Lições para profissionais de segurança das piores senhas de 2015

Lições para profissionais de segurança das piores senhas de 2015
Author

Joseph Steinberg

Last updated September 4, 2017


  • 764 Views

A cada ano, nos últimos anos, a empresa de software de gerenciamento de senhas, a SplashData, divulgou uma lista das senhas mais comuns encontradas em despejos de dados vazados de senhas roubadas durante o ano passado. A lista de 2015 revela muito sobre como as pessoas escolhem senhas e fornece um alerta para as pessoas que trabalham nos departamentos de segurança da informação - incluindo aqueles que estudam para exames de certificação - quanto à formação e educação são necessárias quando se trata de senhas mal o mundo precisa de políticas de senhas melhor projetadas e implementadas, e de quão fortemente muitas organizações precisam de tecnologia para aplicar essas políticas.

Aqui está a lista das 25 senhas mais comuns de 2015, conforme encontradas nas várias listas de senhas que vazaram on-line após violações:

1. 123456 (inalterado desde 2014)
2. senha (inalterada desde 2014)
3. 12345678 (Up 1 spot desde 2014)
4. qwerty (até 1 ponto desde 2014)
5. 12345 (2 pontos negativos desde 2014)
6. 123456789 (Inalterado desde 2014)
7. futebol (até 3 vagas desde 2014)
8. 1234 (1 ponto descendente desde 2014)
9. 1234567 (Up 2 spots desde 2014)
10. beisebol (Down 2 spots desde 2014)
11. bem vindo (novo)
12. 1234567890 (Novo)
13. abc123 (Up 1 spot desde 2014)
14. 111111 (Up 1 spot desde 2014)
15. 1qaz2wsx (Novo)
16. dragão (Down 7 spots desde 2014
17. master (Up 2 spots desde 2014)
18. macaco (abaixo 6 pontos desde 2014)
19. letmein (Down 6 spots desde 2014)
20. login (novo)
21. princesa (novo)
22. qwertyuiop (Novo)
23. solo (novo)
24. passw0rd (novo)
25. starwars (novo)

Analisei a lista em detalhes em uma peça que apareceu na Inc. na semana passada . Mas além da análise específica que eu forneci para uma audiência geral naquele artigo, há alguns pontos importantes de que as pessoas que estudam para os exames de certificação devem ter uma nota especial:

  1. Políticas podem ser inúteis se você não utilizar a tecnologia para aplicar as políticas. Atualmente, as políticas praticamente proíbem o uso de senhas como “123456” e “senha” em todos os lugares - mas essas duas senhas fracas aparentemente ainda são as duas senhas mais comuns em uso.
  1. As pessoas cometem os mesmos erros repetidamente. Não importa quantas vezes você diga a eles para não usarem a senha “senha”, não importa quantas vezes usando a senha “senha” foi ridicularizado na mídia, e não importa quantas vezes as contas com senha "Senha" foram violadas por criminosos no passado. "Senha" é uma senha fácil de lembrar, e as pessoas simplesmente não se importam. É seu trabalho como profissional de segurança garantir a segurança mesmo quando as pessoas não se importam - e, em muitos casos, para ajudar a cuidar delas.
  1. Cuidado com as tendências da cultura pop - Em 2015, "solo" e "star wars" se tornaram senhas populares devido ao lançamento do novo filme de Star Wars. Haverá outros trending topics em 2016 - e, como resultado, haverá muitas tentativas de criar senhas fracas com base nelas. Certifique-se de educar as pessoas de acordo e implementar tecnologia para evitar problemas.
  1. Não reaja a senhas ruins criando políticas que causem outros problemas de senha. Os requisitos para senhas mais longas podem ter feito com que “1234567890” entrasse na lista das principais senhas pela primeira vez este ano - mas essa senha dificilmente é forte. Escrevi várias peças sobre como configurar políticas de senha corretas e selecionando senhas adequadas. Não exija que as pessoas usem senhas excessivamente complexas para sistemas que não as garantam e não exijam que as pessoas criem senhas que poucas pessoas possam se lembrar. Lembre-se, se você dificultar a segurança das pessoas, elas se ressentirão de você - o que também pode levar a problemas de segurança.

Amei o artigo? Mal posso esperar para enfrentar o mundo da segurança da informação? Obtenha uma certificação profissional para se posicionar na frente do pacote - e temos preços especiais para nossos leitores!

About the Author

The author is the CEO of SecureMySocial, is a renowned cyber security thought leader and author of several books on the topic, including (ISC)2’s official study guide for the CISSP-ISSMP exam. Recognized by Onalytica as one of the top cyber-security influencers in the world, he is also the inventor of several IT Security technologies widely-used today; his work is cited in over 100 published US patent filings. He is also one of only 28 people worldwide to hold the suite of advanced information-security certifications, CISSP, ISSAP, ISSMP, and CSSLP, indicating that he possesses a rare, robust knowledge of information security that is both broad and deep.

Recommended articles for you

Why IT Security Professionals Need a CISSP Certification - A...

Article

Key Roles and Responsibilities of IT Security Professionals

Article

Why You Should Not Use Smartphone Fingerprint Readers

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article