Notícias Contábeis


Seu login e sua senha são os ativos mais valiosos para os cibercriminosos

13/03/2023

WhatsApp
Facebook
Twitter
LinkedIn

Quantas vezes eu entrei em uma empresa para fazer adequação à Lei Geral de Proteção de Dados (LGPD) e me deparei com o login e senha daquele terminal escrito num post it na tela do computador?

Acredite, essa prática é mais comum do que se imagina.

O login e senha são considerados os ativos mais valiosos para os cibercriminosos.

De acordo com o relatório da Flashpoint, empresa especializada em cibersegurança e inteligência de segurança cibernética, nada mais, nada menos do que 22,6 bilhões de credenciais e registros pessoais foram furtados via engenharia social pelos cibercriminosos.

Assim, nos dias atuais, o cibercriminosos estão focando todos os seus esforços na criação de bots, ou seja, robôs, que buscam furto de credenciais.

Com essas credenciais (login e senha) em mãos, os criminosos virtuais têm acesso a todos os segredos comerciais e industriais das empresas, além dos ativos financeiros delas e de seus empregados.

Outro erro muito comum encontrado no mapeamento de dados é uma sequência lógica de senhas.

Se você descobrir duas senhas, a partir da terceira todas seguirão a mesma lógica.

Esse tipo de senha é a mais simples de ser furtada, uma vez que, por mais complexa que ela seja, ela segue uma sequência lógica.

E quais seriam as políticas para mitigar esses riscos?

Exigir de cada empregado a troca da senha a cada 90 dias, travando o sistema caso não haja a troca, impedindo a repetição de senha anterior;
Exigir que a senha tenha letras maiúsculas, minúsculas e um caractere especial;
Ter um duplo fator de proteção, essa camada de proteção extra dificulta muito o acesso malicioso;
Dar treinamento constante, uma vez que cada dia mais os criminosos estão mais sofisticados;
Jamais deixar a senha escrita fisicamente no mesmo espaço onde está o terminal.
Proibição dos empregados de armazenamento de dados e informações pessoais não relacionadas à sua função na empresa nos equipamentos corporativos;
Desabilitação de portas USB ou congêneres;
Sistemas que impeçam cópia do banco de dados;
Atualização constante dos programas e aplicativos usados, bem como dos firewalls e antivírus;
Proibição de compartilhamento de senha entre os empregados.
Ainda sobre o relatório da Flashpoint, mais de 2 milhões de números de cartões de crédito também foram acessados.

Os impactos financeiros são incalculáveis.

Assim, cabe a cada empresa cuidar dos dados, eles são a maior riqueza da sua empresa.

A adequação à Lei Geral de Proteção de Dados ajuda nesse processo, encontrando vulnerabilidades antes ignoradas.


Fonte: Contábeis

Pare de perder tempo com burocracia
e deixe a sua contabilidade com os especialistas