techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSi possono creare password sicure. I consigli di Fortinet

Si possono creare password sicure. I consigli di Fortinet

26 Maggio 2019 Barbara Tomasi
Si possono creare password sicure. I consigli di Fortinet

Le minacce informatiche fanno sì che la prima protezione parta dall’impostazione di una password il più sicura possibile e Fortinet consiglia la miglior strategia. A causa della crescente sofisticazione delle minacce informatiche, Fortinet ha voluto mettere i guardia gli utenti dai rischi di violazione dell’account quando si imposta una password debole o inefficace. Password poco sicure o inadeguate sono, infatti, un facile bersaglio per i criminali informatici. Accedere a una rete utilizzando una password rubata è molto più facile che cercare di infrangere i protocolli di sicurezza.

Gli hacker possono scoprire o aggirare password deboli tramite attacchi mirati, inserire credenziali compromesse per ottenere l’accesso agli account utente, o sfruttare una serie di altre strategie per dirottare gli account stessi degli utenti al fine di sottrarre dati personali o aziendali.
La password ideale deve essere impossibile da dimenticare e altrettanto difficile da indovinare, anche per chi conosce i dettagli personali della nostra vita personale. Rientra nella tipologia peggiore di password quella facilmente intuibile, o che si avvale di frasi e parole comuni.

Quando si creano nuovi account o si aggiornano le password già utilizzate per altri siti, è bene tenere a mente queste sei best practice per ridurre al minimo il rischio di violazione:

1 Per aggiungere un ulteriore livello di sicurezza, utilizzare, ove possibile, l’autenticazione multi-fattore. Questo consente la conferma dell’identità utilizzando una combinazione di più fattori diversi tra loro, come un generatore di token sullo smartphone.
2 Non replicare mai la stessa password su più account.
3 Cambiare la sequenza alfanumerica almeno ogni tre mesi. Questa operazione farà desistere i criminali informatici dall’utilizzare l’account e proteggerà da attacchi diretti.
4 Assicurarsi che nessuno stia guardando mentre si inseriscono le password.
5 Prestare attenzione durante il download di file da Internet, in quanto potrebbero contenere key logger e varianti di malware per l’acquisizione di password che potrebbero compromettere la password. È buona prassi verificare regolarmente la presenza di tali software malevoli.
6 Utilizzare un password manager cloud-based per creare e memorizzare password forti. Questo è particolarmente importante se si ha bisogno di generare chiavi di accesso per decine di account. Gli strumenti di gestione delle password consentono di archiviare in modo sicuro un elenco crittografato di password nel cloud a cui si può accedere da qualsiasi dispositivo. Sarà semplicemente necessario ricordare una sola chiave di accesso per accedere al proprio password locker; inoltre, le password qui custodite saranno ancora più forti dal momento che non sarà necessario ricordarle.

Attenzione alle password troppo deboli
Spesso gli hacker gestiscono database di parole, frasi e combinazioni di numeri più comuni che possono essere loro utili per trovare rapidamente una corrispondenza con le password degli utenti.
Alcune delle password più comuni sono i nomi delle squadre di baseball e di calcio, qualsiasi variante di 123456789 e QWERTY. Evitare di usare temi comuni per le password quando si crea una passphrase, come ad esempio i seguenti:

– Compleanni;
– Numeri di telefono;
– Nomi che includono film e squadre sportive;
– Semplice offuscamento di una parola comune (“P@$$w0rd”)

Se la password viene indovinata o rubata, non si può mai sapere cosa sia successo fino a quando non risultano acquisti anomali sul proprio conto bancario. Oppure, cosa ancora più subdola, si potrebbe anche non avere un impatto diretto. I dati a cui si accede sfruttando il conto compromesso possono essere semplicemente utilizzati per risalire e ricostruire la sequenza, consentendo a chi vuole perpetrare un attacco di accedere ai dati e alle risorse gestite da qualcun altro.
L’implementazione di una stringa alfanumerica forte è uno dei modi più semplici per proteggere sé stessi, i propri dispositivi e i dati personali e aziendali da queste minacce informatiche. La regola empirica di base è che più lunga e complessa è la password, più sarà difficile da decifrare.

Related Posts:

  • crittografati zero trust
    Da un approccio Zero Trust a uno Negative Trust:…
  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • minacce informatiche
    Minacce informatiche, CrowdStrike Global Threat Report 2025
  • sicurezza mobile cybersecurity credential stuffing
    Come prevenire i rischi del credential stuffing. I…
  • account
  • cloud
  • consigli
  • Fortinet
  • hacker
  • internet
  • minacce informatiche
  • password
  • protezione
  • sicurezza
  • strategia
  • violazione
Check Point, ad aprile aumentano gli exploit trojan bancariPrecedente

Check Point, ad aprile aumentano gli exploit trojan bancari

Red Hat collabora con BMW per lo sviluppo delle applicazioniSuccessivo

Red Hat collabora con BMW per lo sviluppo delle applicazioni

Ultimi articoli

Alibaba

Alibaba Group a Milano con un’installazione interattiva basata sull’AI

ordini object first

Object First, ordini in aumento al +183% nel 2025

checkout

Adyen lancia “Personalize” checkout su misura real time

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

SCOPRI IL MONDO QNAP

Sicurezza

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

Sicurezza AI

La Sicurezza AI end-to-end di SentinelOne

commercio digitale industria manifatturiera data center NIS2 Sicurezza pubblica

Retail e commercio digitale: cresce la superficie d’attacco

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960