Imagine uma casa com um cofre de última geração, projetado para guardar posses valiosas como joias caras ou itens de luxo. Embora o cofre possa exalar uma aura de segurança impenetrável, sua eficácia pode ser comprometida se um intruso descobrir a combinação escrita descuidadamente em um bloco de notas ou obter uma cópia da chave física, abrindo a porta tão facilmente quanto o dono.

Da mesma forma, uma conta online protegida apenas por uma senha é vulnerável, independentemente da complexidade da senha ou da força do firewall tradicional da organização. Se um atacante acessar as credenciais de um usuário, ele pode contornar essas medidas de segurança e obter acesso irrestrito à conta, assim como um intruso com a combinação ou a chave do cofre pode contornar suas defesas físicas.

 

Senhas são uma vulnerabilidade

Embora a analogia de arrombar um cofre com uma combinação comprometida possa parecer simplista, acessar contas online protegidas apenas por senhas é assustadoramente fácil para os atacantes. De fato, muitos usuários facilitam o trabalho dos invasores. A verdadeira sofisticação muitas vezes reside na capacidade do atacante de identificar e explorar vulnerabilidades, seja roubando credenciais online por meio de phishing ou táticas de engenharia social, ou descobrindo e aproveitando vulnerabilidades de zero-day. Uma vez que as credenciais ou vulnerabilidades estão em mãos, o ataque em si se torna relativamente simples.

Embora as senhas possam ter uma aura de segredo, não é segredo onde procurá-las. Para começar, elas geralmente são salvas nos navegadores da web, já que muitos deles oferecem armazenar as credenciais do usuário, incluindo nomes de usuário e senhas, para preenchimento automático em sites revisitados. Algumas versões mais antigas de navegadores até armazenam senhas em formato não criptografado no disco rígido do dispositivo, tornando-as facilmente acessíveis a qualquer pessoa que tenha acesso ao dispositivo.

Há também os constantes ataques de phishing e engenharia social que parecem nunca acabar. Atacantes enviam e-mails, textos ou mensagens fraudulentas que parecem ser de fontes legítimas, como bancos, empresas ou autoridades, enganando o usuário a entrar em um site falso que rouba suas credenciais. Os atores mal-intencionados podem ainda criar cenários em que se passam por entidades confiáveis, como suporte técnico, autoridades que convencem as vítimas a revelar suas senhas, alegando que há um problema técnico que requer as credenciais da vítima para ser resolvido. Graças à IA, esses ataques estão se tornando mais convincentes com pouco esforço envolvido.

 

Fontes de senhas

Embora os métodos mencionados de apreensão de senhas possam ser eficazes para alvos individuais, atacantes com ambições maiores frequentemente miram em grandes bancos de dados de credenciais de usuários de grandes organizações, como varejistas, companhias de seguros ou prestadores de serviços de saúde. Na verdade, relatos de violações de dados envolvendo centenas de milhares, senão milhões, de contas de usuários comprometidas têm se tornado alarmantemente comuns.

No entanto, os atacantes nem precisam se esforçar para obter senhas diretamente, pois podem recorrer a uma “compra única” na dark web. Assim como um agricultor colhe um campo de milho, há atores mal-intencionados que “colhem” credenciais roubadas. Eles as coletam de várias fontes e as agregam em vastas coleções, que são então vendidas na dark web para o maior lance. A dura realidade é que as senhas não são mais um segredo bem guardado e a confiança tradicional nas senhas como único meio de autenticação tem se tornado cada vez mais vulnerável e inadequada.

 

Soluções para reduzir a vulnerabilidade das senhas

Senhas sozinhas já não são suficientes. É por isso que a autenticação multifator se tornou tão popular, pois adiciona uma camada extra de segurança além das senhas. Requer que os usuários forneçam formas adicionais de verificação, como um código único enviado ao seu dispositivo móvel ou um fator biométrico, como impressão digital ou reconhecimento facial. Desta forma, mesmo que um atacante consiga a senha de um usuário, ele não pode obter acesso sem os fatores de autenticação adicionais.

Monitoramento da dark web é um serviço que ninguém pensaria ser necessário vinte anos atrás, mas é essencial hoje em dia. Esses serviços escaneiam continuamente a dark web em busca de credenciais vazadas ou roubadas, incluindo nomes de usuários e senhas. Se as credenciais de uma organização forem encontradas na dark web, o serviço alerta a organização, permitindo que ela tome medidas proativas, como forçar a redefinição de senhas ou desativar contas comprometidas.

Hoje, há também uma variedade de ferramentas disponíveis que podem frustrar ataques de senha. Uma solução de detecção e resposta de endpoint (EDR) pode detectar e alertar atividades suspeitas, como despejo de credenciais, tentativas de quebra de senha ou uso de credenciais comprometidas. Firewalls de próxima geração podem bloquear conexões de endereços IP maliciosos conhecidos ou detectar e bloquear ataques de força bruta e outras atividades suspeitas relacionadas ao uso indevido de credenciais.

 

MDR e monitoramento

A Detecção e Resposta Gerenciada (MDR) pode parar ataques de senha monitorando continuamente a atividade da rede em busca de sinais de comportamento suspeito, como tentativas de login incomuns, localização de IPs de destinos desconhecidos ou padrões de acesso. O MDR usa tecnologias avançadas de detecção de ameaças, incluindo IA e aprendizado de máquina, para identificar e responder a possíveis ataques em tempo real. Ao caçar ameaças proativamente e implementar respostas automatizadas, o MDR pode detectar e bloquear tentativas de phishing, ataques de força bruta e stuffing de credenciais, evitando assim o roubo de senhas e o acesso não autorizado.

Como há muitos pontos de ataque que podem ser alvo para apreender senhas, o monitoramento 24/7 de todos os seus ambientes é essencial para aprender sobre tais incidentes o mais cedo possível. Essa vigilância contínua permite a detecção imediata de tentativas de login incomuns, acessos não autorizados e outros indicadores de potenciais ataques de senha. Tecnologias avançadas de detecção de ameaças aplicam IA e aprendizado de máquina para ver através do ruído criado por grandes quantidades de dados, identificando padrões e anomalias que podem significar um ataque. Respondendo em tempo real, o monitoramento 24/7 pode identificar ataques em seus estágios iniciais e bloquear tentativas maliciosas, iniciar respostas automatizadas e alertar as equipes de segurança para tomar medidas para prevenir compromissos de senha.

 

Conclusão

A autenticação por senha pode em breve se tornar obsoleta à medida que as organizações incorporam tecnologias como biometria, tokens de hardware e chaves criptográficas para autenticar os usuários. Algumas organizações utilizam soluções de gerenciamento de acesso privilegiado que criam contas privilegiadas temporárias sob demanda, que são então excluídas após cada uso. O futuro da autenticação está evoluindo, mas por enquanto, as senhas, juntamente com sua vulnerabilidade, não vão desaparecer.