As credenciais de login são a primeira linha de defesa da sua organização contra cibercriminosos. No entanto, em uma reviravolta irônica, em vez de servirem como proteção, elas se tornaram uma das armas mais poderosas no arsenal dos atacantes. Segundo o Verizon Data Breach Investigations Report 2024, credenciais roubadas são o principal vetor de ataque, presentes em 24% dos incidentes. Para piorar, violações envolvendo credenciais roubadas custam em média US$ 4,81 milhões por incidente.
Isso não é um apelo para abandonar senhas, mas um alerta para repensar políticas de senhas, adotar métodos de autenticação avançados e implementar uma abordagem de segurança em camadas, estratégica e abrangente, capaz de proteger contra ameaças crescentes.
A Ameaça Crescente do Roubo de Credenciais
O roubo de credenciais ocorre quando uma pessoa não autorizada obtém informações de login, como nomes de usuário, senhas ou chaves de acesso. Esse tipo de ataque é atrativo por ser simples e eficaz. Atores maliciosos usam métodos consagrados como phishing, keylogging e ataques de força bruta. Ferramentas automatizadas permitem que até mesmo pessoas com baixo conhecimento técnico tenham sucesso. Com as credenciais em mãos, os atacantes têm acesso direto à rede da empresa e podem se mover lateralmente ou escalar privilégios, tudo isso se passando por usuários legítimos — o que lhes permite contornar medidas de segurança tradicionais.
O roubo de credenciais tem sido o ponto de partida de alguns dos ciberataques mais notórios dos últimos tempos. Em 2021, hackers acessaram a rede da Colonial Pipeline com uma única senha comprometida, provavelmente reutilizada por um funcionário e exposta em um vazamento anterior. Em 2023, a Okta sofreu uma violação de dados em larga escala quando um invasor acessou a conta pessoal do Google de um funcionário e, em seguida, encontrou credenciais salvas de contas de serviço da Okta no navegador Chrome de um laptop gerenciado pela empresa. Credenciais comprometidas também foram utilizadas em ataques à 23andMe (2023), Norton LifeLock (2022), Microsoft (2023) e muitos outros.
Esses casos deixam algo muito claro: autenticação baseada apenas em senha não é mais suficiente. As organizações precisam reforçar suas estratégias com autenticação avançada e aprimorar sua segurança geral para detectar ameaças antes que elas comprometam sistemas e dados.
Diretrizes Atualizadas de Senhas pelo NIST
O NIST divulgou recentemente o segundo rascunho público das diretrizes de senhas (SP 800-63-4), atualizando suas recomendações para o cenário atual de ameaças. Os principais pontos incluem:
- Priorizar o comprimento da senha em vez da complexidade: Senhas longas são mais seguras que combinações complexas de caracteres.
(Ex: AmanhãSeráUmDiaFeliz vs. Hf39^x!) - Desencorajar mudanças regulares de senha, exceto em caso de comprometimento: Trocas frequentes tendem a gerar senhas mais fracas e fadiga nos usuários.
- Usar listas de bloqueio de senhas: Impedir o uso de senhas comuns e monitorar a dark web para identificar senhas já expostas.
- Exigir autenticação multifator (MFA) para todos os usuários: Uma camada extra que reduz o risco de acesso não autorizado mesmo que a senha seja comprometida.
Essas diretrizes reconhecem que políticas excessivamente complexas resultavam em práticas inseguras e defendem um equilíbrio entre segurança e usabilidade.
Evolução da MFA e Ascensão da Autenticação sem Senha
Apesar de ainda ser valiosa, a MFA tradicional — como códigos por SMS ou aplicativos de autenticação — tem se tornado mais vulnerável a ataques de phishing, engenharia social baseada em IA e fadiga de MFA (quando usuários recebem prompts excessivos). Até ataques man-in-the-middle conseguem interceptar códigos.
Como resposta, líderes em cibersegurança estão migrando para métodos de autenticação sem senha, que permitem o acesso sem senhas ou perguntas de segurança. Alguns exemplos:
- Passkeys: Credenciais criptográficas armazenadas em dispositivos específicos e vinculadas a aplicativos.
- Fingerprinting de dispositivo: Identifica atributos únicos de um dispositivo (SO, navegador, resolução, fontes instaladas etc.).
- Geolocalização: Verifica a localização física das tentativas de login.
- Biometria: Usa reconhecimento facial, impressões digitais ou íris para autenticar.
Esses métodos aumentam a segurança e melhoram a experiência do usuário, mas também trazem novos desafios. A biometria, por exemplo, levanta questões sobre privacidade de dados e pode ser alvo de deepfakes criados por IA. Organizações que consideram tais métodos devem avaliar se eles se adequam à sua infraestrutura e perfil de usuários — lembrando que essas abordagens geralmente complementam, e não substituem, a MFA tradicional.
Segurança em Camadas: Uma Necessidade
Nenhuma medida de segurança é infalível sozinha. Para combater o roubo de credenciais e outras ameaças avançadas, é fundamental adotar uma abordagem em camadas, combinando estratégias defensivas e proativas.
No mínimo, as empresas devem aplicar as recomendações do NIST, os princípios de zero trust e práticas robustas de gerenciamento de identidade e acesso (IAM). Aqueles com maturidade suficiente devem começar a transição para métodos sem senha. Além disso, é essencial criptografar todas as informações pessoais e confidenciais, tornando os dados inúteis mesmo que sejam roubados.
Organizações que ainda dependem de soluções ultrapassadas — como SIEMs tradicionais, antivírus básicos ou apenas EDRs — devem evoluir para soluções MDR (Detecção e Resposta Gerenciadas) de nova geração. O security data lake (SDL) proprietário da CYREBRO, por exemplo, coleta, analisa e correlaciona dados de todas as fontes de log em tempo real.
Com recursos avançados de caça a ameaças e analistas humanos especializados, soluções MDR identificam ameaças reais de forma proativa e automatizam respostas através de playbooks, aumentando drasticamente a eficiência da resposta a incidentes e reduzindo o MTTR (tempo médio de resposta), minimizando os impactos de um ataque.
Caminho para uma Segurança Aprimorada
O roubo de credenciais está em alta — e enquanto as credenciais existirem, continuarão sendo alvos atraentes para os atacantes. O segredo do sucesso está na combinação de medidas práticas de segurança, autenticação avançada e soluções MDR robustas, tudo aliado a uma mentalidade proativa e consciente das ameaças.
Com isso, é possível construir uma estrutura de segurança resiliente, capaz de enfrentar até os ataques mais sofisticados.
Entenda como a CYREBRO se adequa a sua estrutura de segurança e agende uma demo em: contato@cibergate.solutions