techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSi possono creare password sicure. I consigli di Fortinet

Si possono creare password sicure. I consigli di Fortinet

26 Maggio 2019 Barbara Tomasi
Si possono creare password sicure. I consigli di Fortinet

Le minacce informatiche fanno sì che la prima protezione parta dall’impostazione di una password il più sicura possibile e Fortinet consiglia la miglior strategia. A causa della crescente sofisticazione delle minacce informatiche, Fortinet ha voluto mettere i guardia gli utenti dai rischi di violazione dell’account quando si imposta una password debole o inefficace. Password poco sicure o inadeguate sono, infatti, un facile bersaglio per i criminali informatici. Accedere a una rete utilizzando una password rubata è molto più facile che cercare di infrangere i protocolli di sicurezza.

Gli hacker possono scoprire o aggirare password deboli tramite attacchi mirati, inserire credenziali compromesse per ottenere l’accesso agli account utente, o sfruttare una serie di altre strategie per dirottare gli account stessi degli utenti al fine di sottrarre dati personali o aziendali.
La password ideale deve essere impossibile da dimenticare e altrettanto difficile da indovinare, anche per chi conosce i dettagli personali della nostra vita personale. Rientra nella tipologia peggiore di password quella facilmente intuibile, o che si avvale di frasi e parole comuni.

Quando si creano nuovi account o si aggiornano le password già utilizzate per altri siti, è bene tenere a mente queste sei best practice per ridurre al minimo il rischio di violazione:

1 Per aggiungere un ulteriore livello di sicurezza, utilizzare, ove possibile, l’autenticazione multi-fattore. Questo consente la conferma dell’identità utilizzando una combinazione di più fattori diversi tra loro, come un generatore di token sullo smartphone.
2 Non replicare mai la stessa password su più account.
3 Cambiare la sequenza alfanumerica almeno ogni tre mesi. Questa operazione farà desistere i criminali informatici dall’utilizzare l’account e proteggerà da attacchi diretti.
4 Assicurarsi che nessuno stia guardando mentre si inseriscono le password.
5 Prestare attenzione durante il download di file da Internet, in quanto potrebbero contenere key logger e varianti di malware per l’acquisizione di password che potrebbero compromettere la password. È buona prassi verificare regolarmente la presenza di tali software malevoli.
6 Utilizzare un password manager cloud-based per creare e memorizzare password forti. Questo è particolarmente importante se si ha bisogno di generare chiavi di accesso per decine di account. Gli strumenti di gestione delle password consentono di archiviare in modo sicuro un elenco crittografato di password nel cloud a cui si può accedere da qualsiasi dispositivo. Sarà semplicemente necessario ricordare una sola chiave di accesso per accedere al proprio password locker; inoltre, le password qui custodite saranno ancora più forti dal momento che non sarà necessario ricordarle.

Attenzione alle password troppo deboli
Spesso gli hacker gestiscono database di parole, frasi e combinazioni di numeri più comuni che possono essere loro utili per trovare rapidamente una corrispondenza con le password degli utenti.
Alcune delle password più comuni sono i nomi delle squadre di baseball e di calcio, qualsiasi variante di 123456789 e QWERTY. Evitare di usare temi comuni per le password quando si crea una passphrase, come ad esempio i seguenti:

– Compleanni;
– Numeri di telefono;
– Nomi che includono film e squadre sportive;
– Semplice offuscamento di una parola comune (“P@$$w0rd”)

Se la password viene indovinata o rubata, non si può mai sapere cosa sia successo fino a quando non risultano acquisti anomali sul proprio conto bancario. Oppure, cosa ancora più subdola, si potrebbe anche non avere un impatto diretto. I dati a cui si accede sfruttando il conto compromesso possono essere semplicemente utilizzati per risalire e ricostruire la sequenza, consentendo a chi vuole perpetrare un attacco di accedere ai dati e alle risorse gestite da qualcun altro.
L’implementazione di una stringa alfanumerica forte è uno dei modi più semplici per proteggere sé stessi, i propri dispositivi e i dati personali e aziendali da queste minacce informatiche. La regola empirica di base è che più lunga e complessa è la password, più sarà difficile da decifrare.

Related Posts:

  • password sicure
    Password sicure, Fortinet offre quattro utili consigli
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • crittografati zero trust
    Da un approccio Zero Trust a uno Negative Trust:…
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • minacce informatiche
    Minacce informatiche, CrowdStrike Global Threat Report 2025
  • account
  • cloud
  • consigli
  • Fortinet
  • hacker
  • internet
  • minacce informatiche
  • password
  • protezione
  • sicurezza
  • strategia
  • violazione
Check Point, ad aprile aumentano gli exploit trojan bancariPrecedente

Check Point, ad aprile aumentano gli exploit trojan bancari

Red Hat collabora con BMW per lo sviluppo delle applicazioniSuccessivo

Red Hat collabora con BMW per lo sviluppo delle applicazioni

ULTIMI ARTICOLI

GenAI Intelligenza artificiale

Intelligenza artificiale e l’evoluzione della lotta alle frodi nella PA

cybersecurity

Cybersecurity più efficace e conveniente con Sophos Endpoint

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

monitor 5k

Il monitor 5K di Philips è progettato per la perfezione

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

cybersecurity

Cybersecurity più efficace e conveniente con Sophos Endpoint

Attacchi phishing Rapporto Kaspersky sugli attacchi spam e phishing del 2021 threat intelligence

La threat intelligence è la chiave per la crescita aziendale

router asus

Router Asus con WiFi 7, arriva ZenWiFi BD4 Outdoor

cybercriminali

Sicurezza IT 2025: cybercriminali, minacce e nuove difese

bot software cybersecurity

Cybersecurity e aziende italiane, il ruolo delle assicurazioni

SCOPRI IL MONDO QNAP

TEST

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

TECH

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

Storage disaggregato

WD e le prestazioni reali dello storage per l’AI

cloud privato

Cloud privato: strategia vincente per controllo e crescita

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960