techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSi possono creare password sicure. I consigli di Fortinet

Si possono creare password sicure. I consigli di Fortinet

26 Maggio 2019 Barbara Tomasi
Si possono creare password sicure. I consigli di Fortinet

Le minacce informatiche fanno sì che la prima protezione parta dall’impostazione di una password il più sicura possibile e Fortinet consiglia la miglior strategia. A causa della crescente sofisticazione delle minacce informatiche, Fortinet ha voluto mettere i guardia gli utenti dai rischi di violazione dell’account quando si imposta una password debole o inefficace. Password poco sicure o inadeguate sono, infatti, un facile bersaglio per i criminali informatici. Accedere a una rete utilizzando una password rubata è molto più facile che cercare di infrangere i protocolli di sicurezza.

Gli hacker possono scoprire o aggirare password deboli tramite attacchi mirati, inserire credenziali compromesse per ottenere l’accesso agli account utente, o sfruttare una serie di altre strategie per dirottare gli account stessi degli utenti al fine di sottrarre dati personali o aziendali.
La password ideale deve essere impossibile da dimenticare e altrettanto difficile da indovinare, anche per chi conosce i dettagli personali della nostra vita personale. Rientra nella tipologia peggiore di password quella facilmente intuibile, o che si avvale di frasi e parole comuni.

Quando si creano nuovi account o si aggiornano le password già utilizzate per altri siti, è bene tenere a mente queste sei best practice per ridurre al minimo il rischio di violazione:

1 Per aggiungere un ulteriore livello di sicurezza, utilizzare, ove possibile, l’autenticazione multi-fattore. Questo consente la conferma dell’identità utilizzando una combinazione di più fattori diversi tra loro, come un generatore di token sullo smartphone.
2 Non replicare mai la stessa password su più account.
3 Cambiare la sequenza alfanumerica almeno ogni tre mesi. Questa operazione farà desistere i criminali informatici dall’utilizzare l’account e proteggerà da attacchi diretti.
4 Assicurarsi che nessuno stia guardando mentre si inseriscono le password.
5 Prestare attenzione durante il download di file da Internet, in quanto potrebbero contenere key logger e varianti di malware per l’acquisizione di password che potrebbero compromettere la password. È buona prassi verificare regolarmente la presenza di tali software malevoli.
6 Utilizzare un password manager cloud-based per creare e memorizzare password forti. Questo è particolarmente importante se si ha bisogno di generare chiavi di accesso per decine di account. Gli strumenti di gestione delle password consentono di archiviare in modo sicuro un elenco crittografato di password nel cloud a cui si può accedere da qualsiasi dispositivo. Sarà semplicemente necessario ricordare una sola chiave di accesso per accedere al proprio password locker; inoltre, le password qui custodite saranno ancora più forti dal momento che non sarà necessario ricordarle.

Attenzione alle password troppo deboli
Spesso gli hacker gestiscono database di parole, frasi e combinazioni di numeri più comuni che possono essere loro utili per trovare rapidamente una corrispondenza con le password degli utenti.
Alcune delle password più comuni sono i nomi delle squadre di baseball e di calcio, qualsiasi variante di 123456789 e QWERTY. Evitare di usare temi comuni per le password quando si crea una passphrase, come ad esempio i seguenti:

– Compleanni;
– Numeri di telefono;
– Nomi che includono film e squadre sportive;
– Semplice offuscamento di una parola comune (“P@$$w0rd”)

Se la password viene indovinata o rubata, non si può mai sapere cosa sia successo fino a quando non risultano acquisti anomali sul proprio conto bancario. Oppure, cosa ancora più subdola, si potrebbe anche non avere un impatto diretto. I dati a cui si accede sfruttando il conto compromesso possono essere semplicemente utilizzati per risalire e ricostruire la sequenza, consentendo a chi vuole perpetrare un attacco di accedere ai dati e alle risorse gestite da qualcun altro.
L’implementazione di una stringa alfanumerica forte è uno dei modi più semplici per proteggere sé stessi, i propri dispositivi e i dati personali e aziendali da queste minacce informatiche. La regola empirica di base è che più lunga e complessa è la password, più sarà difficile da decifrare.

Related Posts:

  • crittografati zero trust
    Da un approccio Zero Trust a uno Negative Trust:…
  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • minacce informatiche
    Minacce informatiche, CrowdStrike Global Threat Report 2025
  • attacchi IT
    Adottare un’autenticazione avanzata previene gli attacchi IT
  • account
  • cloud
  • consigli
  • Fortinet
  • hacker
  • internet
  • minacce informatiche
  • password
  • protezione
  • sicurezza
  • strategia
  • violazione
Check Point, ad aprile aumentano gli exploit trojan bancariPrecedente

Check Point, ad aprile aumentano gli exploit trojan bancari

Red Hat collabora con BMW per lo sviluppo delle applicazioniSuccessivo

Red Hat collabora con BMW per lo sviluppo delle applicazioni

Ultimi articoli

security

ClearSkies: security operations autonome e difesa resiliente

Acer Veriton

Acer Veriton RA100, AI Mini Workstation

observability

Data Observability, quando la Data Quality non basta

Lenovo

Lenovo l’agente AI Qira e nuovi device al CES 2026

cybersecurity

Cybersecurity: quando il consulente diventa il bersaglio

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

security

ClearSkies: security operations autonome e difesa resiliente

cybersecurity

Cybersecurity: quando il consulente diventa il bersaglio

minacce e-mail

Sophos: il panorama delle cyber-minacce dal 2025 al 2026

sicurezza mobile cybersecurity

Affrontare il deficit di competenze nella cybersecurity

cloud security Cybersecurity

Qualys e la Cybersecurity: serve un cambio di paradigma

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960