• Nenhum resultado encontrado

Relatório de Segurança de Senhas e Hábitos

N/A
N/A
Protected

Academic year: 2021

Share "Relatório de Segurança de Senhas e Hábitos"

Copied!
16
0
0

Texto

(1)

2020

Relatório de Segurança de Senhas e Hábitos

(2)

04 METODOLOGIA

06 FREQUÊNCIA DA ALTERAÇÃO DE SENHAS 08 ARMAZENAMENTO DE SENHA

09 PARÂMETRO ADICIONAL DE SEGURANÇA 12 O QUE É PHISHING

13 AUSÊNCIA DA SEGURANÇA DIGITAL AUMENTA NO LOCAL DE TRABALHO

14 SUGESTÕES 15 CONCLUSÃO

16 INFORMAÇÃO SOBRE PC MATIC

(3)

PREFÁCIO

O ano de 2020 foi um ano inesperado para todos nós, alterou nossos planos, nos colocou em situações indesejadas, sendo um ano de adaptação e evolução no mundo digital. Uma pandemia global que levou a várias situações de diferentes consequências: a um desequilíbrio econômico, instituições educacionais se tornando virtuais e empresas ajustando para

operações remotas, a situação em que o mundo se encontra. A realidade é que, por causa do COVID-19, a população brasileira está cada vez mais dependente da tecnologia para se manterem conectados quanto pessoal e profissionalmente. Infelizmente, o aumento da dependência tecnológica significa que os indivíduos têm maior possibilidade de serem vítimas de um ataque cibernético.

Portanto, se um aumento da dependência significa um aumento de probabilidade - como você pode permanecer protegido online?

Sendo assim, recomendamos a tecnologia mais segura em software de segurança cibernética, nossa proteção de segurança padrão de permissão, a nossa equipe tem analisado uma grande ruptura na infraestrutura de segurança cibernética brasileira -- proteção de senhas e como elas são mantidas atualizadas e seguras.

Para entender especificamente a proteção de senhas, entrevistamos aproximadamente 1.000 pessoas para obter informações sobre os hábitos de segurança do usuário. Venha a incluir detalhes como a frequência de senhas são alteradas, com que frequência as mesmas credenciais são usadas em diferentes configurações e como as senhas são armazenadas.

Embora isso possa apresentar um pequeno detalhe, mas a proteção de senhas está se tornando uma ameaça crescente na ciberesfera e está gerando muitas contravenções que enfrentamos hoje. Este relatório tem o objetivo de fornecer orientações e resultados específicos para se proteger dessa interrupção crescente, independentemente de você ser uma pessoa física, jurídica ou governamental.

A segurança cibernética está crescendo com grande importância em todo o mundo, e estamos ansiosos para compartilhar com você o que entendemos com esta pesquisa de senhas e com o relatório de análise.

(4)

METODOLOGIA

GÊNERO IDADE

As informações registradas neste relatório foram obtidas por meio de uma pesquisa com aproximadamente 1.000 pessoas em agosto de 2020 sobre suas práticas de segurança cibernética, especificamente os hábitos relacionados à proteção por senha. Os respondentes incluíram adultos do sexo masculino e feminino, localizados em todo o Brasil.

O objetivo da pesquisa foi criar uma linha de base para prática de

segurança utilizada por indivíduos em todo o país, independentemente de sua idade, sexo, histórico educacional e / ou experiência de trabalho. PC Matic conseguiu estabelecer essa linha de base com os dados fornecidos pelos entrevistados.

Masculino 37%

18-29 29%

30-44 45-50 33%

19%

>60 19%

Feminino 63%

(5)

5

CATEGORIA TRABALHISTA

FORMAÇÃO EDUCACIONAL

Ensino médio 36%

Graduação 25%

Pós-graduação 37%

Outros 2%

Governo Municipal, Estadual e Federal

12%

Grandes empresas

19%

Pequenas empresas

22%

Instituição Educacional

3%

Organização sem fins lucrativos

4%

Aposentado

16%

Desempregado

24%

(6)

FREQUÊNCIA DA

ALTERAÇÃO DE SENHAS

Com base nos resultados da pesquisa, a sociedade brasileira tem dificuldades no que diz respeito ao gerenciamento de senhas. Este é um problema significativo por várias razões. Primeiro, quase todos os sites, aplicativos e dispositivos exigem que os usuários tenham uma senha para entrar. Sendo uma medida de segurança, mas, sem um gerenciamento adequado. Quando levamos em consideração todas as atividades online que passam por e-mail e as violações que acontecem quase diariamente, você está em uma tempestade cibernética perfeita.

Aproximadamente 80% dos entrevistados confirmaram ter mais de um endereço de e-mail. Além disso, 23% dos entrevistados afirmaram não ter certeza de quando alteraram suas senhas de e-mail pela última vez ou nunca a fizeram.

A perplexidade em alterar suas senhas com frequência ocorre a necessidade de memorizar sua senha, o que aproximadamente dois terços dos entrevistados disseram que sim. Isso leva a duas suposições:

Primeiro, eles provavelmente estão usando a mesma senha em várias contas. Em segundo, é provável que não atenda às medidas avançadas de complexidade incentivadas para senhas. Se os usuários forem forçados a atualizar as senhas regularmente e atender a certas medidas de complexidade, a probabilidade de eles manterem a capacidade de armazenar mentalmente suas senhas diminui significativamente.

(7)

55%26%19%

COMO VOCÊ SE LEMBRA DE SUAS SENHAS?

NA MEMÓRIA ESCRITO EM ALGUM

LUGAR GERENCIADOR DE

SENHAS

55% 26% 19%

(8)

ARMAZENAMENTO DE SENHAS

De acordo com os resultados da pesquisa, 69% dos homens escrevem suas senhas, em comparação com 68% das mulheres. Quando questionados sobre a utilização de um gerenciador de senhas, como um cofre de senhas, os números também foram bastante comparáveis com 16% dos homens e 14% das mulheres confirmando que utilizavam ferramentas de gerenciamento de senhas.

Qual é a melhor maneira de proteger as senhas?

Por algum tempo, as ferramentas de gerenciamento de senhas foram identificadas como a melhor maneira de manter suas senhas seguras.

Essas ferramentas são usadas por aproximadamente 15% dos participantes da pesquisa, que armazenam todas as senhas em um único usuário permitindo que o indivíduo se lembre de uma senha mestra. Parece simples, mas isso pode ser visto como uma falha de segurança.

Os usuários estão armazenando as chaves de todo o seu domínio em um só lugar e confiando que os provedores de gerenciamento de senhas de terceiros não sejam vítimas de uma violação de segurança. O risco pode ser avaliado como mínima possibilidade de violação, mas a realidade é sempre que informações são fornecidas a terceiros, os usuários confiam neles para mantê-las seguras.

Ferramentas Técnicas ou Lápis e Papel?

Cada um tem seu risco e cabe ao usuário identificar quais riscos superam os benefícios. Por exemplo, se as senhas forem escritas, cabe ao usuário mantê-las seguras. Isso pode ser atraente para aqueles que não confiam em terceiros para manter suas informações protegidas contra violações de segurança. Se os usuários optarem por armazená-los em um gerenciador de senhas, eles estão aceitando o risco de terceiros serem responsáveis pela segurança de suas senhas, sendo provavelmente mais adequado do que retirar uma cópia impressa das senhas ao tentar fazer login em um sistema aplicativo ou de rede.

A realidade é que há uma infinidade de senhas que as pessoas usam diariamente. O objetivo é mantê- las seguras.

(9)

9

PARÂMETRO ADICIONAL DE SEGURANÇA

Os entrevistados confirmam que não possui um gerenciando adequado a suas senhas atuais. Isso levanta a questão: eles estão usando parâmetros de segurança adicionais para compensar a falta de gerenciamento de senhas adequada?

Existem muitas camadas de segurança que os usuários podem implementar, como limites de senha em computadores, proteção de conexões WiFi, uso de redes privadas virtuais (VPNs) e autenticação multifator.

Limites de bloqueio de senhas

Aproximadamente 38% dos entrevistados confirmaram o uso de bloqueio por senha em seus computadores pessoais, enquanto apenas 11% afirmaram usar esse recurso de segurança no trabalho. Interessante, um em cada três entrevistados optou por não usar essa medida de segurança de qualquer forma.

O SEU COMPUTADOR REQUER UMA SENHA PARA RECUPERAR O ACESSO APÓS UM PERÍODO DE INATIVIDADE?

Sim, meu computador pessoal: 44.6%

Sim, o meu computador de trabalho: 9.1%

Sim, quanto o computador de trabalho e o de uso pessoal: 25.7%

Não: 20.6%

(10)

Quando um provedor de serviços de Internet instala uma conexão de Internet em uma casa ou empresa, o técnico provavelmente fornece uma senha WiFi ou pergunta ao proprietário da casa / empresa qual senha definir para obter acesso. Mais de 47% das mulheres pesquisadas confirmam que nunca alteraram sua senha WiFi desde que foi configurada inicialmente, em comparação com 37% de seus colegas homens.

SUA CUA CONEXÃO WIFI ESTÁ PROTEGIDA POR SENHA?

Sim: 92%

Não: 8%

COM QUE FREQUÊNCIA VOCÊ ALTERA SUA SENHA WIFI?

Mensal: 21.35%

Anual: 25.49%

No momento da instalação: 26.47%

Nunca: 26.69%

(11)

11

Utiliza VPN

Uma rede virtual privada, ou VPN, é implantada para reforçar as medidas de segurança e de privacidade. Entretanto, 42% dos entrevistados os empregadores não está exigindo que os funcionários usem essa medida de segurança no local de trabalho.

Os entrevistados da pesquisa que confirmaram trabalhar no setor de tecnologia da informação indica que mais de 63% relataram o uso de VPN no ambiente de trabalho. No entanto, cerca de 33%

confirmaram que não usam essa medida de segurança. Além disso, 3% afirmaram não saber o que é ou como funciona uma VPN.

Informação adicional

À medida que os ataques cibernéticos aumentaram, a urgência de implementar autenticação

multifatorial também aumenta. Infelizmente, muitas pessoas ainda estão incertos sobre esse recurso de segurança. Trinta e um por cento dos entrevistados afirmaram não saber o que era autenticação multifator. Além disso, um em cada quatro pesquisadores declarou que desativa o uso desse recurso.

Você usa autenticação multifator?

2019

15.27% no trabalho

22.87% em casa

26.06% no trabalho e em casa

2020

17.1% no trabalho

27.9% em casa

16.5% no trabalho e em casa

(12)

O QUE É PHISHING

Phishing é a prática de fraude que enviar e-mails supostamente de empresas ou indivíduos de boa reputação, com intenções maliciosas. Isso inclui e-mails maliciosos com anexos cheios de várias formas de malware, incluindo ransomware, ou links que solicitam as vítimas a divulgação de informações pessoais.

De acordo com os resultados da pesquisa, apenas 27% dos entrevistados viram um e-mail phishing.

No entanto, isso não significa que eles não existem. A baixa porcentagem é motivada pela falta de conhecimento do que é um e-mail de phishing. Um em cada três entrevistados afirmou não ter conhecimento desse meio popular de ataque cibernético. Vinte por cento dos entrevistados que não sabiam da existência de phishing relataram que seu emprego estava diretamente relacionado ao setor de tecnologia da informação; o que é preocupante para o setor de TI.

Aprofundado no Assunto…

Os resultados revelaram que mais de 65% dos entrevistados acessam contas de e-mail pessoais em dispositivos de trabalho. Considerando que os cibercriminosos exploram e-mails para distribuir ataques de phishing, os empregadores agora não só precisam se preocupar com as ameaças de phishing que enfrentam os endereços de e-mail da empresa, mas também com os email pessoal dos funcionários.

Possivelmente os entrevistados que trabalham no setor de TI sabem mais sobre este assunto, certo? Não necessariamente. Cinquenta e um por cento da equipe de TI pesquisada confirmou que verifica seu e-mail pessoal no trabalho regularmente, enquanto outros 17% relataram fazer isso ocasionalmente.

(13)

13

AUSÊNCIA DA SEGURANÇA

DIGITAL AUMENTA NO LOCAL DE TRABALHO

Como isso afeta a empresa? Existem cinco fatores principais.

Primeiro, a segurança de e-mail. Na análise, aproximadamente 80% dos indivíduos têm mais de um endereço de e-mail. Além disso, quase dois terços dos entrevistados estão verificando seus e-mails pessoais em dispositivos de trabalho. Portanto, os entrevistados estão facilitando os ataques de hackers a ter acesso a rede corporativa devido a inúmeras contas de e-mails, isso significa que os indivíduos estão verificando várias caixas de entrada enquanto usam um dispositivo comercial. O aumento de acessos e a quantidade de endereços de e-mail recebidos aumenta a probabilidade de uma invasão maliciosa se infiltrar nas redes de uma empresa.

Em segundo lugar, há uma falta significativa de conhecimento de maior vetor ao ataque de crime cibernético - o phishing. Se os funcionários não sabem como detectar um ataque de phishing, conforme relatado por 33% dos entrevistados, evitar esse risco se torna impossível. Como os ataques de phishing são executados por e-mail, quanto mais contas de e-mail os funcionários acessam enquanto estão conectados à rede da empresa, maior o risco.

Terceiro, existe uma adaptação mínima de medidas de segurança disponível. De acordo com a análise 84% dos indivíduos não estão utilizando ferramentas de autenticação multifator no trabalho. Parte deste controle está dentro da organização da empresa, isso exige que os administradores de TI configure privilégios de acesso à conta para usar a autenticação multifator.

Quarto, 35% dos entrevistados relataram que seus empregadores nunca exigem que eles alterem suas senhas. Considerando que 23% dos entrevistados afirmaram usar as mesmas senhas para fins pessoais e de trabalho, confirmando o número de violação de segurança que acontecem semanalmente, e a probabilidade da senha usada para proteger a rede de uma empresa ser vendida para criminosos cibernéticos é bastante alta . Assim, tornando a infiltração na rede da empresa mais fácil.

Quinto, 89% dos entrevistados afirmaram não ter senha de acesso no computador de trabalho após um período de inatividade. Portanto, mesmo depois de minutos, horas ou mesmo dias de inatividade qualquer pessoa pode acessar dados em qualquer dispositivo sem precisar de senha.

1 2 3 4 5

(14)

SUGESTÕES

Principais dicas para usuários individuais

• Altere as senhas a cada seis meses

• Não reutilize as mesmas senhas

• Use senhas complexas

• Habilitar autenticação multifator

• Utilize limites de bloqueios de senha em todos os computadores pessoais e de trabalho

• Não acesse contas pessoais quando estiver conectado a redes de trabalho

• Treinamento sobre segurança cibernética

Dicas para empregadores

• Exigir que os funcionários atualizem suas senhas a cada três meses

• Não permitir a reciclagem de senhas

• Obter uma senha pré determinada eficaz

• Exigir que os funcionários se conectem a uma VPN antes de se envolver em tarefas relacionadas ao trabalho

• Bloqueio do computador padrão após inatividade, o acesso requer a uma senha pré determinada.

• Solicita a autenticação multifator para privilégios de acesso

• Aplicar medidas de filtragem a atividade online

• Treinamento obrigatório de segurança cibernética para funcionários As senhas são um dos assuntos mais fracos quando se trata de segurança cibernética, mas a importância do gerenciamento adequado de senhas continua a ser minimizada.

As ameaças cibernéticas estão explorando esse elo fraco e dinâmico.

Adquirir o hábito de alterar as senhas é uma das maiores conclusões deste relatório. A palavra chave é adaptação a segurança cibernética.

Não reaproveitar senhas antigas ou atualizar todas as suas senhas para uma nova “senha mestra”. Além disso, torne a nova senha complexa.

Ou seja, inclua letras maiúsculas e minúsculas, números e caracteres especiais (exemplo: n0ty0urKid $ nam3)

(15)

15

CONCLUSÃO

As práticas atuais de segurança de senha são insatisfatórias.

Do ponto de vista do empregador, os funcionários estão colocando as redes da empresa em risco ao confundir os limites entre o acesso profissional e pessoal. Isso significa que muitos estão usando as mesmas senhas para contas pessoais e profissionais. Os funcionários também estão usando recursos da empresa para acessar contas pessoais, como e-mail. Isso está

abrindo uma brecha de segurança nas redes da empresa, visto que um terço da população pesquisada desconhecia o meio mais popular de ataque cibernético - o phishing.

Além disso, os empregadores não estão exigindo que os funcionários usem uma VPN e autenticação multifator como camadas adicionais de segurança. Além disso, muitos setores não exigem que os funcionários atualizem suas senhas regularmente.

Em uma perspectiva individual, as pessoas estão se deixando vulneráveis a problemas de segurança simplesmente porque não atualizam suas senhas. Além disso, camadas adicionais de segurança estão disponíveis como limites de senha em computadores e VPNs, mesmo assim, os usuários optam por não usá-los. A implantação dessas camadas adicionais e a alteração de senhas uma vez a cada seis meses terá um impacto significativo não apenas em sua proteção contra ameaças cibernéticas, mas também na segurança contra roubo de identidade.

As contas de e-mail possuem as chaves de acesso privilegiado. Se os indivíduos tiverem suas credenciais de e-mail expostas, sendo o que acontece com frequência em violações de dados, os cibercriminosos terão uma grande quantidade de dados sobre o usuário. As contas de e-mail costumam estar vinculadas a transações de comércio eletrônico, desde serviços bancários online e pagamento de contas até as últimas ofertas de lojas. Se os usuários mudam apenas uma senha por ano, deve ser a conta de e-mail.

(16)

desenvolvida com o objetivo de diagnosticar problemas comuns em computadores. Com a evolução de ameaças cibernéticas, a liderança da empresa identificou que uma nova abordagem sendo necessária para impedir críticos ataques cibernéticos. Isso levou a criação de seu premiado software de segurança cibernética em 2011. Totalmente desenvolvido, pesquisado e apoiado nos Estados Unidos, o PC Matic apresenta uma tecnologia patente de lista branca, detecção de malware sem arquivo e proteção de porta RDP contra ataques de força bruta. Junta, essa tecnologia fornecem a melhor proteção de segurança para dispositivos endpoint em todo o mundo.

Por mais de 21 anos, a PC Matic continua a evoluir, tornando-a um provedor inovador de desempenho baseado em nuvem e soluções de segurança para residências, empresas, instituições educacionais e agências governamentais.

Rob Cheng

CEO e fundador da PC Matic

Referências

Documentos relacionados

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

• Os municípios provavelmente não utilizam a análise dos dados para orientar o planejamento de suas ações;. • Há grande potencialidade na análise dos micro dados do Sisvan