Encontrar empresa por:

Ícone TítuloNotícias

Compartilhe:

Cinco formas de evitar ciberataques como o Collection #1

31/01/3019

Ataques como o Collection #1, que vazou quase 800 milhões de e-mails e senhas na internet recentemente, devem continuar. O alerta é da Cyxtera, empresa especializada na detecção e prevenção de fraudes eletrônicas em dispositivos, canais e serviços na nuvem. 
 
A brecha, considerada uma das maiores na história envolvendo vazamentos desse tipo, contém mais de 12 mil arquivos, com 87 gigabytes de dados, postados em um fórum hacker.
 
A lista foi projetada para uso nos ataques de preenchimento de credenciais, em que cibercriminosos entram com e-mail e combinações de senhas em um site ou serviço. Pessoas que reutilizam as mesmas senhas em vários sites costumam ser as vítimas mais comuns nesses processos. “Usuários que utilizam senhas iguais em diversos domínios devem assumir que eles podem se tornar publicamente disponíveis para os hackers”, afirma Ian Breeze, diretor de Desenvolvimento de Produtos da Cyxtera.
 
Para o executivo, este incidente apenas confirma que são necessários outros métodos para garantir a segurança de contas. A empresa listou cinco recomendações para que que os consumidores e as instituições se protejam contra o comprometimento de senhas.
 
1.         Usar senhas diferentes para cada site minimiza o impacto de uma plataforma da web para outra. Também é válido mudar as senhas ao longo do tempo;
 
2.         Senhas mais complexas para contas de maior relevância (como redes sociais, e-mails e internet banking) devem ser consideradas;
 
3.         Um gerenciador de senhas também facilita a administração de senhas e incentiva os usuários a escolherem senhas complexas sem receio de não lembrá-las mais tarde;
 
4.         Várias camadas de segurança no local, como dois fatores e a autenticação por push, ajudam a evitar que senhas roubadas sejam utilizadas em outras plataformas;
 
5.         Caso haja evidência de comprometimento, é necessário desativar a conta. Isso é especialmente importante se o usuário for vítima de uma força bruta ou de um ataque de preenchimento de credenciais.