⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
As auditorias de senha são uma parte padrão da maioria dos programas de segurança. Eles ajudam as organizações a demonstrar conformidade, reduzir riscos óbvios e confirmar que os controles básicos estão em vigor. No entanto, em muitos casos, as contas que aparecem em um relatório de auditoria nem sempre são as contas visadas pelos invasores.

A maioria das auditorias de senha concentra-se em sinais como complexidade e políticas de expiração. Embora importantes, essas auditorias ignoram riscos potenciais, como usuários com privilégios excessivos, acesso esquecido, contas de serviço ou credenciais que já foram expostas em uma violação.

Para compreender os riscos, é importante observar onde as auditorias de senhas normalmente falham e o que as equipes de segurança podem fazer para torná-las mais eficazes sem perder de vista os requisitos regulatórios.

Força sem contexto não impede ataques

As auditorias de senha geralmente começam com regras de força: comprimento mínimo, requisitos de complexidade, políticas de rotação e verificações em relação a escolhas fracas comuns. Mas se é aí que terminam, essas auditorias deixam passar vulnerabilidades críticas que os invasores procuram:

Senhas reutilizadas

Credenciais expostas em violações anteriores

Padrões previsíveis vinculados à organização ou indústria

Uma senha pode atender a todos os requisitos de conformidade e ainda ser facilmente adivinhada no contexto. Por exemplo, um funcionário de um hospital usando algo como Healthcare123! pode satisfazer tecnicamente as regras de complexidade, mas os invasores podem facilmente quebrá-lo usando uma lista de palavras direcionada.

Pior ainda, uma senha pode parecer “forte” embora já esteja comprometida. Se ele vazou em outro lugar, os invasores podem simplesmente fazer login com ele. Um estudo destaca esse risco, onde 83% dos 800 milhões de senhas comprometidas conhecidas satisfaziam os requisitos regulamentares.

Sem a triagem de senhas violadas, as auditorias criam uma lacuna onde as contas parecem seguras no papel, mas permanecem fáceis de serem comprometidas. Isto é especialmente verdadeiro para contas de alto valor, onde um login bem-sucedido pode abrir a porta para um acesso muito mais amplo.

O que fazer em vez disso: as auditorias modernas devem incluir triagem de senhas violadas e priorização baseada em riscos, para que o foco permaneça nas contas que os invasores têm maior probabilidade de atingir. Ferramentas como a Política de Senhas Specops ajudam a verificar continuamente as credenciais em um banco de dados de mais de 5,4 bilhões de senhas comprometidas.

Além de permitir que as organizações criem listas de bloqueio personalizadas ilimitadas de termos exclusivos para seu ambiente, a Política de Senha Specops reduz a probabilidade de invasores usarem com sucesso credenciais expostas ou previsíveis.

Política de senha Specops

Contas órfãs não são auditadas

Normalmente, as auditorias de senha pressupõem que as contas importantes são aquelas da lista atual de funcionários. Contudo, em muitos ambientes, nem toda conta ativa pertence a um funcionário ativo.

Os invasores sabem disso, e é por isso que as contas “órfãs” são um alvo tão atraente. Contas pertencentes a ex-funcionários, contratados, contas de teste ou contas paralelas de TI que operam fora dos processos normais de identidade são muito comuns em ambientes corporativos.

Contas órfãs podem ficar quietas por meses ou anos sem que ninguém preste atenção. Eles também tendem a ter controles mais fracos, como senhas desatualizadas ou falta de aplicação de autenticação multifator (MFA).

Se um invasor encontrar credenciais válidas para uma conta antiga de contratante, ele poderá obter acesso sem disparar os mesmos alertas que um login privilegiado faria.

O que fazer em vez disso: as auditorias de senha devem ir além dos “usuários ativos” e incluir contas inativas, externas e não vinculadas ao RH. Combinar verificações de senha com revisões regulares de acesso e desprovisionamento automatizado ajuda a preencher uma das lacunas mais negligenciadas na segurança da conta.



Proteja suas senhas do Active Directory com a Política de Senha Specops

O Relatório de investigação de violação de dados da Verizon descobriu que credenciais roubadas estão envolvidas em 44,7% das violações. 

 

Proteja facilmente o Active Directory com políticas de senha compatíveis, bloqueando mais de 4 bilhões de senhas comprometidas, aumentando a segurança e reduzindo os problemas de suporte!

Experimente gratuitamente

Auditorias perdem contas de serviços de alto valor

As contas de serviço são frequentemente ignoradas em auditorias de senhas focadas no usuário, o que é um problema, pois essas contas geralmente têm permissões excessivas junto com senhas que nunca expiram. Do ponto de vista de um invasor, comprometer uma conta de serviço pode fornecer acesso de longo prazo sem a visibilidade ou o escrutínio que acompanha um login de usuário privilegiado.

O resultado é que as organizações podem passar por uma auditoria de senha enquanto algumas das contas mais arriscadas permanecem efetivamente sem gerenciamento.

O que fazer em vez disso: as auditorias de senha devem incluir explicitamente contas de serviço, especialmente aquelas com permissões elevadas. Mover credenciais para um cofre, impor rotação e aplicar acesso com privilégios mínimos pode reduzir significativamente o risco de contas de serviço serem
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #por #que #as #auditorias #de #senha #não #atendem #às #contas #que #os #invasores #realmente #desejam
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment