Saiba qual é o risco de senhas codificadas para o seu negócio.

As empresas de hoje dependem de uma grande quantidade de aplicativos de negócios, serviços da web e soluções de software personalizadas para atender às comunicações de negócios e outros requisitos de transação.

Geralmente, vários aplicativos exigem acesso a bancos de dados e outros aplicativos para consultar informações relacionadas aos negócios. Esse processo de comunicação geralmente é automatizado incorporando as credenciais do aplicativo em texto não criptografado em arquivos de configuração e scripts.

Os administradores geralmente acham difícil identificar, alterar e gerenciar essas credenciais. Como resultado, as senhas permanecem inalteradas, o que pode levar ao acesso não autorizado a sistemas confidenciais.

Dessa forma, as senhas codificadas podem facilitar o trabalho dos técnicos, mas também podem ser um ponto de entrada fácil para agentes mal-intencionados. Continue lendo o texto e saiba mais sobre o que são senhas codificadas e como gerenciar esse recurso com segurança.

E quais são os riscos de usar senhas codificadas?

As violações de dados são uma das ameaças mais assustadoras para uma empresa. A exposição de dados sigilosos, seja por acidente ou por criminosos, pode acarretar perda de vantagem competitiva e até multas em caso de exposição de informações pessoais.

De acordo com o relatório da IBM , o custo médio global de uma violação de dados para uma organização custa cerca de US$ 3,86 milhões em 2020, com um aumento de cerca de US$ 1 milhão para US$ 4,77 milhões se a violação for devido a credenciais comprometidas de um funcionário.

Nesse cenário, as empresas estão fazendo grandes investimentos para reduzir sua superfície de ataque e evitar possíveis violações de dados. No entanto, há uma ameaça que geralmente é subestimada entre as muitas ameaças que precisam ser cuidadas, embora possivelmente comprometa a vida de uma empresa inteira: senhas codificadas.

As senhas codificadas em uma base de código pública podem ser comparadas a fechar a porta de uma casa e esquecer a chave na fechadura: essa é a maneira mais direta e óbvia de causar uma violação de dados, de fato, credenciais codificadas não precisam de nenhuma habilidade específica para ser explorado.

Seguindo outros riscos associados a senhas codificadas, há o fato de que muitos aplicativos ou dispositivos podem compartilhar a mesma senha codificada. Como resultado, adivinhar a senha pode permitir que os cibercriminosos se conectem e controlem todos os outros dispositivos ou aplicativos que usam a mesma senha.

Infelizmente, adivinhar ou aprender a combinação incorporada pode ser mais fácil do que você pensa. Muitos desenvolvedores compartilham seu código no GitHub e sites sem perceber que, ao fazê-lo, podem revelar senhas em texto simples.

É claro que os cibercriminosos também estão cientes disso, então pode ser apenas uma questão de tempo até que encontrem as senhas compartilhadas acidentalmente. Sem contar que vários aplicativos e ferramentas maliciosos podem forçar a senha do aplicativo ou dispositivo, portanto mantê-la codificada no código-fonte é sempre um risco.

Como as senhas codificadas são usadas e onde são encontradas?

As senhas estão por toda parte. Às vezes eles são aparentes, codificados em código ou arquivos de configuração. Outras vezes, eles assumem a forma de chaves de API, tokens ou cookies.

Como elas representam um risco de segurança, não há outra maneira de dizer isso: as senhas codificadas precisam ser excluídas.

Senhas codificadas são uma prática usada por desenvolvedores ao criar uma página da Web ou aplicativo. Usando essa prática, os desenvolvedores incorporam informações importantes (senhas e outros dados secretos) na linguagem de código (em vez de obter as senhas de fontes externas ou gerá-las quando necessário).

Como resultado, as credenciais codificadas contêm senhas e outros segredos importantes e, embora não sejam visíveis do lado de fora, são quase muito óbvias e fáceis de encontrar na linguagem do código, o que as torna um grande risco de segurança.

Em sua empresa, você pode ter encontrado senhas codificadas de algumas maneiras, incluindo:

Criação e implantação de um novo sistema.

API e integração do sistema.
Criação de chaves de criptografia ou descriptografia.
Para definir o acesso privilegiado.
Para simplificar a comunicação aplicativo para aplicativo ou aplicativo para banco de dados.
As senhas codificadas podem ser encontradas em:

Aplicativos de software, tanto no local quanto hospedados na nuvem.
BIOS e outros firmwares em computadores, dispositivos móveis, impressoras e servidores.
Aplicativos DevOps.
Redes que incluem roteadores, switches e vários outros sistemas de controle.
Dispositivos móveis habilitados para IoT e Internet.
As senhas codificadas não são criptografadas. É exatamente por isso que eles representam uma falha crítica de segurança.

Veja exemplos de incidentes de segurança envolvendo senhas codificadas:

As senhas continuam sendo, de longe, o método mais usado para autenticar usuários em aplicativos e sistemas, apesar dos esforços de longa data dos líderes do setor de tecnologia para encontrar alternativas mais seguras.

O número crescente de ataques envolvendo roubo ou credenciais comprometidas nos últimos anos concentrou mais atenção em maneiras de aumentar a segurança dos mecanismos de autenticação baseados em senha.

Apesar de todos os esforços dos profissionais de segurança, ainda ocorrem incidentes de segurança cibernética envolvendo credenciais codificadas. Abaixo estão os casos mais conhecidos em todo o mundo envolvendo esse problema.

Ataque Mirai

O malware Mirai , que ganhou destaque no final de 2016 (embora possa ter estado ativo anos antes), verifica o serviço Telnet em caixas IoT baseadas em Linux com Busybox (como DVRs e câmeras WebIP) e em servidores Linux autônomos.

Então, por meio de um ataque de força bruta, ele aplica uma tabela de 61 nomes de usuário e senhas padrão codificados para tentar um login.

Mirai e suas variantes têm sido usadas para montar enormes botnets de dispositivos IoT, até cerca de 400.000 dispositivos conectados, sem o conhecimento da maioria de seus proprietários.

Botnets relacionados ao Mirai realizaram alguns dos ataques DDOS mais disruptivos já vistos, com vítimas como French Telecom , Krebs on Security , Dyn , Deutsche Telekom , bancos russos e o país da Libéria.

Violação Uber

Embora os ataques de Mirai tenham sido mais notáveis ​​por causar inatividade nos negócios, a violação do Uber resultou na exposição de informações de 57 milhões de clientes, bem como de cerca de 600.000 motoristas.

Assim como no Mira, as credenciais codificadas estavam com defeito. Um funcionário da Uber publicou credenciais de texto simples no código-fonte que foi postado no Github, que é um repositório popular usado por desenvolvedores.

Um hacker mal-intencionado experiente simplesmente encontrou as credenciais incorporadas no GitHub e as usou para obter acesso privilegiado às instâncias Amazon AWS da Uber.

fonte: https://senhasegura.com/risks-hardcoded-passwords/