SlideShare uma empresa Scribd logo
Segurança Digital e
Boas Práticas
Por: Danilo Pinotti
Segurança Digital
Práticas para defender contra ataques ou acesso não autorizado:
- Computadores
- Redes
- Programas
- Dados Pessoais
- Etc.
Com o aumento da dependência tecnológica, proteger
informações sensíveis e garantir a continuidade dos negócios
tornou-se vital.
Tipos de Ataques Mais Comuns
- Malware: Software malicioso que pode danificar ou
comprometer os sistemas e os dados.
- Phishing: Tentativas de obter informações confidenciais
através de enganações por e-mails ou outros meios de
comunicação.
- Ransomware: Sequestro de dados onde os atacantes exigem
resgate.
- Ataques DDoS: Sobrecarga de sistemas para interromper
serviços.
Segurança Digital Pessoal
Segurança digital pessoal trata-se de formas para reduzir as
possibilidades de invasões e mitigar danos em casos de
incidentes de segurança ou vazamento de dados.
Autenticação
Multi-Fatores
O que é Autenticação
Autenticação é um processo que visa verificar a autenticidade de
uma pessoa/objeto. Você está provando para o serviço que você
é quem você diz ser.
Analogia: É como a verificação de identidade em um aeroporto.
Para entrar na área segura, você precisa mostrar um documento
oficial, como um passaporte, que confirma quem você é.
Autenticação Multi-Fatores
Em sistemas online, comumente utilizamos um e-mail e senha
para nos autenticarmos, porém, há alguns problemas com isso:
- Emails e senhas podem ser vazados através de brechas de
segurança;
- Ataques de força bruta para quebra de senhas;
- Utilização de senhas fracas visando praticidade para
autenticar em sistemas.
Autenticação Multi-Fatores
Para reduzir os riscos de invasão, podemos utilizar a autenticação
multi-fatores.
Existem alguns fatores de autenticação:
- Algo que você sabe: Emails, senhas, documentos, datas, etc.
- Algo que você têm: Celular, token físico, computador, etc.
- Algo que você é: Biometria, íris, rosto, etc.
Ter duas senhas, por exemplo, não se enquadra em uma
autenticação dois fatores.
Senhas
Senhas
Senhas são sequências de caracteres usadas para verificar a
identidade de um usuário e conceder acesso a sistemas.
Características comuns:
- Complexidade: Senhas mais seguras costumam ser mais
complexas, combinando letras maiúsculas e minúsculas,
números e caracteres especiais;
- Comprimento: Senhas mais longas são geralmente mais
seguras, pois são mais difíceis de serem adivinhadas ou
quebradas por ataques de força bruta;
- Unicidade: Idealmente deve ser utilizada uma senha por
serviço.
Senhas
Você acha as seguintes senhas fortes?
- 0Ig43&
- 69at7xfd
- 65p50a7l
- 88049233792
- 7@Ewf3!
- 06b61o097e5
Senhas
Você acha as seguintes senhas fortes?
- 0Ig43& (Instantaneamente)
- 69at7xfd (Instantaneamente)
- 65p50a7l (Instantaneamente)
- 88049233792 (Instantaneamente)
- 7@Ewf3! (30 segundos)
- 06b61o097e5 (2 horas)
Senhas
E se a
senha foi
vazada?
Como saber se
meus dados foram
vazados?
Como saber se meus dados foram vazados?
1. Utilizar a ferramenta Have I Been Pwned
https://haveibeenpwned.com
Como saber se meus dados foram vazados?
2. Utilizar ferramentas de OSINT
- https://leak-lookup.com/
- https://breachdirectory.org/
- https://crackstation.net/
Como saber se meus dados foram vazados?
3. Criar alertas no Google sobre seu nome, email, telefone e CPF:
https://www.google.com.br/alerts
Como saber se meus dados foram vazados?
3. Criar alertas no Google sobre seu nome, email, telefone e CPF:
- https://www.google.com.br/alerts
Como saber se meus dados foram vazados?
4. Utilizar ferramentas próprias com este tipo de relatório:
- Google One;
- Bitwarden;
- Nord;
- Etc.
Boas
Práticas
Aumento de Segurança vs Praticidade
O mais prático: Utilizar a mesma senha decorada em todos os
serviços sem autenticação 2FA.
- Quanto maior a segurança, menor a praticidade
- Existem ferramentas seguras para ajudar a tornar mais prático
Utilizar Senhas Fortes
- Não deveria ser decorável
- Deve ser longa (20~50 caracteres)
- Deve conter letras maiúsculas e minúsculas, números e
caracteres especiais.
Não Reaproveitar Senhas
- Se você têm decor a senha que usa para todos os serviços,
provavelmente ela é uma senha fraca.
- Comprometimento em massa;
- Brute Force e ataques de dicionário;
Habilitar a autenticação 2FA
- Proteção contra roubo de senhas;
- Defesa contra ataques automatizados;
- Utilizar autenticação 2FA sempre que possível;
- Não utilizar SMS como 2FA. Chips de celular podem ser
clonados.
Gerenciador de Senhas
- Centralizar suas senhas em um serviço seguro específico para
essa finalidade
- Não há mais necessidade de decorar as senhas, logo,
possibilitando utilizar senhas mais fortes
- Senhas aleatórias com 45 caracteres, por exemplo
- Você mantém um registro de todos os sistemas que você
possui login.
Usando um Gerenciador de Senhas
Utilize uma Passphrase em vez de uma password para acessar o
gerenciador de senhas. Essa é a única senha que você vai decorar!
Minh@Séri&FavoritaÉThe0ffice!
Usando um Gerenciador de Senhas
- Habilite a Autenticação Dois Fatores (2FA) para o
gerenciador de senhas.
- Não utilize SMS como 2FA. Utilize algum App autenticador
(Ex. Google Auth, Authy, etc.)
- Imprima os códigos de recuperação e guarde-os em um lugar
seguro.
Usando um Gerenciador de Senhas
Triângulo da segurança:
- Email primário para dar
suporte à conta no
Password Manager
- 2FA no Password Manager
- 2FA no Email
É importante ter redundância
do dispositivo de 2FA.
Usando um Gerenciador de Senhas
Utilizar a técnica Peppering se você não confia totalmente
no Password Manager E está disposto a abrir mão de um
pouco da praticidade.
- Em todas as senhas adicione uma constante decorada
ao final dela;
- Não salve essa última parte no Password Manager;
- Sempre que utilizar uma senha salva, precisará inserir
esta constante novamente antes de submeter o
formulário.
Ferramentas de Gerenciador de Senhas
Ferramentas de Gerenciador de Senhas
- Open Source;
- Gratuíto;
- Inúmeros certificados de segurança;
- Zero knowledge, end-to-end
encryption;
- Ferramentas de auto-preenchimento;
- Multi-plataforma
- etc.
https://bitwarden.com/
O Que Fazer
Caso…
Vazamento de Senha
A senha é utilizada e mais de um serviço?
- Sim: Alterar a senha de todos os serviços que utilizam a
mesma senha e habilitar 2FA.
- Não: Alterar a senha vazada, habilitar 2FA.
Sistema do Password Manager Comprometido
- Trocar todas as senhas;
- Harvest Now, Decrypt Later (HNLD);
- Avaliar a troca da ferramenta para uma mais segura que não
tenha sofrido incidentes de segurança/vazamento de dados.
Roubo de Celular com ele desbloqueado
- Trocar a senha do email;
- Acionar alguma ferramenta de bloqueio a distância;
- Encerrar todas as sessões em todos os aplicativos que
estavam autenticados;
- Procedimentos padrões (BO, Bancos, etc.)
Referências
- O que é: Autenticação multifator. Disponível em:
<https://support.microsoft.com/pt-br/topic/o-que-%C3%A9-autentica%C3%A7%C3%A
3o-multifator-e5e39437-121c-be60-d123-eda06bddf661>.
- Are Your Passwords in the Green? Disponível em:
<https://www.hivesystems.com/blog/are-your-passwords-in-the-green>.
- The Triangle of Security Success | Bitwarden Resources. Disponível em:
<https://bitwarden.com/resources/presentations/the-triangle-of-security-success/>.
Acesso em: 7 jun. 2024.
- Pepper for your password | Bitwarden Blog. Disponível em:
<https://bitwarden.com/blog/pepper-for-your-password/>. Acesso em: 7 jun. 2024.
- DEMARTINI, F. LastPass confirma vazamento de senhas criptografadas dos usuários.
Disponível em:
<https://canaltech.com.br/seguranca/lastpass-confirma-vazamento-de-senhas-criptogr
afadas-dos-usuarios-234010/>. Acesso em: 7 jun. 2024.
- https://www.flaticon.com/br/icones-gratis/duvida
Dúvidas?
Obrigado!
contato@danilopinotti.com.br
danilopinotti.com.br
github.com/danilopinotti

Mais conteúdo relacionado

Semelhante a Segurança Digital Pessoal e Boas Práticas

Criação de senha segura
Criação de senha seguraCriação de senha segura
Criação de senha segura
ninadohelio Dias Marinho Coelho
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
ruimborges
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Barbara Beatriz Santos
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
ESET Brasil
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
VicenteTino
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
Site Blindado S.A.
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
Agostinho9
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
ESET Brasil
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Jump Call
 
Java security
Java securityJava security
Java security
armeniocardoso
 
Segurança em PHP
Segurança em PHPSegurança em PHP
Segurança em PHP
Augusto Pascutti
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
Waelson Negreiros Nunes
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
DeServ - Tecnologia e Servços
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
Wanderlei Silva do Carmo
 

Semelhante a Segurança Digital Pessoal e Boas Práticas (20)

Criação de senha segura
Criação de senha seguraCriação de senha segura
Criação de senha segura
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Java security
Java securityJava security
Java security
 
Segurança em PHP
Segurança em PHPSegurança em PHP
Segurança em PHP
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 

Mais de Danilo Pinotti

Design Pattern: Pending Objects com exemplos
Design Pattern: Pending Objects com exemplosDesign Pattern: Pending Objects com exemplos
Design Pattern: Pending Objects com exemplos
Danilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
Danilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
Danilo Pinotti
 
Do Zero à Produção
Do Zero à ProduçãoDo Zero à Produção
Do Zero à Produção
Danilo Pinotti
 
Site estático + Hospedagem Gratuita.pdf
Site estático + Hospedagem Gratuita.pdfSite estático + Hospedagem Gratuita.pdf
Site estático + Hospedagem Gratuita.pdf
Danilo Pinotti
 
Vue 2 - Componentes [2 de 2 - 2020]
Vue 2 - Componentes [2 de 2 - 2020]Vue 2 - Componentes [2 de 2 - 2020]
Vue 2 - Componentes [2 de 2 - 2020]
Danilo Pinotti
 
Vue - Básico sobre Vue [1 de 2 - 2020]
Vue - Básico sobre Vue [1 de 2 - 2020]Vue - Básico sobre Vue [1 de 2 - 2020]
Vue - Básico sobre Vue [1 de 2 - 2020]
Danilo Pinotti
 
Code Review
Code ReviewCode Review
Code Review
Danilo Pinotti
 
Minicurso de Expressões Regulares (REGEX)
Minicurso de Expressões Regulares (REGEX)Minicurso de Expressões Regulares (REGEX)
Minicurso de Expressões Regulares (REGEX)
Danilo Pinotti
 
Minicurso GIT Completo (2022)
Minicurso GIT Completo (2022)Minicurso GIT Completo (2022)
Minicurso GIT Completo (2022)
Danilo Pinotti
 
Minicurso GIT 2022 - SENAC
Minicurso GIT 2022 - SENACMinicurso GIT 2022 - SENAC
Minicurso GIT 2022 - SENAC
Danilo Pinotti
 
Talk sobre testes automatizados. Parte 1/2
Talk sobre testes automatizados. Parte 1/2Talk sobre testes automatizados. Parte 1/2
Talk sobre testes automatizados. Parte 1/2
Danilo Pinotti
 
O básico sobre Vue 2. Talk Vue Básico 1/3
O básico sobre Vue 2. Talk Vue Básico 1/3O básico sobre Vue 2. Talk Vue Básico 1/3
O básico sobre Vue 2. Talk Vue Básico 1/3
Danilo Pinotti
 
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
Danilo Pinotti
 
Alguns Helpers do Laravel 5.6
Alguns Helpers do Laravel 5.6Alguns Helpers do Laravel 5.6
Alguns Helpers do Laravel 5.6
Danilo Pinotti
 
Deixando aplicações Laravel mais rápidas
Deixando aplicações Laravel mais rápidasDeixando aplicações Laravel mais rápidas
Deixando aplicações Laravel mais rápidas
Danilo Pinotti
 

Mais de Danilo Pinotti (16)

Design Pattern: Pending Objects com exemplos
Design Pattern: Pending Objects com exemplosDesign Pattern: Pending Objects com exemplos
Design Pattern: Pending Objects com exemplos
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Do Zero à Produção
Do Zero à ProduçãoDo Zero à Produção
Do Zero à Produção
 
Site estático + Hospedagem Gratuita.pdf
Site estático + Hospedagem Gratuita.pdfSite estático + Hospedagem Gratuita.pdf
Site estático + Hospedagem Gratuita.pdf
 
Vue 2 - Componentes [2 de 2 - 2020]
Vue 2 - Componentes [2 de 2 - 2020]Vue 2 - Componentes [2 de 2 - 2020]
Vue 2 - Componentes [2 de 2 - 2020]
 
Vue - Básico sobre Vue [1 de 2 - 2020]
Vue - Básico sobre Vue [1 de 2 - 2020]Vue - Básico sobre Vue [1 de 2 - 2020]
Vue - Básico sobre Vue [1 de 2 - 2020]
 
Code Review
Code ReviewCode Review
Code Review
 
Minicurso de Expressões Regulares (REGEX)
Minicurso de Expressões Regulares (REGEX)Minicurso de Expressões Regulares (REGEX)
Minicurso de Expressões Regulares (REGEX)
 
Minicurso GIT Completo (2022)
Minicurso GIT Completo (2022)Minicurso GIT Completo (2022)
Minicurso GIT Completo (2022)
 
Minicurso GIT 2022 - SENAC
Minicurso GIT 2022 - SENACMinicurso GIT 2022 - SENAC
Minicurso GIT 2022 - SENAC
 
Talk sobre testes automatizados. Parte 1/2
Talk sobre testes automatizados. Parte 1/2Talk sobre testes automatizados. Parte 1/2
Talk sobre testes automatizados. Parte 1/2
 
O básico sobre Vue 2. Talk Vue Básico 1/3
O básico sobre Vue 2. Talk Vue Básico 1/3O básico sobre Vue 2. Talk Vue Básico 1/3
O básico sobre Vue 2. Talk Vue Básico 1/3
 
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
Comunicação entre componentes com Vue 2. Talk Vue Básico 2/3
 
Alguns Helpers do Laravel 5.6
Alguns Helpers do Laravel 5.6Alguns Helpers do Laravel 5.6
Alguns Helpers do Laravel 5.6
 
Deixando aplicações Laravel mais rápidas
Deixando aplicações Laravel mais rápidasDeixando aplicações Laravel mais rápidas
Deixando aplicações Laravel mais rápidas
 

Segurança Digital Pessoal e Boas Práticas

  • 1. Segurança Digital e Boas Práticas Por: Danilo Pinotti
  • 2. Segurança Digital Práticas para defender contra ataques ou acesso não autorizado: - Computadores - Redes - Programas - Dados Pessoais - Etc. Com o aumento da dependência tecnológica, proteger informações sensíveis e garantir a continuidade dos negócios tornou-se vital.
  • 3. Tipos de Ataques Mais Comuns - Malware: Software malicioso que pode danificar ou comprometer os sistemas e os dados. - Phishing: Tentativas de obter informações confidenciais através de enganações por e-mails ou outros meios de comunicação. - Ransomware: Sequestro de dados onde os atacantes exigem resgate. - Ataques DDoS: Sobrecarga de sistemas para interromper serviços.
  • 4. Segurança Digital Pessoal Segurança digital pessoal trata-se de formas para reduzir as possibilidades de invasões e mitigar danos em casos de incidentes de segurança ou vazamento de dados.
  • 6. O que é Autenticação Autenticação é um processo que visa verificar a autenticidade de uma pessoa/objeto. Você está provando para o serviço que você é quem você diz ser. Analogia: É como a verificação de identidade em um aeroporto. Para entrar na área segura, você precisa mostrar um documento oficial, como um passaporte, que confirma quem você é.
  • 7. Autenticação Multi-Fatores Em sistemas online, comumente utilizamos um e-mail e senha para nos autenticarmos, porém, há alguns problemas com isso: - Emails e senhas podem ser vazados através de brechas de segurança; - Ataques de força bruta para quebra de senhas; - Utilização de senhas fracas visando praticidade para autenticar em sistemas.
  • 8. Autenticação Multi-Fatores Para reduzir os riscos de invasão, podemos utilizar a autenticação multi-fatores. Existem alguns fatores de autenticação: - Algo que você sabe: Emails, senhas, documentos, datas, etc. - Algo que você têm: Celular, token físico, computador, etc. - Algo que você é: Biometria, íris, rosto, etc. Ter duas senhas, por exemplo, não se enquadra em uma autenticação dois fatores.
  • 10. Senhas Senhas são sequências de caracteres usadas para verificar a identidade de um usuário e conceder acesso a sistemas. Características comuns: - Complexidade: Senhas mais seguras costumam ser mais complexas, combinando letras maiúsculas e minúsculas, números e caracteres especiais; - Comprimento: Senhas mais longas são geralmente mais seguras, pois são mais difíceis de serem adivinhadas ou quebradas por ataques de força bruta; - Unicidade: Idealmente deve ser utilizada uma senha por serviço.
  • 11. Senhas Você acha as seguintes senhas fortes? - 0Ig43& - 69at7xfd - 65p50a7l - 88049233792 - 7@Ewf3! - 06b61o097e5
  • 12. Senhas Você acha as seguintes senhas fortes? - 0Ig43& (Instantaneamente) - 69at7xfd (Instantaneamente) - 65p50a7l (Instantaneamente) - 88049233792 (Instantaneamente) - 7@Ewf3! (30 segundos) - 06b61o097e5 (2 horas)
  • 14. E se a senha foi vazada?
  • 15. Como saber se meus dados foram vazados?
  • 16. Como saber se meus dados foram vazados? 1. Utilizar a ferramenta Have I Been Pwned https://haveibeenpwned.com
  • 17. Como saber se meus dados foram vazados? 2. Utilizar ferramentas de OSINT - https://leak-lookup.com/ - https://breachdirectory.org/ - https://crackstation.net/
  • 18. Como saber se meus dados foram vazados? 3. Criar alertas no Google sobre seu nome, email, telefone e CPF: https://www.google.com.br/alerts
  • 19. Como saber se meus dados foram vazados? 3. Criar alertas no Google sobre seu nome, email, telefone e CPF: - https://www.google.com.br/alerts
  • 20. Como saber se meus dados foram vazados? 4. Utilizar ferramentas próprias com este tipo de relatório: - Google One; - Bitwarden; - Nord; - Etc.
  • 22. Aumento de Segurança vs Praticidade O mais prático: Utilizar a mesma senha decorada em todos os serviços sem autenticação 2FA. - Quanto maior a segurança, menor a praticidade - Existem ferramentas seguras para ajudar a tornar mais prático
  • 23. Utilizar Senhas Fortes - Não deveria ser decorável - Deve ser longa (20~50 caracteres) - Deve conter letras maiúsculas e minúsculas, números e caracteres especiais.
  • 24. Não Reaproveitar Senhas - Se você têm decor a senha que usa para todos os serviços, provavelmente ela é uma senha fraca. - Comprometimento em massa; - Brute Force e ataques de dicionário;
  • 25. Habilitar a autenticação 2FA - Proteção contra roubo de senhas; - Defesa contra ataques automatizados; - Utilizar autenticação 2FA sempre que possível; - Não utilizar SMS como 2FA. Chips de celular podem ser clonados.
  • 26. Gerenciador de Senhas - Centralizar suas senhas em um serviço seguro específico para essa finalidade - Não há mais necessidade de decorar as senhas, logo, possibilitando utilizar senhas mais fortes - Senhas aleatórias com 45 caracteres, por exemplo - Você mantém um registro de todos os sistemas que você possui login.
  • 27. Usando um Gerenciador de Senhas Utilize uma Passphrase em vez de uma password para acessar o gerenciador de senhas. Essa é a única senha que você vai decorar! Minh@Séri&FavoritaÉThe0ffice!
  • 28. Usando um Gerenciador de Senhas - Habilite a Autenticação Dois Fatores (2FA) para o gerenciador de senhas. - Não utilize SMS como 2FA. Utilize algum App autenticador (Ex. Google Auth, Authy, etc.) - Imprima os códigos de recuperação e guarde-os em um lugar seguro.
  • 29. Usando um Gerenciador de Senhas Triângulo da segurança: - Email primário para dar suporte à conta no Password Manager - 2FA no Password Manager - 2FA no Email É importante ter redundância do dispositivo de 2FA.
  • 30. Usando um Gerenciador de Senhas Utilizar a técnica Peppering se você não confia totalmente no Password Manager E está disposto a abrir mão de um pouco da praticidade. - Em todas as senhas adicione uma constante decorada ao final dela; - Não salve essa última parte no Password Manager; - Sempre que utilizar uma senha salva, precisará inserir esta constante novamente antes de submeter o formulário.
  • 32. Ferramentas de Gerenciador de Senhas - Open Source; - Gratuíto; - Inúmeros certificados de segurança; - Zero knowledge, end-to-end encryption; - Ferramentas de auto-preenchimento; - Multi-plataforma - etc. https://bitwarden.com/
  • 34. Vazamento de Senha A senha é utilizada e mais de um serviço? - Sim: Alterar a senha de todos os serviços que utilizam a mesma senha e habilitar 2FA. - Não: Alterar a senha vazada, habilitar 2FA.
  • 35. Sistema do Password Manager Comprometido - Trocar todas as senhas; - Harvest Now, Decrypt Later (HNLD); - Avaliar a troca da ferramenta para uma mais segura que não tenha sofrido incidentes de segurança/vazamento de dados.
  • 36. Roubo de Celular com ele desbloqueado - Trocar a senha do email; - Acionar alguma ferramenta de bloqueio a distância; - Encerrar todas as sessões em todos os aplicativos que estavam autenticados; - Procedimentos padrões (BO, Bancos, etc.)
  • 37. Referências - O que é: Autenticação multifator. Disponível em: <https://support.microsoft.com/pt-br/topic/o-que-%C3%A9-autentica%C3%A7%C3%A 3o-multifator-e5e39437-121c-be60-d123-eda06bddf661>. - Are Your Passwords in the Green? Disponível em: <https://www.hivesystems.com/blog/are-your-passwords-in-the-green>. - The Triangle of Security Success | Bitwarden Resources. Disponível em: <https://bitwarden.com/resources/presentations/the-triangle-of-security-success/>. Acesso em: 7 jun. 2024. - Pepper for your password | Bitwarden Blog. Disponível em: <https://bitwarden.com/blog/pepper-for-your-password/>. Acesso em: 7 jun. 2024. - DEMARTINI, F. LastPass confirma vazamento de senhas criptografadas dos usuários. Disponível em: <https://canaltech.com.br/seguranca/lastpass-confirma-vazamento-de-senhas-criptogr afadas-dos-usuarios-234010/>. Acesso em: 7 jun. 2024. - https://www.flaticon.com/br/icones-gratis/duvida