A recente violação de dados comprometendo 16 mil milhões de credenciais de login levantou questões sobre a relevância das senhas. Alguns especialistas argumentam que é hora de abandonar a dependência de bases de dados centralizadas e adotar uma mentalidade de privacidade em primeiro lugar que aproveita a descentralização.
Chamada para mudança para uma mentalidade 'Privacidade em Primeiro Lugar'
A bomba da revelação de uma enorme violação de dados, comprometendo 16 mil milhões de credenciais de login, mergulhou os utilizadores da internet numa nova onda de ansiedade, desencadeando receios de que os cibercriminosos já estejam a pilhar contas pessoais. Embora os especialistas em segurança estejam a instar a alterações imediatas de palavras-passe, um contra-argumento crítico defende que esta medida reativa não oferece verdadeira proteção contra futuras incursões idênticas.
Em vez de se concentrarem apenas na alteração convencional de palavras-passe, os especialistas entrevistados pelo Bitcoin.com News afirmam que as recentes violações exigem uma mudança radical de paradigma. Eles argumentam que é hora de abandonar a dependência de bases de dados centralizadas que armazenam informações sensíveis dos utilizadores e adotar uma mentalidade de privacidade em primeiro lugar que aproveita fundamentalmente a descentralização.
Shahaf Bar-Geffen, CEO da COTI, também argumentou que, enquanto as sociedades historicamente depositaram confiança em “autoridades” e instituições, essa mentalidade não é adequada para servir bem as pessoas nos espaços virtuais que cada vez mais mediam as nossas vidas.
"O mundo tradicional baseado na confiança não está adequado ao mundo online e, no entanto, ainda é o modo dominante de operação. Os negócios online frequentemente levam a pontos finais tradicionais que deixam um rasto de credenciais expostas em várias plataformas", explicou Bar-Geffen.
Este ponto de vista é partilhado por Nanak Nihal Khalsa, co-fundador da Holonym, que argumenta que as empresas apenas estão a aderir a este modelo porque é barato. Ele afirmou: "O problema é que as empresas ainda estão a utilizar estas em vez de alternativas descentralizadas porque são baratas e convenientes. No entanto, existem formas mais seguras e eficazes de autenticar utilizadores e/ou armazenar os seus dados sensíveis."
Uma forma, de acordo com Bar-Geffen, é a utilização de dados descentralizados e encriptados que podem ser acedidos sem necessidade de serem decifrados, através de inovações como Provas de Conhecimento Zero (ZKPs) e Encriptação Homomórfica.
Segundo o Bitcoin.com News, os investigadores da Cybernews que descobriram a violação afirmaram que não se tratava apenas de uma fuga, mas sim de “um plano para exploração em massa.” Outros especialistas alertam que os cibercriminosos podem aproveitar os conjuntos de dados vazados para intensificar o roubo de identidade, phishing e intrusões no sistema.
Ainda, para outros, a grande violação questiona a relevância das palavras-passe nesta era em que os cibercriminosos estão cada vez mais sofisticados. Embora se fale na eliminação total das palavras-passe há uma década, Khalsa argumenta que não surgiu nenhuma alternativa clara que justifique dispensar o paradigma da palavra-passe. Em relação às chaves de acesso, que alguns apresentam como alternativas viáveis às palavras-passe, o co-fundador da Holonym disse:
Existe um rumor comum de que as passkeys irão substituir as passwords. No entanto, as passkeys normalmente são sincronizadas nas nossas contas na nuvem que, em última análise, dependem de passwords. As chaves criptográficas também podem ser usadas, mas são difíceis de gerir. As técnicas de recuperação tendem a depender de contas que necessitam de passwords.
Entretanto, Bar-Geffen acredita que ferramentas como identidade descentralizada, ZKPs e carteiras de criptomoedas já atuam como “métodos de acesso e permissão seguros e controlados pelo utilizador”. No entanto, o desafio, argumenta Bar-Geffen, é fazer com que empresas, governos e utilizadores adotem a abordagem de privacidade em primeiro lugar. Ele também destaca por que a adoção da abordagem de privacidade em primeiro lugar na era da inteligência artificial (AI) é crucial.
“Também há a questão iminente da IA. É importante fazer a transição para um novo modelo (auto-soberano e com privacidade permitida), porque a automação da IA está a proliferar, o que irá exacerbar a escala das violações de dados, e até poderemos ver a internet tornar-se inutilizável sem um novo modelo de privacidade,” disse o executivo da COTI.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Grande Vazamento de Dados Expõe Problema de Senhas — Está a Caminho uma Solução Radical?
A recente violação de dados comprometendo 16 mil milhões de credenciais de login levantou questões sobre a relevância das senhas. Alguns especialistas argumentam que é hora de abandonar a dependência de bases de dados centralizadas e adotar uma mentalidade de privacidade em primeiro lugar que aproveita a descentralização.
Chamada para mudança para uma mentalidade 'Privacidade em Primeiro Lugar'
A bomba da revelação de uma enorme violação de dados, comprometendo 16 mil milhões de credenciais de login, mergulhou os utilizadores da internet numa nova onda de ansiedade, desencadeando receios de que os cibercriminosos já estejam a pilhar contas pessoais. Embora os especialistas em segurança estejam a instar a alterações imediatas de palavras-passe, um contra-argumento crítico defende que esta medida reativa não oferece verdadeira proteção contra futuras incursões idênticas.
Em vez de se concentrarem apenas na alteração convencional de palavras-passe, os especialistas entrevistados pelo Bitcoin.com News afirmam que as recentes violações exigem uma mudança radical de paradigma. Eles argumentam que é hora de abandonar a dependência de bases de dados centralizadas que armazenam informações sensíveis dos utilizadores e adotar uma mentalidade de privacidade em primeiro lugar que aproveita fundamentalmente a descentralização.
Shahaf Bar-Geffen, CEO da COTI, também argumentou que, enquanto as sociedades historicamente depositaram confiança em “autoridades” e instituições, essa mentalidade não é adequada para servir bem as pessoas nos espaços virtuais que cada vez mais mediam as nossas vidas.
"O mundo tradicional baseado na confiança não está adequado ao mundo online e, no entanto, ainda é o modo dominante de operação. Os negócios online frequentemente levam a pontos finais tradicionais que deixam um rasto de credenciais expostas em várias plataformas", explicou Bar-Geffen.
Este ponto de vista é partilhado por Nanak Nihal Khalsa, co-fundador da Holonym, que argumenta que as empresas apenas estão a aderir a este modelo porque é barato. Ele afirmou: "O problema é que as empresas ainda estão a utilizar estas em vez de alternativas descentralizadas porque são baratas e convenientes. No entanto, existem formas mais seguras e eficazes de autenticar utilizadores e/ou armazenar os seus dados sensíveis."
Uma forma, de acordo com Bar-Geffen, é a utilização de dados descentralizados e encriptados que podem ser acedidos sem necessidade de serem decifrados, através de inovações como Provas de Conhecimento Zero (ZKPs) e Encriptação Homomórfica.
Segundo o Bitcoin.com News, os investigadores da Cybernews que descobriram a violação afirmaram que não se tratava apenas de uma fuga, mas sim de “um plano para exploração em massa.” Outros especialistas alertam que os cibercriminosos podem aproveitar os conjuntos de dados vazados para intensificar o roubo de identidade, phishing e intrusões no sistema.
Ainda, para outros, a grande violação questiona a relevância das palavras-passe nesta era em que os cibercriminosos estão cada vez mais sofisticados. Embora se fale na eliminação total das palavras-passe há uma década, Khalsa argumenta que não surgiu nenhuma alternativa clara que justifique dispensar o paradigma da palavra-passe. Em relação às chaves de acesso, que alguns apresentam como alternativas viáveis às palavras-passe, o co-fundador da Holonym disse:
Existe um rumor comum de que as passkeys irão substituir as passwords. No entanto, as passkeys normalmente são sincronizadas nas nossas contas na nuvem que, em última análise, dependem de passwords. As chaves criptográficas também podem ser usadas, mas são difíceis de gerir. As técnicas de recuperação tendem a depender de contas que necessitam de passwords.
Entretanto, Bar-Geffen acredita que ferramentas como identidade descentralizada, ZKPs e carteiras de criptomoedas já atuam como “métodos de acesso e permissão seguros e controlados pelo utilizador”. No entanto, o desafio, argumenta Bar-Geffen, é fazer com que empresas, governos e utilizadores adotem a abordagem de privacidade em primeiro lugar. Ele também destaca por que a adoção da abordagem de privacidade em primeiro lugar na era da inteligência artificial (AI) é crucial.
“Também há a questão iminente da IA. É importante fazer a transição para um novo modelo (auto-soberano e com privacidade permitida), porque a automação da IA está a proliferar, o que irá exacerbar a escala das violações de dados, e até poderemos ver a internet tornar-se inutilizável sem um novo modelo de privacidade,” disse o executivo da COTI.