TL; DR: no hay mucho riesgo, hay cosas más importantes que priorizar desde un punto de vista de seguridad.
En primer lugar, ¿qué tipo de datos se almacenarán en este dispositivo? ¿En qué tipo de cuentas se registrará? ¿Bancos? Datos de trabajo? ¿Datos financieros? ¿Datos médicos? etc ... ¿Qué tan importante es su conjunto de datos. Esta es una pregunta clave cuando se trata de decidir cuánto esfuerzo poner en asegurarla.
En realidad, existen 2 tipos de ataques cuando se trata de robar datos de una computadora:
- Físico - Robo físico de computadora / dispositivo
- Virtual: explotación remota (o local) de una vulnerabilidad en una máquina determinada
Para el robo físico, el software de cifrado de unidades es la forma más inteligente de protegerse. Cuando el disco duro está cifrado, un atacante que robó una computadora portátil no puede sacar el disco duro e intentar leer los datos en otra computadora porque los datos aún están cifrados.
El cifrado de datos es una protección muy fuerte contra el robo de datos a través de la pérdida física y es su mejor opción para mantener sus datos a salvo del robo. Sin cifrado, un atacante puede leer fácilmente todo el contenido del disco.
Los ataques virtuales tienen mucha más variedad y, obviamente, no requieren acceso físico. Los ataques virtuales más comunes no suelen necesitar la contraseña de su cuenta de usuario local.
Por ejemplo, un correo electrónico de pesca submarina donde un usuario abre un PDF malicioso que la vulnerabilidad ya se está ejecutando como contexto del usuario, por lo que la contraseña del usuario no se aplica ... una vez que lo ejecute, habrá terminado el proceso. ya se está ejecutando como su cuenta de inicio de sesión. Esta es la razón principal por la que nunca se ejecuta como root o administrador, para intentar limitar el impacto de ser explotado. Imagine que Notepad ++ solicita instalar actualizaciones, por ejemplo, resulta que esas actualizaciones pueden ser falsificadas.
Es realmente importante mantener el software y su sistema actualizados. Los "kits de explotaciones" se usan para atacar a los ordenadores para detectar rápidamente una variedad de vulnerabilidades que tienen vulnerabilidades y todo lo que necesitan encontrar es una. Esto tampoco requiere una contraseña de administrador local.
Si un atacante intentaba brutal credenciales de fuerza, existen defensas modernas contra esto, incluidos los mecanismos de tiempo de espera para desalentar e interrumpir este tipo de ataque en cosas como RDP y SSH. Usar la misma contraseña para varias cuentas también es una muy mala idea. Los atacantes tienen herramientas para iniciar sesión automáticamente en cientos de sitios con el mismo nombre de usuario y contraseña para que se enteren si los comparte. Todo lo que necesita es un sitio para ser pirateado en el que tiene una contraseña compartida ... boom que su cuenta de Groupon acaba de ser pirateada y porque era la misma contraseña que tenía en su cuenta de PayPal para tratar con 7k en cargos fraudulentos.
Utilice LastPass para protegerse generando contraseñas únicas para todos sus sitios. Nadie espera que recuerdes todas las contraseñas únicas y este servicio es la mejor opción que tenemos hoy.
La conclusión es que, en general, hay muchas formas más fáciles de explotar a un usuario que necesitar su contraseña de cuenta local.
Así que mi recomendación es:
- Usar cifrado de disco
- No reutilice las contraseñas de otros sitios / computadoras. Use lastpass.com para ayudar a mantener contraseñas únicas y seguras.
- Mantenga sus sistemas y software parchados
- Siempre sea escéptico con los correos electrónicos y los archivos adjuntos, a menos que los esté esperando.
Si haces todo eso, puedes usar una contraseña fácil para su cuenta de usuario local y aún así estar bastante seguro.