ataques de senha são uma das formas mais comuns de violação de dados corporativos e pessoais. Um ataque de senha é simplesmente quando um hacker tenta roubar a sua senha. Em 2020, 81% das violações de dados foram devidas a credenciais comprometidas. Como as senhas só podem conter tantas letras e números, as senhas estão se tornando menos seguras. Os Hackers sabem que muitas senhas são mal concebidas, por isso os ataques de senha continuarão a ser um método de ataque enquanto as senhas estiverem a ser usadas.,
Proteja – se de ataques de senha com a informação abaixo.Phishing é quando um hacker que se faz passar por uma pessoa de confiança lhe envia um e-mail fraudulento, esperando que revele as suas informações pessoais voluntariamente. Às vezes, eles levam você a fingir “reset sua senha” telas; outras vezes, os links instalar código malicioso em seu dispositivo. Destacamos vários exemplos no blog OneLogin.
Aqui estão alguns exemplos de phishing:
- phishing Regular. Você recebe um e-mail do que se parece com goodwebsite.,está a pedir-te para reiniciares a tua palavra-passe, mas não leste de perto e é na verdade goodwobsite.com “repõe a tua senha” e o hacker rouba-te as credenciais.Spear phishing. Um hacker ataca você especificamente com um e-mail que parece ser de um amigo, colega ou associado. Ele tem um breve, borrão Genérico (“confira a fatura que anexei e me avise se faz sentido.”) e espera que você clique no acessório malicioso.Smishing and vishing., Você recebe uma mensagem de texto (SMS phishing, ou smishing) ou uma chamada de telefone (voz phishing, ou vishing) de um hacker que informa que sua conta foi congelada ou que a fraude foi detectada. Introduzes a informação da tua conta e o hacker rouba-a. Baleeira. Você ou sua organização recebem um e-mail supostamente de uma figura sênior em sua empresa. Você não faz o seu trabalho de casa sobre a veracidade do E-mail e enviar informações sensíveis para um hacker.,
para evitar ataques de phishing, siga estes passos:
- Verifique quem enviou o e-mail: veja a linha de: em cada e-mail para garantir que a pessoa que afirma ser corresponde ao endereço de E-mail que está à espera.
- verifique novamente com a fonte: em caso de dúvida, entre em contato com a pessoa de quem o e-mail é e certifique-se de que eles eram o remetente.
- verifique com a sua equipa de TI: o departamento de TI da sua organização pode muitas vezes dizer-lhe se o e-mail que recebeu é legítimo.,
Man-in-the-middle attack
Man-in-the middle (MitM) ataques são quando um hacker ou sistema comprometido fica entre dois descomprometido pessoas ou sistemas e decifra a informação que estão passando uns com os outros, incluindo senhas. Se a Alice e o Bob estão a passar notas na aula, mas o Jeremy tem de passar essas notas, o Jeremy tem a oportunidade de ser o homem no meio., Da mesma forma, em 2017, a Equifax removeu seus aplicativos da App Store e da Google Play store porque eles estavam passando dados sensíveis por canais inseguros, onde hackers poderiam ter roubado informações do cliente.
para ajudar a prevenir ataques ‘man-in-the-middle’:
- active a encriptação no seu router. Se o seu modem e router podem ser acessados por qualquer um fora da rua, eles podem usar a tecnologia “sniffer” para ver a informação que é passada através dele.
- Use credenciais fortes e autenticação de dois fatores. Muitas credenciais de roteador nunca são alteradas a partir do nome de usuário e senha padrão., Se um hacker tiver acesso à sua administração de roteadores, eles podem redirecionar todo o seu tráfego para os servidores hackeados.
- utilize uma VPN. Uma rede privada virtual segura (VPN) ajudará a prevenir ataques de man-in-the-middle, garantindo que todos os servidores para os quais você envia dados são confiáveis.
ataque de força Bruta
Se uma senha é equivalente a usar uma chave para abrir uma porta, um ataque de força bruta é usando um aríete. Um hacker pode tentar 2.,18 trilhões de combinações de senha/nome de utilizador em 22 segundos, e se a sua senha é simples, a sua conta pode estar na mira.
para ajudar a prevenir ataques de Força bruta:
- Use uma senha complexa. A diferença entre uma senha alfabética de seis dígitos e uma pasta mista de dez dígitos é enorme. À medida que a complexidade da sua senha aumenta, a chance de um ataque de Força bruta bem sucedido diminui.
- activar e configurar o acesso remoto. Pergunte ao seu departamento de TI se a sua empresa usa gestão de acesso remoto., Uma ferramenta de gerenciamento de acesso como o OneLogin irá mitigar o risco de um ataque de Força bruta.
- necessita de autenticação multi-factor. Se a autenticação multi-factor (MFA) estiver activa na sua conta, um potencial hacker só pode enviar um pedido para o seu segundo factor de acesso à sua conta. Os Hackers provavelmente não terão acesso ao seu dispositivo móvel ou impressão digital, o que significa que ficarão bloqueados fora da sua conta.,
Dictionary attack
a type of brute force attack, dictionary attacks rely on our habit of picking” basic “words as our password, the most common of which hackers have collated into” cracking dictionaries.”Ataques mais sofisticados de dicionário incorporam palavras que são pessoalmente importantes para você, como um local de nascimento, Nome da criança, ou nome do animal de estimação.
para ajudar a prevenir um ataque de dicionário:
- Nunca use uma palavra de dicionário como uma senha. Se o leu num livro, nunca deve fazer parte da sua senha., Se você precisa usar uma senha em vez de uma ferramenta de gerenciamento de acesso, considere usar um sistema de gerenciamento de senha.
- bloqueia contas depois de muitas falhas de senha. Pode ser frustrante ficar fora da sua conta quando você se esquece brevemente de uma senha, mas a alternativa é muitas vezes a insegurança da conta. Dê a si mesmo cinco ou menos tentativas antes de sua aplicação lhe diz para esfriar.
- considere investir em um gerenciador de senha. Os gestores de senhas geram automaticamente senhas complexas que ajudam a prevenir ataques de dicionários.,
enchimento credencial
se sofreu uma invasão no passado, sabe que as suas senhas antigas provavelmente vazaram para um site de má reputação. O recheio credencial aproveita-se de contas que nunca tiveram as suas senhas alteradas depois de uma invasão de conta. Os Hackers vão tentar várias combinações de antigos nomes de usuário e senhas, esperando que a vítima nunca os tenha mudado.
para ajudar a prevenir o enchimento de credenciais:
- monitore as suas contas., Existem serviços pagos que irão monitorar suas identidades on-line, mas você também pode usar serviços gratuitos como haveIbeenpwned.com para verificar se o seu endereço de E-mail Está ligado a quaisquer fugas recentes.
- altera regularmente as suas senhas. Quanto mais longa for a senha inalterada, mais provável é que um hacker encontre uma maneira de decifrá-la.
- Use um gestor de senhas. Como um ataque de dicionário, muitos ataques de recheio credencial podem ser evitados por ter uma senha forte e segura. Um gestor de senhas ajuda a mantê-las.,
Keyloggers
Keyloggers são um tipo de software malicioso projetado para rastrear cada tecla e relatá-lo de volta para um hacker. Normalmente, um usuário irá baixar o software acreditando que é legítimo, apenas para ele instalar um keylogger sem aviso prévio.para se proteger dos keyloggers: verifique o seu hardware físico. Se alguém tem acesso à sua estação de trabalho, eles podem instalar um keylogger de hardware para coletar informações sobre suas teclas., Inspeccione regularmente o seu computador e a área circundante para se certificar de que conhece cada peça de hardware. execute um scan do vírus. Use um software antivírus respeitável para digitalizar seu computador em uma base regular. As empresas Antivirus mantêm os seus registos dos keyloggers de malware mais comuns e vão marcá-los como perigosos.
Prevenção de ataques de senha
A melhor maneira de corrigir uma palavra-passe de ataque é para evitar um em primeiro lugar., Pergunte ao seu profissional de TI sobre investir proativamente numa política de segurança comum que inclua:
-
autenticação multi-factor. O uso de um token físico (como um Yubikey) ou um dispositivo pessoal (como um telefone celular) para autenticar os usuários garante que as senhas não são a única porta de acesso.acesso remoto. Usar uma plataforma de acesso remoto inteligente como o OneLogin significa que sites individuais já não são a fonte de confiança do Usuário. Em vez disso, OneLogin garante que a identidade do Usuário é confirmada, em seguida, registrá-los em.dados biométricos., Um actor malicioso vai achar muito difícil replicar a sua impressão digital ou forma facial. Habilitar a autenticação biométrica transforma sua senha em apenas um dos vários pontos de confiança que um hacker precisa superar.
Leave a Reply