Como obter uma rede doméstica segura

A rede doméstica pode ser um meio fácil para ciberataques e outras ameaças virtuais se os devidos cuidados não forem tomados. Veja algumas dicas que podem aumentar a segurança de suas senhas

Compartilhar:

Uma pesquisa da ESET realizada em 2021 revelou que 49% dos usuários escrevem suas senhas para não esquecer, sendo que 38% destas pessoas as colocam em papel – um risco para a segurança da informação. Além disso, muitas destas autenticações acabam por ser, como a Microsoft descreve, inconvenientes e inseguras.

 

Para resolver esse problema de uma vez por todas, a ESET dá algumas dicas que podem aumentar a segurança de suas senhas de uma vez por todas:

 

1) Usar um gerenciador de senhas

 

Os gerenciadores de senhas e métodos como o single sign-on (autenticação única) oferecem uma forma de superação para esses desafios, armazenando e lembrando senhas complexas para cada conta a fim de que os usuários não precisem se preocupar com isso. No entanto, eles ainda não são universalmente populares entre os consumidores. O fato de não utilizar um gerenciador muitas vezes leva os usuários a reaproveitarem senhas em diversas contas, isso os expõe aos chamados ataques de credential stuffing, nos quais os cibercriminosos se aproveitam de credenciais (login e senhas) vazadas para tentar entrar em outras contas dos mesmos usuários. Ou seja, é fundamental ter credenciais de acesso diferentes para cada serviço assinado

 

2) Implementar a autenticação de dois fatores

 

Uma forma de segurança para que o usuário não precise depender tanto das senhas é a autenticação de dois fatores. Mesmo que sua senha tenha sido roubada, o cibercriminosos não conseguirá ter acesso à conta, dados e serviços sem que tenha acesso ao telefone cadastrado para recebimento do token temporário. Geralmente, a segunda senha é enviada através de SMS para o celular do usuário e é formulada de maneira aleatória.

 

3) Instalar a identificação por biometria

 

Outra solução para melhorar a segurança do usuário na internet pode estar na identificação biométrica. Ela é capaz de liberar acessos em vários ambientes apenas com o reconhecimento da digital. Ou seja, apenas o proprietário do dispositivo será realmente capaz de acessar os dados, pois a senha se torna o próprio indivíduo.

 

Aqui cabe uma ressalva, a biometria é excelente em todos os locais onde é aceita, ainda assim vale se certificar que a senha que foi vinculada a essa biometria não seja esquecida, cadastrada em um gerenciador de senhas por exemplo, pois algumas formas de autenticação não aceitam o vínculo biométrico e você pode acabar precisando digitá-la, eventualmente.

 

Apesar dos diversos problemas encontrados com a criação de senhas ao longo da vida cibernética, existem muitas formas de facilitar o processo. A criação de uma senha forte, com uma camada extra de segurança ao ativar o duplo fator de autenticação ou a biometria já podem auxiliar na proteção do usuário. Se a dificuldade estiver no número de palavras-chave criadas, o gerenciador de senhas pode ser a solução. Desse modo, o indivíduo precisará lembrar apenas de uma senha, e garantir que ela esteja de acordo com as dicas já mencionadas.

Conteúdos Relacionados

Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês
Security Report | Overview

42% dos brasileiros desconhecem políticas de Segurança Digital de suas empresas

A falta de informação leva a ações que facilitam a entrada de criminosos na rede corporativa. Entenda os principais erros...
Security Report | Overview

Vulnerabilidades conhecidas expõem sistemas cibernéticos prediais a riscos, alerta pesquisa

Presença de vulnerabilidades exploradas conhecidas (KEVs), KEVs ligadas a ransomware e exposição insegura na internet são encontradas de forma generalizada...