techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSi possono creare password sicure. I consigli di Fortinet

Si possono creare password sicure. I consigli di Fortinet

26 Maggio 2019 Barbara Tomasi
Si possono creare password sicure. I consigli di Fortinet

Le minacce informatiche fanno sì che la prima protezione parta dall’impostazione di una password il più sicura possibile e Fortinet consiglia la miglior strategia. A causa della crescente sofisticazione delle minacce informatiche, Fortinet ha voluto mettere i guardia gli utenti dai rischi di violazione dell’account quando si imposta una password debole o inefficace. Password poco sicure o inadeguate sono, infatti, un facile bersaglio per i criminali informatici. Accedere a una rete utilizzando una password rubata è molto più facile che cercare di infrangere i protocolli di sicurezza.

Gli hacker possono scoprire o aggirare password deboli tramite attacchi mirati, inserire credenziali compromesse per ottenere l’accesso agli account utente, o sfruttare una serie di altre strategie per dirottare gli account stessi degli utenti al fine di sottrarre dati personali o aziendali.
La password ideale deve essere impossibile da dimenticare e altrettanto difficile da indovinare, anche per chi conosce i dettagli personali della nostra vita personale. Rientra nella tipologia peggiore di password quella facilmente intuibile, o che si avvale di frasi e parole comuni.

Quando si creano nuovi account o si aggiornano le password già utilizzate per altri siti, è bene tenere a mente queste sei best practice per ridurre al minimo il rischio di violazione:

1 Per aggiungere un ulteriore livello di sicurezza, utilizzare, ove possibile, l’autenticazione multi-fattore. Questo consente la conferma dell’identità utilizzando una combinazione di più fattori diversi tra loro, come un generatore di token sullo smartphone.
2 Non replicare mai la stessa password su più account.
3 Cambiare la sequenza alfanumerica almeno ogni tre mesi. Questa operazione farà desistere i criminali informatici dall’utilizzare l’account e proteggerà da attacchi diretti.
4 Assicurarsi che nessuno stia guardando mentre si inseriscono le password.
5 Prestare attenzione durante il download di file da Internet, in quanto potrebbero contenere key logger e varianti di malware per l’acquisizione di password che potrebbero compromettere la password. È buona prassi verificare regolarmente la presenza di tali software malevoli.
6 Utilizzare un password manager cloud-based per creare e memorizzare password forti. Questo è particolarmente importante se si ha bisogno di generare chiavi di accesso per decine di account. Gli strumenti di gestione delle password consentono di archiviare in modo sicuro un elenco crittografato di password nel cloud a cui si può accedere da qualsiasi dispositivo. Sarà semplicemente necessario ricordare una sola chiave di accesso per accedere al proprio password locker; inoltre, le password qui custodite saranno ancora più forti dal momento che non sarà necessario ricordarle.

Attenzione alle password troppo deboli
Spesso gli hacker gestiscono database di parole, frasi e combinazioni di numeri più comuni che possono essere loro utili per trovare rapidamente una corrispondenza con le password degli utenti.
Alcune delle password più comuni sono i nomi delle squadre di baseball e di calcio, qualsiasi variante di 123456789 e QWERTY. Evitare di usare temi comuni per le password quando si crea una passphrase, come ad esempio i seguenti:

– Compleanni;
– Numeri di telefono;
– Nomi che includono film e squadre sportive;
– Semplice offuscamento di una parola comune (“P@$$w0rd”)

Se la password viene indovinata o rubata, non si può mai sapere cosa sia successo fino a quando non risultano acquisti anomali sul proprio conto bancario. Oppure, cosa ancora più subdola, si potrebbe anche non avere un impatto diretto. I dati a cui si accede sfruttando il conto compromesso possono essere semplicemente utilizzati per risalire e ricostruire la sequenza, consentendo a chi vuole perpetrare un attacco di accedere ai dati e alle risorse gestite da qualcun altro.
L’implementazione di una stringa alfanumerica forte è uno dei modi più semplici per proteggere sé stessi, i propri dispositivi e i dati personali e aziendali da queste minacce informatiche. La regola empirica di base è che più lunga e complessa è la password, più sarà difficile da decifrare.

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • crittografati zero trust
    Da un approccio Zero Trust a uno Negative Trust:…
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • minacce informatiche
    Minacce informatiche, CrowdStrike Global Threat Report 2025
  • attacchi ransomware MSP
    Difendersi dai cyberattacchi: gli MSP dispongono di 8 metodi
  • account
  • cloud
  • consigli
  • Fortinet
  • hacker
  • internet
  • minacce informatiche
  • password
  • protezione
  • sicurezza
  • strategia
  • violazione
Check Point, ad aprile aumentano gli exploit trojan bancariPrecedente

Check Point, ad aprile aumentano gli exploit trojan bancari

Red Hat collabora con BMW per lo sviluppo delle applicazioniSuccessivo

Red Hat collabora con BMW per lo sviluppo delle applicazioni

Ultimi articoli

6G

Ericsson punta sull’Italia per la ricerca e lo sviluppo del 6G

ransomware

Cybertech 2025: le strategie di Zscaler contro il ransomware

cloudera

Cloudera: l’AI cresce, ma i dati sono troppo frammentati

formazione digitale

L’Italia e la sfida della formazione digitale, le analisi di Syllog

cybersecurity

Cybertech 2025: Kyndryl e il futuro della cybersecurity

Focus

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

Test

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

nas synology

NAS Synology DS725+, l’AI potenzia la collaboration

SCOPRI IL MONDO QNAP

Sicurezza

ransomware

Cybertech 2025: le strategie di Zscaler contro il ransomware

cybersecurity

Cybertech 2025: Kyndryl e il futuro della cybersecurity

Wi-Fi FRITZ!

Cybersecurity e affidabilità, le innovazioni FRITZ! per gli utenti

Cybersecurity

Cybersecurity, le strategie di ESET per la prevenzione

cyber attacco

CrowdStrike: cyber attacco e difesa umana al Cybertech

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960