51% das senhas mais comuns podem ser decifradas em menos de um minuto por IAs

Soluções de gestão de identidade digital são capazes de melhorar a experiência do usuário e aumentam a segurança

Compartilhar:

O mundo sem senhas já é uma realidade. Com o lançamento de tecnologias como as Passkeys do Google é possível abandonar as senhas digitais e também as ameaças e vulnerabilidades. O estudo Home Security Heroes mostrou quão rápido e fácil a inteligência artificial (IA) é capaz de desvendar senhas — 51% das mais comuns podem ser decifradas em menos de um minuto.

Proteção pessoal é como alguém impede que um terceiro não autorizado acesse o seu e-mail, computador ou dispositivo móvel. Atualmente, sites com reputação confiável permitem a habilitação de um segundo fator de autenticação ou segundo passo para evitar que uma pessoa acesse o serviço, mesmo que consiga descobrir a sua senha. “Os cibercriminosos utilizam engenharia social para tentar enganar as vítimas e fazê-las revelar suas senhas. Por isso, diversas empresas implementaram outros métodos de verificação, como a localização geográfica, para verificar se o local de login corresponde ao local conhecido ou habitual do usuário. Essa informação já é mais complexa para ser replicada por um criminoso”, destaca Sebastián Stranieri, CEO e fundador da VU.

Embora existam modelos biométricos como reconhecimento facial, impressão digital ou voz para desbloquear e acessar os dispositivos, toda vez que alguém precisa fazer uma alteração nos dados de login, é solicitada uma senha de acesso. “Um sistema de autenticação e autorização de transações possui a responsabilidade de validar exclusivamente a identidade do indivíduo ou robô que está executando a operação. Se esse requisito não for devidamente atendido, a empresa pode ser vítima de uma ação judicial, ter a reputação afetada ou até mesmo deixar a porta aberta para um ataque de cibercriminosos”, explica Stranieri.

Proteção para as empresas

A proteção a nível empresarial, com a adoção de métodos de verificação de identidade, como a biometria facial e single sign-on, podem ser desafiadores, porque há falta de treinamento e entendimento do funcionamento das ferramentas. No entanto, a adoção de uma estratégia de gerenciamento de cibersegurança focada na identidade digital pode garantir mais segurança, não só nos acessos e credenciais presenciais e online, mas também no armazenamento de dados de clientes.

As soluções de identidade digital previnem ataques de phishing e roubo de identidade por meio de um sistema de múltiplos fatores de autenticação, biometria e gestão de credenciais para usuários internos e externos.

“Para garantirmos a segurança ao utilizar dispositivos de trabalho, seja para tarefas rotineiras ou lazer, é altamente benéfico considerar a eliminação das senhas como parte da equação. Na VU, investimos nos últimos anos para desenvolver sistemas que colaborem com esse objetivo e, além disso, cumpram com as regulamentações bancárias, de seguradoras, de saúde e proteção de dados em todo o mundo”, comenta Stranieri.

As novas tecnologias podem melhorar a facilidade e segurança de atividades diárias, como as compras online e o acesso a serviços bancários de maneira remota. “Temos a visão de devolver o controle total dos dados pessoais aos usuários. Com a identidade auto-soberana, vemos um futuro no qual cada persona online está em total controle de cada um de seus atributos para que possa decidir quais informações compartilhar, com quem e por quanto tempo”, explica Stranieri.



Em um cenário de empresas altamente interconectadas, a adoção de uma abordagem livre de senhas traz vantagens significativas, pois simplifica o acesso a uma variedade de serviços, ao mesmo tempo em que beneficia as companhias ao impulsionar a produtividade, acessibilidade e segurança. Consequentemente, também melhora a reputação, minimizando riscos associados a vazamentos de dados, perda de clientes e potenciais prejuízos financeiros.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...