em tecnologia e serviços para a população

tvs conectadas Conectividade

Como reter espectador e atrair receita com as TVs conectadas

Os avanços na experiência do consumidor e a hiperpersonalização de conteúdo apontam as rápidas mudanças no streaming

guilherme saraiva Conectividade

Convergência e hiperconexão do core da rede à tela do espectador

Combinação de TV 3.0 e Internet proporciona novas experiências e formas de entrega de conteúdo híbrido