Sicurezza informatica aziendale: come creare password (quasi) impenetrabili? 10 Consigli + 1

La sicurezza informatica in azienda nell’era di internet è più che mai una tematica fondamentale per le imprese e le password sono la prima difesa dai malintenzionati

Sicurezza informatica aziendale password
 

Uno dei fattori cardine per la sicurezza informatica aziendale è sicuramente identificabile nella capacità di creare password efficaci, atte ad osteggiare a spada tratta il temibile intervento degli hacker professionisti: veri e propri criminali virtuali alla continua ricerca di dati sensibili da rubare, decriptare, utilizzare e riutilizzare, traendone vantaggio a discapito delle malcapitate e, talvolta, ignare vittime.

In una situazione nella quale neanche le multinazionali sembrano riuscire a difendersi come si deve e la sicurezza di piccole e medie imprese è sempre più prese di mira, cosa fare per migliorare la sicurezza informatica aziendale e mettersi al riparo da questo genere di attacchi? Prima regola: seguire pochi ma validi consigli pensati apposta per generare credenziali di accesso (quasi) infrangibili!

break-voice

#1 Evita password ispirate a fenomeni di massa

Oltre al fatto che molti utenti decidono di omaggiare il proprio film-libro-attore-cantante preferito adoperando il suo nome come password degli account più utilizzati, ultimamente va per la maggiore anche la scelta di parolacce, parti di testi delle canzoni, titoli degli album musicali e nomi dei membri delle band. Chi opta in favore di simili soluzioni mette gli hacker nella condizione ideale di sfruttare al meglio determinati sofware in grado di individuare con semplicità sigle, parole e frasi particolarmente diffuse tra la popolazione. Per contrastare tale tendenza e garantire una più alta sicurezza informatica è dunque meglio favorire proposte meno scontate.

Easyfatt software fatturazione elettronica e gestionale
easyfatt

Oltre 100.000 Imprese e Professionisti semplificano la loro fatturazione con Easyfatt ogni giorno.

PROVALO GRATIS ORA

break-voice

#2 Escludi a priori password con nomi di partner ed animali domestici

Prima di decriptare qualsiasi chiave di accesso, molti hacker cercano-trovano in piattaforme libere come blog, siti internet o profili quali Facebook e LinkedIn informazioni private degli utenti (nomi di fidanzati, amici, familiari, animali, ecc.), che vengono successivamente inserite-testate come password per accedere a portali importanti tipo quello bancario. Tutto questo viene semplicemente effettuato tramite appositi programmi specializzati nell’individuazione di connessioni tra i termini maggiormente utilizzati dalle vittime che, adoperando credenziali troppo facili ed escludendo a priori la possibilità di risultare prevedibili, si sottopongono a rischi notevoli.

break-voice

#3 Non basarti solo sulla password

Molte società pensano che le sole login e password non siano affatto sufficienti a tutelare le informazioni degli utenti, per questo propongono agli stessi una serie di alternative atte ad assicurare un maggiore livello di protezione. Tra tali alternative va certamente ricordato il cosiddetto “Two-factor authentication” che permette alle persone registrate di accedere ai propri account solo dopo aver inserito prima le credenziali e poi un codice one shot inviato dal sistema, per esempio, via sms a seguito del tentativo di accesso. Per abilitare questo tipo di funzionalità, di solito, è sufficiente accedere al menù dell’account o alla voce sicurezza.

break-voice

#4 Ricordati che le password lunghe non sono impenetrabili

Oggigiorno in circolazione esistono software perfettamente capaci di indovinare addirittura password composte da più di 50 lettere. Questo a testimonianza del fatto che la lunghezza non corrisponde necessariamente ad una garanzia di sicurezza, quindi, prima di dormire sonni davvero tranquilli, accertati bene che l’impenetrabilità delle tue chiavi di accesso non si basi soltanto sul numero dei caratteri utilizzati.

break-voice

#5 Varia sempre le domande di recupero password

In fase di registrazione account, la maggior parte dei siti chiede di inserire una domanda di recupero da adoperare in caso di perdita delle credenziali di accesso. Sempre recuperando le informazioni degli utenti in piattaforme come Facebook, LinedIn e simili, gli hacker riescono ad individuare tale domanda soprattutto quando risulta estremamente semplice e quando viene usata contemporaneamente in portali diversi. L’ideale è inventare domande poco scontate e differenti per ciascun account, prestando comunque grande attenzione a non scegliere risposte dimenticabili.

break-voice

#6 In fase di invenzione password preferisci le formule matematiche alle citazioni

Fino a qualche tempo fa molti decantavano l’efficacia di adoperare password derivanti da motti, frasi celebri, aforismi e citazioni ma, considerando la potenza di determinati programmi nelle mani degli hacker, risulta assolutamente più utile optare in favore di equazioni o formule matematiche tipo “2milioni + 3 = cinquemilioni”. Soluzione facile da ricordare per l’iscritto e piuttosto difficile da decifrare per l’hacker.

break-voice

#7 Non aggiungere numeri solo a fine password

Anche se attualmente esistono dei software pensati apposta per associare a determinate parole delle specifiche sequenze numeriche, molti utenti continuano imperterriti a scegliere password, per esempio, contenenti il proprio luogo di nascita seguito dall’anno (“roma1972”). Una soluzione decisamente inappropriata da camuffare quanto prima, semplicemente incastrando i caratteri alfabetici con quelli numerici (“r1o9m7a2”) o procedendo verso strade similari atte ad evitare la banalità.

break-voice

#8 Riutilizza le stesse password solo nei siti secondari

Quando gli utenti accedono ai portali più importanti (banca, posta elettronica, ecc.) devono prestare massima attenzione alla scelta di chiavi di accesso uniche che, nel caso vengano rubate dagli hacker, non consentano agli stessi di entrare anche in tutti gli altri account. Discorso diverso, invece, per siti meno importanti nei quali si accede solo una volta o una volta ogni tanto: in questo preciso caso è possibile adoperare chiavi di accesso identiche da associare ad indirizzi e-mail secondari dove non sono mai presenti dati troppo sensibili.

break-voice

#9 Per la posta elettronica scegli una password unica e segretissima

Tra le e-mail del principale account di posta elettronica sono spesso presenti informazioni estremamente delicate (numeri di conto corrente, indirizzi, scansioni di passaporti, ecc.) da proteggere sempre con grande attenzione. Per riuscirci risulta essenziale individuare una password ad hoc che, oltre a restare top secret, non venga mai e poi mai riutilizzata in altri portali.

break-voice

#10 Mescola i diversi tipi di caratteri con frasi e parole inventate

Oltre a prediligere password di almeno 8 caratteri misti tra alfabetici, numerici e speciali nei quali c’è l’alternanza delle minuscole con le maiuscole, è anche consigliabile shekerare tra loro termini inesistenti, periodi grammaticali senza senso e qualsiasi altro elemento possa rendere difficoltoso l’intervento degli hacker. Un buon esempio è sicuramente quello riportato di seguito: “gaTtOSottO15*(CAMpaNiLE!SEGue11)eLefanTIni”.

break-voice

#10+1 Cambia le password quando cambiano le persone

La sicurezza informatica aziendale è nelle mani di ogni dipendente di una azienda! Se vi sono password che vengono usate da più persone, quando queste lasciano l’azienda è meglio cambiare quegli accessi per evitare situazioni spiacevoli.

break-voice

Ora che ti abbiamo fornito dei validi consigli per creare password difficili da violare e migliorare la tua sicurezza informatica aziendale, puoi finalmente fare il possibile per mettere a riparo tutti i tuoi dati sensibili, allontanandoli dalle grinfie della temibilissima delinquenza virtuale.

Yuri Yu. Samoilov via photopin cc

Nasco a Milano nel 1985 e il primo ricordo di scuola è il quaderno coi temi d’italiano che ancora conservo. Frequento il liceo artistico a Padova, ma passo intere giornate a scrivere racconti sugli ...

Vai agli articoli dell'autore >