Criando e Protegendo Senhas Seguras

Uma das coisas mais importantes para a manutenção de uma boa política de segurança em sistemas digitais, é ter uma senha segura. Neste artigo, fazemos algumas recomendações, que valem para qualquer sistema onde é preciso utilizar login e senha para acesso de serviços (computador, e-mail, redes sociais, fóruns, banco). Afinal, de nada adianta um sistema estar atualizado e protegido, se existe uma enorme falha de segurança entre a cadeira e o teclado.

Regras para Criação de Senhas Seguras

O maior perigo que um computador ou sistema pode sofrer está com a conduta de uso de seu usuário. Se o indivíduo não utiliza as boas políticas de criação e manutenção de senhas, o sistema estará potencialmente vulnerável, apenas esperando que o primeiro “esperto” descubra a falha (humana). Para ajudar aqueles que gostariam de melhorar a segurança dos sistemas e serviços que usa em seu dia-à-dia, aqui seguem algumas regras básicas:

  1. Possuir uma seqüência longa de caracteres (atualmente, acima de 16 é o básico).
  2. Misturar letras maiúsculas e minúsculas dos caracteres do alfabeto (ex.: aSGtfBBv)
  3. Acrescentar números a seqüência de forma aleatória (98378123091)
  4. Se o sistema permitir, utilizar caracteres “extras” como hífen (-), underscore (_)

Então, uma senha forte deve misturar todas as regras acima para garantir sua segurança. Em alguns casos (ou serviços) é impossível aplicar a primeira e/ou a quarta regra. Infelizmente, ainda existem muitos sistemas de acesso a recursos e serviços que não acompanham a preocupação com segurança. Eles podem limitar o número de caracteres para uso no sistema (ex.: apenas 8 caracteres), ou mesmo impedir que você use caracteres que sejam diferentes dos alfanuméricos, como o sinal de porcentagem (%) a tralha (#), o asterisco (*), hífen (-), underscore (_) e assim por diante. Veja abaixo alguns exemplos de senhas seguras:

675tGFr-87gA!pm8_rR43
UY–982n2tg?TF7*fbUf5
HH%12978=ytBxcz:0-OIU

Mas lembre-se: nunca utilize senhas divulgada (como essas acima). Uma senha só é segura, se foi bem “construída” e só você a conhece. Reforçando: crie suas próprias senhas seguras. E nunca, NUNCA, utilize exemplos de senhas fornecidos por terceiros. Se você não seguir essas regras, poderá ser a “bola da vez” em um ataque. Veja abaixo.

Regras para ser Invadido

O que vamos discutir abaixo é o que você NUNCA DEVE FAZER, em hipótese alguma, para criar suas senhas:

  • NUNCA utilize nomes próprios em suas senhas (ex.: maria, Recife)
  • NUNCA utilize nomes comuns em suas senhas (ex.: cadeira, mesa, bola, sapato, carro, mercedes)
  • NUNCA utilize datas em suas senhas (muito menos a sua data de nascimento, ou a de pessoas próximas a ti)
  • NUNCA utilize seqüências numéricas em suas senhas (ex.: 12345) ou mesmo números repetidos (ex.: 33333)
  • NUNCA utilize seqüências alfabéticas em suas senhas (ex.: abcdef)
  • NUNCA utilize seqüências idênticas de qualquer caractere (ex.: ——, +++++, ou mesmo ******)
  • NUNCA utilize o seu próprio login como senha (ex.: login: cesar, senha: cesar)
  • E NUNCA, NUNCA, deixe sua senha em branco (o pior dos casos, principalmente quando o usuário quer, e o sistema deixa).

Os ataques de força bruta para a quebra de senhas de acesso utilizam primeiro (na maioria das vezes) o básico: um ataque via dicionário. Então se você utilizar como senha palavras comumente utilizadas no seu dia-a-dia, o ataque quebrará sua senha em poucos segundos, e você perdeu!

Sim! Existem pessoas que “apelam” da “boa vontade” das políticas de segurança e utilizam o mesmo nome de login como senha. Mas nenhum dos casos beira tanto o absurdo quanto deixar o sistema sem nenhuma senha. É fato! Existem pessoas que deixam sua senha em branco, para uso do sistema (vemos muito disso no Windows).

Como Evitar Ataques de Engenharia Social

E por último, vale lembrar que mesmo tirando a sua carteira de motorista, e sendo um exemplo de segurança nas ruas de todo país, para que você “sobreviva” e possa voltar para casa e ver sua família todas as noites, é preciso também se preocupar com quem está dirigindo ao seu lado.

Vale lembrar que sua senha pode até ser “a mais segura do mundo”. Mas no momento que outra pessoa a descobre, ela passa a ser “a mais fácil do mundo”. Se você contou para alguém sua senha, já era! Se você deixou ela anotada em um pedaço de papel, à vista de todos os seus colegas de trabalho, já era! Se alguém lhe perguntou a sua senha e você contou (mesmo achando que ninguém vai conseguir chegar até seu computador), já era!

Suas senha é como um segredo: no momento que ela é divulgada, perde seu valor. Então, caso alguém pergunte sua senha, mesmo que seja um colega de trabalho, não conte. Se insistirem, fale com seu chefe ou com o responsável pela segurança da rede no seu setor, pois alguma coisa “muito errada” deve estar rolando no seu ambiente de trabalho para insistirem tanto em ter sua senha de acesso.

E se você encontrar pessoas em seu ambiente de trabalho perguntando constantemente sobre sua senha, considere isso como um insulto a sua pessoa. Muitos ataques de engenharia social utilizam como primeiro ataque, a abordagem a quem eles consideram “idiotas”, que podem ser facilmente manipulados para a obtenção de dados sigilosos da maneira mais fácil possível. Então, ponha uma coisa na sua cabeça: se alguém está tentando descobrir sua senha perguntando para você, ela está te ofendendo, e MUITO!

Pior ainda se alguém de fora vier a lhe perguntar (direta ou indiretamente) sua senha. Você pode estar sendo alvo de ações internas na empresa, que te escolheram para abordar, por acharem que você é presa fácil. Não importa se a pessoa se identificar como “um amigo do chefe”, ou “da contabilidade da empresa”, ou “responsável pela segurança de dados da companhia”, ou pior ainda, dizer que é um “policial ou detetive investigando um caso a mando do chefe, ou de algum órgão externo”, ou qualquer “apresentação suspeita” que ouvir. Imediatamente desconverse e comunique sua empresa sobre o ocorrido. Quanto mais rápido o “mal for cortado pela raiz”, melhor para todo mundo. E principalmente para você, que pode ser facilmente utilizado como “bode expiatório” nos delitos que os criminosos pretendem ou estão executando em sua empresa, ou em seu nome (com os seus dados, roubando teu dinheiro do banco pela Internet, ou usando suas contas de redes sociais e e-mails, etc).

Decorando Senhas Complicadas

Caso sua senha seja muito complicada, a ponto de precisar registrá-las um papel para memorização, mantenha o mesmo longe de olhares curiosos, e o mais “escondido” possível. Após ter decorado sua senha, destrua o papel. Não o jogue simplesmente no lixo. A maioria dos ataques digitais a empresas são feitas a partir de informações obtidas do seu próprio lixo. Sim! Muitos são os que se aventuram nos lixos das empresas para obter informações de login de usuários (mesmo sem ter a senha do mesmo), ou informações sobre os próprios usuários, que serão seus alvos em ataques de engenharia social. Afinal, nos dias de hoje, tendo o nome completo de uma pessoa, você poderá obter informações “sensíveis” sobre ela até mesmo em uma simples busca pelo Google.

E caso você tenha uma enorme quantidade de senhas complexas para o acesso de vários sistemas, e for “impossível” decorar todas elas, mantenha-as armazenadas em um local seguro. Pode ser num papel, ou em um arquivo digital, mas eles devem estar COMPLETAMENTE FORA do alcance de todos. Eu disse TODOS!

Se o seu computador é de uso “público”, não deixe o arquivo com as senhas registrado nele. Mesmo que o computador seja apenas para seu uso, se ele não é seu (que você possa colocar debaixo do braço e levá-lo para casa) não deixe seu arquivo armazenado lá.

E se for armazenar suas senhas em um papel, não o deixe pendurado aos olhos de terceiros. Muitos cometem a “tolice” de criar senhas “ultra-difíceis”, registrá-las em papel, e depois prendê-las no quadro de avisos de sua sala, ou deixar o mesmo exposto em sua mesa de trabalho. É pedir para ser invadido, ou pior: um crime pode ser cometido, e o culpado será você (até que prove o contrário), pois foi com seu login e senha que os criminosos efetuaram o ato ilícito.

Fonte: Aureliano Martins Peixoto

Anúncios

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

2 responses to “Criando e Protegendo Senhas Seguras”

  1. WillianOLdJ says :

    Olá,

    Eu gostaria de saber se o kwallet é bom para esse tipo de coisa, pois o mesmo guarda todas as suas senhas (do sistema) e seria seguro usar um Software desse???

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: