Brasil,

TOKIO MARINE SEGURADORA

Dia Mundial da Senha 2025 - Por que é hora de dizer adeus às senhas?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Imagem ilustrativa - Divulgação Check Point Software Imagem ilustrativa - Divulgação Check Point Software

A data é celebrada anualmente na primeira quinta-feira de maio e, neste ano, marcará uma mudança de paradigma na segurança digital

Os especialistas da Check Point Software fazem coro com demais especialistas em segurança cibernética ao alertarem que a era das senhas está chegando ao fim. A dependência excessiva de senhas tornou-se um risco significativo para a segurança digital, exigindo uma transição para métodos de autenticação mais seguros e eficientes.​ Esta é a atual discussão levantada no Dia Mundial da Senha que, neste ano, será celebrado em 1º de maio (primeira quinta-feira de maio).

Problema com as senhas atuais

Dados recentes revelam a fragilidade das senhas como método de proteção. Segundo o relatório de investigações de Violação de Dados da Verizon (2024), 81% das violações ainda envolvem senhas fracas ou roubadas. Ataques de força bruta evoluíram, utilizando GPUs (Unidades de Processamento Gráfico) de alta velocidade capazes de testar milhões de combinações por segundo, tornando até mesmo as senhas mais complexas vulneráveis em questão de minutos.​

O lado sombrio das senhas: uma economia do cibercrime

O mercado clandestino de credenciais roubadas é vasto e lucrativo. Estima-se que mais de 24,6 bilhões de combinações de nome de usuário e senha estejam circulando em mercados cibercriminosos. Grupos sofisticados, como Kimsuky (Coreia do Norte), MuddyWater (Irã) e APT28/29 (Rússia), utilizam malwares como Lumma e plataformas MaaS (Malware as a Service) para escalar o roubo de informações. Em 2024, 3,9 bilhões de credenciais foram comprometidas por infecções de malware em 4,3 milhões de dispositivos.​

Até mesmo a autenticação por múltiplos fatores (MFA), embora crucial, está sendo desafiada por ferramentas como o EvilProxy que pode interceptar tokens MFA. Essa crescente “economia do crime cibernético” não é apenas uma ameaça técnica, é um ecossistema geopolítico e econômico, já que essas ameaças agora podem vir de qualquer lugar, graças às plataformas MaaS e Phishing-as-a-Service (PhaaS). Somando-se ao infostealer-as-a-service e aos kits de phishing de aluguel, esses ataques não se limitam mais a agentes estatais; eles estão disponíveis para qualquer pessoa com uma carteira bitcoin.

"A partir do acesso inicial, os atacantes podem quebrar a senha por meio de força bruta ou explorando alguma falha conhecida. Nesse contexto, mesmo que desafiada por ferramentas disponíveis no mercado, a autenticação MFA ainda pode contribuir para dificultar a invasão, pois exige uma etapa adicional de verificação além da senha em si", comenta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

A ascensão da autenticação sem senha

Empresas líderes estão adotando métodos de autenticação sem senha. Microsoft, Google e Apple implementaram "passkeys" — chaves criptográficas vinculadas à biometria ou dispositivos. A Microsoft planeja eliminar senhas para mais de um bilhão de usuários, enquanto o Gartner prevê que 60% das empresas eliminarão senhas para a maioria dos casos de uso ainda em 2025.​

Resistência comportamental: por que ainda nos apegamos às senhas?

Apesar dos avanços, muitos usuários ainda confiam em senhas por familiaridade. No entanto, essa confiança é ilusória. Senhas são facilmente desvendadas, esquecidas ou compartilhadas. Ataques de phishing, muitos gerados por Inteligência Artificial (IA), continuam a roubar credenciais em larga escala, mesmo com a presença de autenticação de dois fatores (2FA).​

A evolução da IA torna a autenticação baseada em senhas obsoleta:​

- Modelos de aprendizado profundo treinados em bilhões de senhas vazadas podem prever padrões comuns rapidamente.​
- Ataques de falsificação de identidade usando voz e vídeo ou voz e vídeo usando deepfakes podem contornar até mesmo a autenticação de múltiplos fatores se baseada em camadas de identidade fracas.​
- GPUs baseadas em nuvem democratizam o poder de quebrar senhas em escala, permitindo que grupos de ransomware comprometam sistemas rapidamente.​

Por isso, o que as organizações devem fazer agora é:

- Implementar sistemas sem senha usando biometria, tokens ou passkeys.​
- Utilizar ferramentas para prevenir reutilização de senhas e contra phishing.​
- Aplicar soluções de Gerenciamento de Acesso Privilegiado (PAM) e arquiteturas de Confiança Zero.​
- Educar equipes não apenas sobre senhas mais fortes, mas sobre a eliminação completa delas.​

Estamos em um momento de discussão em que a abordagem não deve ser apenas sobre criar senhas mais fortes, mas sim sobre imaginar um futuro sem elas. As ferramentas existem, as ameaças exigem isso. Contudo, ainda falta a disposição para seguir em frente com isso.​

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd é um dos principais provedores de segurança cibernética com uma plataforma baseada em nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA ​​em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de respostas mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o ambiente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar