Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/enforcing-password-history-in-your-ad-to-curb-password-reuse/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Os profissionais de segurança de TI recomendam há muito tempo que as políticas de senha sejam configuradas de forma a impedir que os usuários reutilizem suas senhas antigas.
A Netwrix, por exemplo, recomenda que sua política de histórico de senhas seja configurada para lembrar pelo menos as 10 senhas mais recentes de cada usuário. Da mesma forma, a Microsoft recomenda configurar o histórico de senhas para lembrar as últimas 24 senhas.
Infelizmente, a reutilização de senha é um comportamento predominante do usuário final que provavelmente não desaparecerá tão cedo. Na verdade, 65% dos usuários finais admitem abertamente reutilizar a mesma senha para uma ou mais (ou todas!) de suas contas.
Como o histórico de senhas pode ajudar
NIST, Microsoft e outros estão agora recomendando contra alterações periódicas e forçadas de senha. Exigir que os usuários alterem suas senhas apenas porque “está na hora” geralmente reduz a segurança da senha.
Quando os usuários são obrigados a alterar suas senhas com frequência, eles estão mais propensos a usar senhas fracas, anotá-las ou se envolver em outros comportamentos de risco devido a um efeito de esgotamento ou frustração.
O outro lado disso é que, se uma organização que adere a essas práticas recomendadas de senha forçar os usuários a alterar suas senhas, geralmente há uma boa razão para isso. A senha pode ter sido comprometida ou a equipe de segurança da organização pode acreditar que existe uma ameaça que justifique uma mudança de senha.
É aqui que entra o histórico de senhas. A menos que uma organização imponha um requisito de histórico de senhas, um usuário pode contornar as regras alterando sua senha e, em seguida, voltando imediatamente para a senha original.
No que diz respeito ao sistema, o usuário atendeu ao requisito de alteração de senha. Claro, isso coloca a organização em risco, como se o usuário nunca tivesse alterado sua senha.
Os requisitos de histórico de senhas desencorajam esse tipo de comportamento, tornando mais difícil para um usuário reutilizar sua senha antiga. Essa política faz com que o Windows acompanhe as senhas usadas recentemente em um esforço para impedir que elas sejam usadas novamente.
Implementando o histórico de alterações de senha
O Windows facilita a adição de um requisito de histórico de senha a uma política de senha existente.
Para fazer isso, comece abrindo o objeto de política de grupo que contém a política de senha existente.
Em seguida, navegue pela árvore de console do Editor de Gerenciamento de Diretiva de Grupo para Configuração do Computador > Diretivas > Configurações do Windows > Configurações de Segurança > Diretivas de Conta > Diretiva de Senha.
Agora, clique duas vezes na configuração Enforce Password History, mostrada na Figura 1, e escolha o número de senhas que você deseja que o Windows lembre.
Clique em OK para concluir o processo.
Figura 1 Os requisitos de histórico de senha podem ser implementados no nível da política de grupo.
Por que o histórico de alterações de senha sozinho não é suficiente
Embora configurar o Windows para lembrar as senhas recentes de um usuário possa ajudar a impedir que essas senhas sejam reutilizadas em breve, existem maneiras de os usuários contornarem essa política.
Suponha, por exemplo, que um usuário descubra que a política de senha de uma organização está configurada para lembrar as seis senhas mais recentes. O usuário poderia simplesmente alterar sua senha seis vezes em rápida sucessão e depois voltar a usar sua senha original. Embora a maioria dos usuários provavelmente não vá tão longe para contornar a política de senha, inevitavelmente haverá alguns que o farão.
Uma maneira de evitar esse tipo de comportamento é habilitar a configuração Idade mínima da senha, que você pode ver na figura acima. Por padrão, o Windows permite que uma senha alterada recentemente seja alterada novamente imediatamente, permitindo assim que um determinado usuário percorra várias alterações de senha muito rapidamente até voltar ao ponto em que pode reutilizar sua senha original.
Ativar a configuração Idade mínima da senha impede que os usuários possam alterar sua senha novamente imediatamente. Suponha, por exemplo, que você configure o Windows para lembrar 24 senhas e defina a idade mínima da senha para um dia.
Isso significaria que mesmo o usuário mais determinado não seria capaz de voltar para sua senha original por 24 dias. Provavelmente será muito mais fácil para o usuário aceitar sua nova senha.
Outra maneira de os usuários às vezes contornarem os requisitos de histórico de senhas é usando senhas sequenciais. Um usuário pode manter a mesma senha de root, mas anexar um número ou o nome de um mês ao final da senha.
Cada vez que uma alteração de senha é necessária, o usuário apenas incrementa o número ou altera a parte do mês de sua senha.
Infelizmente, o Windows não pode interromper nativamente esse tipo de abuso de senha. No entanto, a Specops Password Policy pode ser usada para impedir o uso de senhas sequenciais e outros truques semelhantes. A política de senha do Specops também permite que os administradores criem uma lista de palavras que não podem ser usadas na senha de um usuário. Isso oferece uma maneira de impedir que os usuários acrescentem o nome de um mês à senha. Você pode testá-lo gratuitamente em seu Active Directory, a qualquer momento.
Patrocinado por Specops
Postar um comentário