Saiba criar senhas seguras

Firewall - IDG Now
Por Marcos Sêmola.
Marcos Sêmola é consultor de Gestão de Riscos da Atos Origin no Reino Unido
 
Publicada em 18 de agosto de 2006 às 19h18
Atualizada em 18 de agosto de 2006 às 20h04

Mais informações sobre SENHAS - Como criar senhas mais seguras em três passos

Cerca de 80% dos problemas de segurança são causados por senhas fracas. 

Uma senha fácil é a porta de entrada para ataques bem-sucedidos de pessoas mal-intencionadas. Mas enquanto a biometria não se torna uma realidade temos que garantir que a velha senha continue nos protegendo.

E apesar de tê-la chamado de velha, o usuário precisa mesmo é mantê-la jovem, compatível com o bem protegido e ainda atualizada em relação ao poder da computação. Na prática, com a evolução da microinformática e o aumento exponencial do poder de processamento dos computadores, antiga senha forte de 6 caracteres numéricos é hoje considerada brincadeira de criança para os mais novos softwares quebradores de senha.

Confira algumas dicas conhecidas do que se deve e não se deve fazer com a senha.

senhasOK
Se for criativo forme uma senha extraindo a primeira letra de cada palavra de uma pequena frase e mescle com a pontuação. Mas se a criatividade lhe faltar, apele para os softwares geradores de senhas aleatórias. Mais importante mesmo é ter em mente que, de acordo com a estimativa do CERT – Computer Emergency Response Team, 80% de todos os problemas de segurança de rede são causados por senhas fracas.

Estou certo de que estas medidas deverão ser dosadas de acordo com o grau de sensibilidade da informação protegida e que, em alguns casos, nem todas as dicas serão aplicáveis por limitações do ambiente. Entretanto, a adoção de algumas delas já tornará seu acesso mais seguro e o manterá vivo e respirando até que finalmente a biometria se popularize.

Biometria
Mas o problema das senhas só será resolvido quando a biometria for uma realidade para a grande maioria dos usuários em todo o mundo.

É evidente a lista de vantagens da biometria, baseadas em “o que você é”, em relação á senha, baseada em “o que você tem”. A começar pelo fato de que não se pode esquecer nem tão pouco emprestar a íris, o polegar ou a voz.

Ao mesmo tempo, quando se está fazendo uso deles, ninguém poderá simplesmente copiá-los ao vê-lo manuseando e desta forma, o processo de autenticação se torna mais robusto.
Todavia não se pode esquecer que todo novo controle de segurança traz consigo novas vulnerabilidades, que neste caso está associada à disponibilidade.

Imagine por um instante um executivo em viagem sendo requisitado a acessar e aprovar um documento em caráter emergencial através de um sistema informatizado, mas impossibilitado de se autenticar pessoalmente.

Neste caso, sem haver uma outra pessoa igualmente autorizada, como contingência, o processo estaria parado até que houvesse a autenticação forte do usuário. Este tipo de problema não inviabiliza o método, mas revela a necessidade de se projetar cenários e buscar alternativas para adequá-los ao requerimento do nível de segurança.

Marcos Sêmola é Consulting Business Development da multinacional Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM – Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC, CSI e membro fundador do IISP – Institute of Information Security Professionals of London. Professor da FGV – Fundação Getúlio Vargas, Pós Graduando em Negociação e Estratégia pela London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação – uma visão executiva, Ed. Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster®, Profissional de Segurança da Informação de 2003 Setor Privado e 2004 Desenvolvimento de Mercado, sendo membro da comissão julgadora em 2005. 
Visite www.semola.com.br  ou contate marcos@semola.com.br