Nem a NSA escapa das senhas compartilhadas
Semana passada surgiram novas informações sobre como Edward Snowden conseguiu ter acesso a mais de 50.000 documentos confidenciais. Aparentemente, ele persuadiu diversos colegas a compartilharem suas senhas com ele. O número de pessoas envolvidas pode chegar a 25, e várias delas já foram desligadas depois de uma investigação interna.
Fica evidente que nem até mesmo organizações com políticas rígidas de segurança podem falhar num dos elementos mais básicos que é o gerenciamento de senhas. Será que a sua organização seria aprovada em uma auditoria sobre suas práticas com gerenciamento e proteção das senhas?
Há alguns meses atrás a Leverage apresentou um webinar específico sobre melhores práticas em gerenciamento de senhas, com informações importantes sobre como criar políticas eficazes para proteção de senhas de usuário, senhas privilegiadas e mesmo senhas de clientes em bancos de dados. Além das políticas, são necessários controles técnicos para implementá-las. Aqui é onde ferramentas como o Thycotic Secret Server podem ajudar a gerenciar senhas privilegiadas de forma segura, reduzindo riscos de compartilhamento indevido, exposição não autorizada ou ainda que ex-funcionários levem as senhas consigo.
Algumas das práticas apresentadas foram:
- Utilização de passphrases longas no lugar de senhas tradicionais;
- Senhas de menos de 14 caracteres são vulneráveis;
- Senha forte mantida por tempo maior pode ser melhor do que senha curta trocada periodicamente;
- Alguns sistemas operacionais como o Windows XP são intrinsecamente vulneráveis a ataques contra as senhas;
- Salted hash para proteção de senhas em bancos de dados.