senhas segurança da informação - psm company€¦ · um dos principais mecanismos de...
TRANSCRIPT
Fonte - https://cartilha.com.br/1 de 28
SENHAS
Segurança da Informação
Fonte - https://cartilha.com.br/2 de 28
SENHAS
Segurança da Informação
Fonte - https://cartilha.com.br/3 de 28
DEPTO
SI
GCRI
TI
DRH
AN
UN
GCN
MKT
GRIS
AUDITORIA
COMPLIANCE
CONTROLES
INTERNOS
EMERGÊNCIA
SUSTENTA
BILIDADE
JURÍDICO
CESI
PATRIMONIO
COMPRAS
DEPTO
Segurança da Informação
Relacionamento / Abrangência
Fonte - https://cartilha.com.br/4 de 28
Senhas1
2
Créditos4
Riscos Principais
Cuidados a serem tomados3
12. Senhas
Agenda
Fonte - https://cartilha.com.br/5 de 28
✓ Servem para autenticar um usuário
• asseguram que você é realmente quem diz ser, e
• que possui o direito de acessar o recurso em questão
✓ Um dos principais mecanismos de autenticação usados na Internet
✓ Proteger suas senhas é essencial para se prevenir dos riscos envolvidos
no uso da Internet:
• é o segredo das suas senhas que garante a sua identidade, ou seja, que você
é o dono das suas contas de usuário
12. Senhas
12.1. Senhas
(Conta do usuário é de conhecimento geral assim como a conta de e-mail)
Aquilo que você é: informações biométricas;
Aquilo que apenas você possui: token gerador de senhas, cartão de senha bancárias
Aquilo que apenas você sabe: perguntas de segurança, senhas
Fonte - https://cartilha.com.br/6 de 28
✓ Sua senha pode ser descoberta:• quando usada em:
▪ computadores infectados teclado / webcam
▪ computadores invadidos
▪ sites falsos (phishing)
• por meio de tentativas de adivinhação
• ao ser capturada enquanto trafega na rede sem criptografia sem criptografia
• por meio do acesso ao arquivo onde foi armazenada sem criptografia
• com o uso de técnicas de engenharia social persuasão
• pela observação da movimentação:▪ dos seus dedos no teclado
▪ dos cliques do mouse em teclados virtuais
12. Senhas
12.1. Senhas
Fonte - https://cartilha.com.br/7 de 28
12. Senhas
12.2. Riscos principais
✓ De posse da sua senha um invasor pode:
• acessar a sua conta de correio eletrônico e:
▪ ler e/ou apagar seus e-mails
▪ furtar sua lista de contatos e enviar e-mails em seus nome
▪ enviar mensagens, em seu nome, contendo:
o spam
o boatos
o Phishing
o códigos maliciosos
▪ pedir o reenvio de senhas de outras contas para este e-mail:
o E assim conseguir acesso a elas
▪ trocar a sua senha
o Dificultando que você acesse novamente a sua conta
Fonte - https://cartilha.com.br/8 de 28
12. Senhas
12.2. Riscos principais
✓ De posse da sua senha um invasor pode:
• acessar o seu computador e:
▪ apagar seus arquivos
▪ obter informações sensíveis, inclusive outras senhas
▪ instalar códigos e serviços maliciosos
▪ usar seu computador para:
o desferir ataques contra outros computadores
o esconder a real identidade desta pessoa (o invasor)
o trocar sua senha
Fonte - https://cartilha.com.br/9 de 28
12. Senhas
12.2. Riscos principais
✓ De posse da sua senha um invasor pode:
• acessar a sua rede social e:
▪ denegrir a sua imagem
▪ explorar a confiança de seus amigos/seguidores
▪ enviar mensagens em seu nome, contendo:
o spam
o boatos
o phishing
o códigos maliciosos
▪ alterar as configurações feitas por você
o tornando públicas informações privadas
▪ trocar a sua senha
o dificultando que você acesse novamente seu perfil
Fonte - https://cartilha.com.br/10 de 28
12. Senhas
12.2. Riscos principais
✓ De posse da sua senha um invasor pode:
• acessar o seu computador e:
▪ apagar seus arquivos
▪ obter informações sensíveis, inclusive outras senhas
▪ instalar códigos e serviços maliciosos
▪ usar seu computador para:
o desferir ataques contra outros computadores
o esconder a real identidade desta pessoa (o invasor)
Fonte - https://cartilha.com.br/11 de 28
12. Senhas
12.2. Riscos principais
✓ De posse da sua senha um invasor pode:
• acessar a sua conta bancária e:
▪ verificar o seu extrato e seu saldo bancário
• acessar o seu site de comércio eletrônico e:
▪ alterar informações de cadastro
▪ fazer compras em seu nome
▪ verificar informações sobre suas compras anteriores
• acessar o seu dispositivo móvel e:
▪ furtar sua lista de contatos e suas mensagens
▪ acessar e/ou copiar fotos e vídeos
▪ bloquear o acesso ao dispositivo
▪ apagar os dados armazenados no dispositivo
Fonte - https://cartilha.com.br/12 de 28
✓ Evite usar:
• dados pessoais
▪ nome, sobrenome
▪ contas de usuário
▪ datas
▪ números de documentos, de telefones ou de placas de carros
• dados disponíveis em redes sociais e páginas Web
• sequências de teclado
▪ “1qaz2wsx”, “QwerTAsdfG”
• palavras presentes em listas publicamente conhecidas
▪ músicas, times de futebol
▪ personagens de filmes
▪ dicionários de diferentes idiomas
12. Senhas – Cuidados a serem tomados
12.3. Elaboração de senhas
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada.
Fonte - https://cartilha.com.br/13 de 28
✓ Use:
• números aleatórios
▪ quanto mais ao acaso forem os números melhor
o principalmente em sistemas que aceitem exclusivamente caracteres
numéricos
• grande quantidade de caracteres
▪ quanto mais longa for a sua senha melhor
• diferentes tipos de caracteres
▪ quanto mais “bagunçada” for a sua senha melhor
12. Senhas – Cuidados a serem tomados
12.3. Elaboração de senhas
Fonte - https://cartilha.com.br/14 de 28
✓ Dicas práticas para elaborar boas senhas:
• escolha uma frase e selecione a primeira, a segunda ou a última letra de
cada palavra
▪ Frase: “O Cravo brigou com a Rosa debaixo de uma sacada”
▪ Senha: “?OCbcaRddus”
• escolha uma frase longa, fácil de ser memorizada e com diferentes tipos de
caracteres
▪ Senha: “1 dia ainda verei os aneis de Saturno!!!”
• invente um padrão de substituição próprio
▪ Padrão: substituir “o” por “0” e duplicar as letras “s” e “r”
▪ Frase: “Sol, astro-rei do Sistema Solar”
▪ Senha: “SS0l, asstrr0-rrei d0 SSisstema SS0larr”
12. Senhas – Cuidados a serem tomados
12.3. Elaboração de senhas
Fonte - https://cartilha.com.br/15 de 28
✓ Não exponha suas senhas
• certifique-se de não estar sendo observado ao digitá-las
• não as deixe anotadas em locais onde outros possam ver
▪ um papel sobre sua mesa ou colado em seu monitor
• evite digitá-las em computadores e dispositivos móveis de terceiros
✓ Não forneça suas senhas para outras pessoas
• cuidado com e-mails/telefonemas pedindo dados pessoais
✓ Use conexões seguras quando o acesso envolver senhas
12. Senhas – Cuidados a serem tomados
12.3. Uso de senhas
Fonte - https://cartilha.com.br/16 de 28
✓ Evite:
• salvar as suas senhas no navegador Web
• usar opções, como:
▪ “Lembre-se de mim”
▪ “Continuar conectado”
• usar a mesma senha para todos os serviços que acessa
▪ basta ao atacante conseguir uma senha para ser capaz de acessar as
demais contas onde ela seja usada
✓ Não use senhas de acesso profissional para acessar assuntos pessoais (e vice-
versa)
• respeite os contextos
12. Senhas – Cuidados a serem tomados
12.3. Uso de senhas
Fonte - https://cartilha.com.br/17 de 28
✓ Crie grupos de senhas, de acordo com o risco envolvido:
• crie senhas:
• únicas e fortes e use-as onde haja recursos valiosos envolvidos. Exemplo: para acesso a
Internet Banking ou e-mail;
• únicas, um pouco mais simples, para casos nos quais o valor dos recursos
protegidos é inferior. Exemplo: sites de comércio eletrônico, desde que as informações de pagamento não sejam
armazenadas para uso posterior;
• simples e reutilizadas para acessos sem risco. Exemplo: baixar um arquivo.
✓ Armazene suas senhas de forma segura:
• anote-as em um papel e guarde-o em local seguro: este método é preferível a usar senhas fracas
pois, é mais fácil garantir que ninguém terá acesso ao papel do que evitar que uma senha fraca seja descoberta;
• grave-as em um arquivo criptografado: mantenha-a um arquivo criptografado e use-o para cadastrar
manualmente suas contas e senhas;
• use programas gerenciadores de contas/senhas: programas deste tipo permitem armazenar
grandes quantidades de contas/senhas em um único arquivo, acessível por meio de uma chave mestra.
12. Senhas – Cuidados a serem tomados
12.3. Uso de senhas
Fonte - https://cartilha.com.br/18 de 28
✓ Alteração de senhas:
Você deve alterar a sua senha:
• Imediatamente: sempre que desconfiar que ela pode ter sido descoberta ou que o
computador no qual você a utilizou pode ter sido invadido ou infectado.
• Rapidamente:
▪ se um computador onde a senha esteja armazenada seja furtado/perdido;
▪ se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido
descoberta (tanto o padrão como todas as senhas elaboradas com ele devem ser
trocadas pois, com base na senha descoberta, um atacante pode conseguir inferir as
demais);
▪ se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles (esta senha deve ser alterada em todos os lugares nos
quais é usada);
▪ ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e e modems ADSL
(muitos destes equipamentos são configurados de fábrica com senha padrão, facilmente
obtida na Internet e por isto, se possível, deve ser alterada).
• Regularmente: nos demais casos, como forma de assegurar a confidencialidade.
12. Senhas - Cuidados a serem tomados
12.3. Alteração de Senhas
Fonte - https://cartilha.com.br/19 de 28
Mesmo que você tenha tomado cuidados para elaborar a sua senha e usado
mecanismos de gerenciamento, podem ocorrer casos de você perdê-la. Para
restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:
• permitir que você responda a uma pergunta previamente determinada;
• enviar a senha (atual ou nova) para o e-mail de recuperação previamente definido;
• confirmar suas informações cadastrais, como data de aniversário, país de origem,
nome da mãe, números de documentos, etc;
• apresentar uma dica de segurança previamente cadastrada;
• enviar por mensagem de texto para um número de celular previamente
cadastrado.
Ao usar perguntas de segurança:
• evite cadastrar questões que possam ser facilmente descobertas, como o nome
do seu cachorro ou da sua mãe;
• procure criar suas próprias perguntas e, de preferência, com respostas falsas.Exemplo: caso você tenha medo de altura, pode criar a pergunta "Qual seu esporte favorito?" e colocar como
resposta "paraquedismo" ou "alpinismo”.
12. Senhas - Cuidados a serem tomados
12.3. Recuperação de Senhas
Fonte - https://cartilha.com.br/20 de 28
Ao usar dicas de segurança, escolha aquelas que sejam vagas o suficiente para
que ninguém consiga descobri-las e claras o bastante para que você consiga
entendê-las. Exemplo: se usar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”, cadastre a dica “Uma das
notas musicais”, isso o fará se lembrar de “Sol” e se recordar da senha.
Ao solicitar o envio de suas senhas por e-mail:
• procure alterá-las o mais rápido possível. Muitos sistemas enviam as senhas em texto claro,
ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta
de e-mail ou use sniffers;
• certifique-se de cadastrar um e-mail de recuperação que você acesse
regularmente para não esquecer a senha desta conta também;
• procure não depender de programas gerenciadores de senhas para acessar o e-
mail de recuperação (caso você esqueça sua chave mestra ou, por algum outro motivo, não tenha
mais acesso às suas senhas, o acesso ao e-mail de recuperação pode ser a única forma de restabelecer os
acessos perdidos);
• preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um
endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites
enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de
que as eventuais instruções de verificação tenham sido executadas.
12. Senhas - Cuidados a serem tomados
12.3. Recuperação de Senhas
Fonte - https://cartilha.com.br/21 de 28
✓ Desconfie de mensagens recebidas:
• mesmo que enviadas por conhecidos
▪ elas podem ter sido enviadas de contas falsas ou invadidas
✓ Evite:
• clicar/seguir links recebidos via mensagens eletrônicas
▪ procure digitar a URL diretamente no navegador
• usar sites de busca para acessar serviços que requeiram senhas, como seu
Webmail e sua rede social
✓ Seja cuidadoso ao acessar links reduzidos:
• use complementos que permitam expandir o link antes de clicar sobre ele
12. Senhas – Cuidados a serem tomados
12.3. Phishing e códigos maliciosos
Fonte - https://cartilha.com.br/22 de 28
✓ Procure reduzir a quantidade de informações que possam ser coletadas sobre
você
• elas podem ser usadas para adivinhar as suas senhas
✓ Seja cuidadoso com as informações que você divulga em blogs e redes sociais
• elas podem ser usadas por invasores para tentar:
▪ confirmar os seus dados cadastrais
▪ descobrir dicas de segurança
▪ responder perguntas de segurança
12. Senhas – Cuidados a serem tomados
12.3. Privacidade
Fonte - https://cartilha.com.br/23 de 28
• mantenha os programas instalados com as versões mais recentes;
• remova programas que você não utiliza mais. Programas não usados tendem a
ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
• remova as versões antigas;
• tenha o hábito de verificar a existência de novas versões, por meio de opções
disponibilizadas pelos próprios programas ou acessando diretamente os sites
dos fabricantes;
• mantenha os programas instalados com todas as atualizações aplicadas;
• configure, quando possível, para que os programas sejam atualizados
automaticamente;
• programe as atualizações automáticas para serem baixadas e aplicadas em
horários em que seu computador esteja ligado e conectado à Internet;
• use mecanismos de segurança, como programas antispam, antimalware e
firewall pessoal, e assegure-se de mantê-los atualizados.
12. Senhas – Cuidados a serem tomados
12.3. Computador
Fonte - https://cartilha.com.br/24 de 28
• nunca compartilhe a senha de administrador;
• crie uma conta padrão e a utilize para a realização de suas tarefas rotineiras;
• utilize a conta de administrador apenas o mínimo necessário;
• use a opção de "executar como administrador" quando necessitar de privilégios
administrativos;
• crie tantas contas padrão quantas forem as pessoas que utilizem o seu
computador;
• assegure que todas as contas existentes em seu computador tenham senha;
• assegure que o seu computador esteja configurado para solicitar a conta de
usuário e a senha na tela inicial;
• assegure que a opção de login (inicio de sessão) automático esteja desabilitada;
• não crie e não permita o uso de contas compartilhadas, cada conta deve ser
acessada apenas por uma pessoa (assim é possível rastrear as ações realizadas
por cada um e detectar uso indevido);
• crie tantas contas com privilégio de administrador quantas forem as pessoas que
usem o seu computador e que necessitem destes privilégios.
12. Senhas – Cuidados a serem tomados
12.3. Computador
Fonte - https://cartilha.com.br/25 de 28
✓ Cadastre uma senha de acesso bem elaborada
• se possível, configure-o para aceitar senhas complexas (alfanuméricas)
✓ Em caso de perda ou furto:
• altere as senhas que possam estar nele armazenadas
12. Senhas – Cuidados a serem mantidos
12.2. Dispositivos Móveis
Fonte - https://cartilha.com.br/26 de 28
✓ Certifique-se de fechar a sua sessão (logout) ao acessar sites que requeiram o
uso de senhas
✓ Procure, sempre que possível, utilizar opções de navegação anônima
✓ Evite efetuar transações bancárias e comerciais
✓ Ao retornar ao seu computador, procure alterar as senhas que, por ventura, você
tenha utilizado
12. Senhas – Cuidados a serem tomados
12.2. Computadores de Terceiros
Fonte - https://cartilha.com.br/27 de 28
Mantenha-se Informado
Cartilha de Segurança para Internet
https://cartilha.cert.br/
RSS
https://cartilha.cert.br/rss/cartilha-rss.xml
http://twitter.com/certbr
Fonte - https://cartilha.com.br/28 de 28
Mantenha-se Informado
Portal Internet Segura
http://www.internetsegura.br/
Campanha Antispam.br
http://www.antispam.br/
Fonte - https://cartilha.com.br/29 de 28
➠Fascículo Backuphttps://cartilha.cert.br/fasciculos/
➠Cartilha de Segurança para Internethttps://cartilha.cert.br/
Créditos