Seidor
ciber

23 de agosto de 2023

É o fim das senhas? A nova abordagem IAM/CIAM

O mundo digital atual enfrenta problemas de autenticação complexos que não podem continuar sendo abordados por meio de técnicas do passado, como é o caso do uso de credenciais baseadas em um nome de usuário e uma senha.

Chegou o momento de dar lugar a novos mecanismos de autenticação e falar da gestão de identidades e da autorização, ou seja, do CIAM.

As senhas são há muito tempo um componente essencial no âmbito da segurança moderna.

  • A primeira senha digital. Em 1961, o professor de ciências da computação do MIT, Fernando Corbato, criou a primeira senha digital para solucionar o acesso simultâneo de usuários ao computador de tempo compartilhado que havia criado. Cada usuário precisava acessar de maneira privada os terminais. A solução? Fornecer a cada usuário uma senha.
  • Sobrecarga de senhas. Hoje em dia há senhas para quase tudo. Cada um de nós tem em média mais de 100 senhas e frequentemente as compartilhamos com familiares, amigos ou colegas de trabalho (Netflix, soa familiar?). Tentar lembrar de todas pode ser exaustivo.

Mas sejamos sinceros, as senhas são um incômodo.

Um consenso crescente

Não é uma opinião minoritária, mas uma perspectiva compartilhada pela grande maioria dos profissionais de TI. Em 2020, uma pesquisa da LastPass revelou que 95% dos profissionais de TI acreditam que as senhas representam um risco de segurança para sua organização.

Destacaram várias más práticas, que vão desde o uso de senhas fracas e a reutilização delas, até a falta de modificação das credenciais padrão em aplicativos e dispositivos. Quantos de vocês mudaram a senha do roteador que sua companhia telefônica forneceu?

Isso não deve ser interpretado como um ataque à negligência dos usuários; simplesmente devemos assumir que os usuários buscam a simplicidade:

  • Senhas curtas são mais fáceis de lembrar, mas também mais fáceis de adivinhar.
  • Senhas mais longas são mais difíceis de decifrar, mas também mais difíceis de lembrar.
  • Mesmo a senha mais complexa e única criada por um usuário não tem valor se uma empresa não armazenar corretamente as credenciais.
Seidor CSIRT Cibersecurity

Os principais ataques contra senhas da atualidade

Aproveitando-se dessas fraquezas, estas são algumas das táticas utilizadas pelos malfeitores para comprometer a segurança de nossas credenciais.

  • Phishing: uma das técnicas de roubo de senhas mais comuns na atualidade. Faz uso de técnicas de engenharia social, seu sucesso se baseia em enganar a vítima para que revele informações confidenciais.
  • Engenharia social: este termo geralmente se refere ao processo de enganar os usuários para que acreditem que o hacker é um agente legítimo, baseia-se na manipulação psicológica das pessoas para que realizem ações ou divulguem informações confidenciais.
  • Ataque de força bruta: engloba diferentes métodos de hacking baseados em adivinhar senhas para acessar um sistema. A maioria desses ataques emprega algum tipo de processamento automatizado, o que permite testar grandes quantidades de senhas em um sistema.
  • Ataque de dicionário: é um exemplo um pouco mais sofisticado de um ataque de força bruta. Utiliza um processo automatizado de tentativas de acesso a um sistema que se alimenta de uma lista com as senhas e frases de acesso mais comuns. Este dicionário de senhas geralmente provém de hacks anteriores e também costuma conter as senhas mais comumente utilizadas.
  • Ataque de tabela arco-íris: sempre que uma senha é armazenada em um sistema, geralmente é criptografada por meio de um hash, o que torna impossível determinar a senha original sem o hash correspondente. Para contornar isso, os hackers mantêm e compartilham diretórios que registram senhas e seus hashes correspondentes, muitas vezes criados a partir de ataques anteriores, o que reduz o tempo necessário para acessar um sistema. É usado em ataques de força bruta.

Conclusão

A autenticação tradicional por meio de um nome de usuário e uma senha tem sido a base da identidade e da segurança digital por mais de 50 anos. Hoje em dia, com o aumento exponencial de contas de usuário, esse mecanismo enfrenta novos problemas, como, por exemplo, a gestão correta das credenciais por parte dos usuários, os custos de suporte e, o que é mais importante, os riscos de segurança que as credenciais comprometidas representam.

Chegou a hora de começar a falar sobre a gestão de identidades e autorização, ou seja, falar de CIAM, cujos principais benefícios são:

  • Provisionamento automático de contas de usuário
  • Gestão de fluxos de trabalho e autosserviço
  • Gerenciamento de senhas
  • Login único (SSO)
  • Controle de acesso baseado em funções (RBAC) / Governança de acesso
  • Auditoria e Conformidade

Descubra como o CIAM pode apoiar iniciativas que gerem receitas para o seu negócio, ou entre em contato para obter mais informações sobre como a Okta pode apoiar sua organização.

Talvez possa te interessar

09 de janeiro de 2023

O que é OKTA? Que problemas resolve?

Gestão de identidades é denominada a um sistema informático integrado de políticas e processos que pretende facilitar, homogeneizar e controlar o processo de gestão de acesso aos sistemas informáticos, aplicações e páginas web.

SEIDOR
17 de novembro de 2022

O que significa e para que serve o IoT?

IoT é o acrônimo de Internet of Things; ou seja, da Internet das Coisas. Ou seja, o conjunto de milhões e milhões de dispositivos pequenos, tipo sensores, que estão conectados à Internet e que estão gerando e compartilhando dados.

SEIDOR

TEKA | IoT

TEKA tomou uma importante decisão estratégica e tecnológica ao contar com a SEIDOR como parceira tecnológica para implantar uma solução que permitia conectar seus eletrodomésticos à internet e transformá-los em eletrodomésticos inteligentes.

TEKA