Como obter uma rede doméstica segura

A rede doméstica pode ser um meio fácil para ciberataques e outras ameaças virtuais se os devidos cuidados não forem tomados. Veja algumas dicas que podem aumentar a segurança de suas senhas

Compartilhar:

Uma pesquisa da ESET realizada em 2021 revelou que 49% dos usuários escrevem suas senhas para não esquecer, sendo que 38% destas pessoas as colocam em papel – um risco para a segurança da informação. Além disso, muitas destas autenticações acabam por ser, como a Microsoft descreve, inconvenientes e inseguras.

 

Para resolver esse problema de uma vez por todas, a ESET dá algumas dicas que podem aumentar a segurança de suas senhas de uma vez por todas:

 

1) Usar um gerenciador de senhas

 

Os gerenciadores de senhas e métodos como o single sign-on (autenticação única) oferecem uma forma de superação para esses desafios, armazenando e lembrando senhas complexas para cada conta a fim de que os usuários não precisem se preocupar com isso. No entanto, eles ainda não são universalmente populares entre os consumidores. O fato de não utilizar um gerenciador muitas vezes leva os usuários a reaproveitarem senhas em diversas contas, isso os expõe aos chamados ataques de credential stuffing, nos quais os cibercriminosos se aproveitam de credenciais (login e senhas) vazadas para tentar entrar em outras contas dos mesmos usuários. Ou seja, é fundamental ter credenciais de acesso diferentes para cada serviço assinado

 

2) Implementar a autenticação de dois fatores

 

Uma forma de segurança para que o usuário não precise depender tanto das senhas é a autenticação de dois fatores. Mesmo que sua senha tenha sido roubada, o cibercriminosos não conseguirá ter acesso à conta, dados e serviços sem que tenha acesso ao telefone cadastrado para recebimento do token temporário. Geralmente, a segunda senha é enviada através de SMS para o celular do usuário e é formulada de maneira aleatória.

 

3) Instalar a identificação por biometria

 

Outra solução para melhorar a segurança do usuário na internet pode estar na identificação biométrica. Ela é capaz de liberar acessos em vários ambientes apenas com o reconhecimento da digital. Ou seja, apenas o proprietário do dispositivo será realmente capaz de acessar os dados, pois a senha se torna o próprio indivíduo.

 

Aqui cabe uma ressalva, a biometria é excelente em todos os locais onde é aceita, ainda assim vale se certificar que a senha que foi vinculada a essa biometria não seja esquecida, cadastrada em um gerenciador de senhas por exemplo, pois algumas formas de autenticação não aceitam o vínculo biométrico e você pode acabar precisando digitá-la, eventualmente.

 

Apesar dos diversos problemas encontrados com a criação de senhas ao longo da vida cibernética, existem muitas formas de facilitar o processo. A criação de uma senha forte, com uma camada extra de segurança ao ativar o duplo fator de autenticação ou a biometria já podem auxiliar na proteção do usuário. Se a dificuldade estiver no número de palavras-chave criadas, o gerenciador de senhas pode ser a solução. Desse modo, o indivíduo precisará lembrar apenas de uma senha, e garantir que ela esteja de acordo com as dicas já mencionadas.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...