Vamos considerar o pior caso: senhas usadas localmente no seu sistema.
Por que o pior caso?
- Os parâmetros da linha de comando podem ser registrados (localmente).
- O aplicativo que você está usando pode armazenar / armazenar em cache as senhas.
(posso estar perdendo mais pontos aqui)
A maioria dos malwares genéricos não está procurando senhas no seu sistema, então você não precisa se preocupar com isso.
O que você precisa considerar:
- Acesso físico - A menos que você tenha criptografia de disco completa ou armazene os scripts em formato / containers criptografados, qualquer pessoa com acesso físico à máquina poderá colocá-la nas mãos (depois de desativá-la). Se estiver usando criptografia, ela agora cai no elo mais fraco, ou seja, as credenciais da conta do usuário na máquina.
- Malware direcionado / comprometimento de máquina - No caso de uma violação de rede (onde sua máquina está comprometida), você facilitou para o adversário se conectar a mais computadores na rede, dependendo do acesso e privilégios que suas contas lhes concedem.
- Registro em log - Se os parâmetros da linha de comando das ferramentas que você executa forem registrados (no servidor remoto) e o servidor de logs for comprometido primeiro, você terá fornecido um passe livre novamente neste caso. Isso, no entanto, é uma falha da segurança do servidor de log, mas uma outra maneira pela qual as senhas em sua máquina podem ser problemáticas.
Em suma, você está sacrificando um pouco de segurança por alguma conveniência aqui.
Dependendo do quanto a TI se preocupa com a segurança, eles podem ou não concordar com a ideia.
Se você eliminar as condições de pior caso, a única preocupação (posso pensar) é registrar.