Categorie
Blog

Cosa fare (e non fare) per creare una password efficace

Le password poco efficaci o “deboli” sono un rischio serio e spesso sottovalutato, sia dai singoli utenti che dalle aziende.

Un problema decisamente diffuso, se si pensa che in tutto il mondo queste sono ancora le password utilizzate da milioni di utenti:

  • password
  • 123456
  • qwerty
  • 111111
  • abcd

Ogni giorno, navigando ed effettuando operazioni, accessi e autorizzazioni, ci esponiamo al cosiddetto data breach (violazione o fuga di dati).
Secondo gli esperti, le violazioni possono colpire chiunque in modo casuale, a prescindere da chi siamo e da che dati possediamo.

Come qualsiasi rischio sul lavoro, il data breach potrebbe accadere. Ma quello che possiamo e dobbiamo impegnarci a fare è ridurre i rischi il più possibile!

Ad esempio ripensando la nostra struttura IT, con l’aiuto della consulenza esperta di Tecnoservice.
Ma anche sbarazzandoci delle nostre password troppo semplici, ripetitive, riconducibili a noi e, in generale, inefficaci.

Ognuno di noi ha sicuramente commesso almeno uno degli errori più comuni per la formulazione di una password. Quindi come si crea una parola chiave davvero efficace?

Ecco alcuni consigli pratici su cosa si dovrebbe (e non si dovrebbe) fare per impostare e gestire le nostre password.

9 consigli per la tua password

Password diverse per ogni account

Secondo un rapporto di Verizon sulla cyber security, oltre il 65% degli utenti userebbe la stessa password per accedere a tutti gli account, dai social, alla casella di posta, alle applicazioni bancarie.

Un errore commesso anche dalle aziende, che per pigrizia e praticità tendono a uniformare le password per tutti i dipendenti.

Questo, però, agevola immensamente gli attacchi informatici, che nel peggiore dei casi potrebbero prendere il totale controllo dei nostri account e svolgere operazioni al posto nostro: da ingenti versamenti di denaro, alla visione di dati aziendali sensibili, fino alla diffusione di messaggi, foto e video personali.

Per evitare tutto questo il consiglio è di differenziare il più possibile le password, specialmente per gli account che riteniamo importanti: account bancari, posta elettronica, computer aziendali e, non ultimi, i social network.

Lunghezza e complessità

Le password più lunghe e complesse sono le più difficili da decifrare.

Una password efficace deve avere almeno otto caratteri e dovrebbe includere maiuscole e minuscole e anche numeri/ simboli, come % ‘ ! #

Ma oltre alla complessità formale, è bene soffermarsi anche sul contenuto.
Sono assolutamente sconsigliate le sequenze di numeri ovvie come 123456.

Ma anche informazioni personali e parole facilmente riconducibili a noi, poiché si tratta dei primi tentativi di chi tenta di violare i nostri dati. Non bisogna mai usare il nostro nome, la data di nascita o dettagli noti a tutti come il nome del nostro partner, del nostro animale domestico e via dicendo.

Inventare una passphrase

Una passphrase (frase chiave) è decisamente più difficile da “indovinare” rispetto ad una singola parola.
 
Come si crea una passphrase efficace?
Provando, per esempio, a mettere in fila una serie di parole non correlate tra loro, come ad esempio: un orso verde, che può diventare 1OrsoVerde! 
Le migliori passphrase, infatti, sono costruite con parole del tutto casuali.
 
Le passphrase sono facili da ricordare ed è meno frequente la necessità di doversele appuntare da qualche parte.

Usare un acronimo

Un’altra tecnica interessante per creare password complesse ma, allo stesso tempo, facilmente memorizzabili, è utilizzare le prime lettere di ogni parola di una frase significativa.

Un esempio pratico: La mia amica del cuore si chiama Giulia! come acronimo diventerebbe: LmadcscG!

Ma quindi bisognerà pensare a centinaia di acronimi diversi per ogni sito?

Per aggirare il problema della differenziazione, esiste un escamotage veramente furbo, come suggerito dal National Initiative for Cybersecurity Education degli Stati Uniti.

Posso usare la stessa password, ma “personalizzandola” per ogni sito web, per esempio, inserendo la prima e l’ultima lettera del sito stesso.

ESEMPIO:

Se il mio acronimo è: ricordi tre somari e tre briganti, dunque r3se3b e il sito in cui voglio accedere è www.tecnoservice.it, allora la mia password sarà: Tr3se3bE.
Mentre quella, per esempio, di Facebook, sarà: Fr3se3bK.

E così via!

Autenticazione a due fattori

Disponibile su molti siti web e applicativi, è buona pratica tenerla sempre attiva.
L’autenticazione a due fattori, come suggerisce il nome, è una modalità che aggiunge un secondo livello di sicurezza all’accesso del nostro account.
Potrebbe diventare anche a tre fattori per le operazioni che richiedono il massimo livello di sicurezza (come versamenti bancari, rinnovo dei documenti d’identità, pratiche sanitarie, ecc.)
 

Di solito tale metodo di accesso si appoggia al nostro numero di cellulare, al quale viene inviato un codice di verifica (tramite SMS o una notifica). Altre volte viene richiesta la scansione di un QR code.

In altri casi, laddove il nostro smartphone lo consenta, potrebbe inviare una verifica da effettuare tramite i nostri dati biometrici, cioè l’impronta digitale o il riconoscimento facciale o un comando vocale.

 

Per rafforzare ulteriormente le nostre password, oppure per gestirle e memorizzarle più agevolmente, possiamo avvalerci di altri strumenti disponibili sul web, sia a pagamento che gratuiti.

Scopriamo quali.

Generatore di password

Sul web esistono numerosi e affidabili generatori di password.
Sono tutti altamente personalizzabili. Possiamo impostare tutte le caratteristiche necessarie: numero di caratteri, simboli, lunghezza, ecc.
 
Gli stessi browser, come Google e Firefox, possono suggerire password efficaci per altri siti e, successivamente, le conservano in memoria per noi.
 
Senza dubbio è una delle opzioni più facili. Ma per garantire la sicurezza, è bene affidarsi a una password “forte” per proteggere l’account principale!

Password manager

Se è vero che i principali browser possono memorizzare le password del nostro account personale, per le aziende che gestiscono una grande mole di informazioni è più sicuro affidarsi a un buon software per la gestione delle password, o password manager.

Si tratta di programmi o app su licenza che memorizzano le password e garantiscono la massima sicurezza. Si occupano infatti di crittografare le password esistenti, ma possono essere usati per creare nuove password uniche e complesse.

Tramite un password manager, ogni utente autorizzato di un’azienda può consultare facilmente tutte le password aziendali, divise per sito o per nome utente, senza bisogno di appuntarle su file terzi.

Leggi anche: La sicurezza informatica: protegge la tua azienda, il tuo computer e i tuoi dati

Calcolo della sicurezza

Sul web sono disponibili dei veri e propri misuratori per le password.

Gli algoritmi di questi misuratori calcolano la forza (strenght) della nostra password.

Banalmente, la forza di una password corrisponde al numero di tentativi che deve fare un aggressore informatico per indovinarla e violarla.
Tale numero si calcola con una complessa funzione, che tiene conto di lunghezza, complessità e di un valore chiamato entropia della stringa di caratteri.

Per fortuna, possiamo delegare questi calcoli complessi ai vari siti e app, anche gratuiti, che offrono un servizio di controllo password.

 

Controllo dell'indirizzo email

Una buona pratica è controllare periodicamente la nostra email e verificare se sia associata a tentativi (riusciti o meno) di data breach.
 
Esistono strumenti (ad es. il sito ) in grado di controllare se siamo stati vittima di violazione di dati.
Se ultimamente abbiamo notato un aumento della spam nella posta, potrebbe valere la pena controllare ed eventualmente cambiare la password del nostro account.
 
Eppure siamo sicuri di avere sempre fatto attenzione, di non aver mai aperto una mail sospetta, né di aver cliccato popup o autorizzazioni strane.
Ebbene, spesso non basta: il data breach molte volte non dipende da noi.
Può capitare che i siti a cui ci iscriviamo e a cui forniamo autorizzazioni, cambino repentinamente i propri termini e condizioni e finiscano per cedere i nostri dati ad altri. Oppure sono proprio loro subire una violazione di dati.

Per reagire al meglio, è necessario adottare un atteggiamento proattivo: controllare periodicamente l’email e cambiare spesso la password degli account principali è una buona pratica per tenere al sicuro i propri dati.
Leggi anche: Assistenza PC proattiva: il vostro lavoro al sicuro

 

Ecco i nostri consigli per ideare una password sicura e per mantenerne l’efficacia.
Li conoscevi già tutti? O forse stavi commettendo qualche errore?

Il nostro consiglio più importante, però, è questo: tenere alta l’attenzione sul web e controllare lo stato dei nostri account.
Sono le armi migliori che abbiamo per difenderci!

Per proteggere la tua azienda e i tuoi dispositivi da attacchi informatici e da data breach, puoi rivolgerti a Tecnoservice.
Da oltre trent’anni siamo al fianco delle aziende e troviamo le soluzioni IT ideali.

Assistenza tecnica, software e tecnologie per professionisti e imprese, con esperienza, formazione e competenza nella sicurezza aziendale.

Vuoi saperne di più? Ti basta compilare il nostro form o, se preferisci, chiamaci allo 0532 978703
Categorie
Blog

Assistenza PC proattiva: il vostro lavoro al sicuro

Tutti sappiamo quanto può essere paralizzante un malfunzionamento dei PC o server aziendali. Qualche volta rischiano di farci perdere intere giornate lavorative e la necessità che torni tutto come prima diventa via via più urgente. Per non parlare del rischio della perdita definitiva dei dati o del pericolo che essi finiscano in mani sconosciute.

Finora la prassi prevedeva l’intervento di un tecnico informatico al presentarsi di un problema. Oggi, invece, le aziende tendono ad affidarsi a un tipo di assistenza proattiva che sappia anticipare i problemi e si faccia carico di tutta la gestione IT.

Ma, nel campo dell’assistenza PC, qual è la differenza tra un approccio reattivo e uno proattivo?

L’approccio reattivo: il break-fix

Al presentarsi di un problema siamo soliti adottare il classico approccio reattivo: “si è rotto, chiamo il tecnico”. In questo caso l’assistenza interverrà per risolvere un problema che, nel frattempo, sta causando rallentamenti, disagi o persino danni economici all’azienda, oltre a una buona dose di stress.
L’assistenza che prevede l’intervento di un tecnico su chiamata si definisce break-fix. Chi offre servizi break-fix non è focalizzato su una gestione delle IT a lungo termine, ma sulla risoluzione di un problema urgente. Il cliente dovrà pagare il singolo intervento e, in seguito, preoccuparsi di monitorare personalmente lo stato dei propri dispositivi.

Ma è possibile delegare ad altri la gestione di tutti questi aspetti? La risposta è sì: vediamo come.

L’approccio proattivo: il Remote Monitoring Management (RMM)

L’RMM, acronimo di Remote Monitoring Management, è il servizio che stai cercando se hai deciso di adottare un approccio proattivo. L’RMM, infatti, mira a una gestione completa del sistema informatico aziendale, dai singoli PC al server, alla rete e ai dati. Il cliente dovrà versare un canone fisso calcolato principalmente sulla quantità dei servizi erogati e sul numero di PC e server aziendali.
Lo scopo dell’RMM è mantenere sempre operativo e senza intoppi il business del cliente. Grazie al monitoraggio costante di tutta l’area informatica, è l’assistenza che contatta preventivamente il cliente in caso di problemi.

Il cliente può fruire di molti altri servizi coperti dall’RMM, che vanno dalla gestione della privacy, all’aggiornamento delle licenze, al backup dei dati aziendali. Il tutto in modo automatico, senza che il cliente debba occupare tempo e risorse.

Il fornitore di RMM diventa così un vero e proprio partner aziendale. Infatti il business del fornitore si basa sul canone percepito dal cliente ed è nel suo interesse mantenere un servizio efficiente e affidabile. Il cliente invece può godere della tranquillità di delegare al fornitore tutte le questioni legate alla sfera informatica.

Tecnoservice offre servizi per la tua azienda di Remote Monitoring e consulenza IT completa, oltre ad assistenza informatica per Windows e MacOS.
Contattaci e scopri le offerte più adatte al tuo business.