Sicurezza informatica aziendale: come creare password FAQ

La gestione della sicurezza informatica in azienda passa anche dalla corretta impostazione delle password utilizzate. Vediamo come sceglierle, conservarle e ogni quanto andrebbero modificate

Sicurezza informatica aziendale: come creare password FAQ
 

In tema di sicurezza informatica aziendale, come creare password sicure e davvero capaci di proteggere le informazioni sensibili di un business? Ecco i fattori da prendere in considerazione prima di scegliere le proprie chiavi di accesso: elementi fondamentali che, se sfruttati a dovere, possono garantire il massimo livello di tutela desiderabile.

break-voice

Crittografia delle password

Quando l’obiettivo primario è quello di perseguire la sicurezza informatica aziendale, bisogna conoscere almeno a grandi linee il funzionamento della crittografia delle password.

In termini generici basti sapere che, di solito, tutti i siti affidabili salvano le chiavi di accesso in modo criptato, codificandole con un processo one-way, che le trasforma in stringhe apparentemente senza alcun senso logico. Quando l’utente si logga, il sistema confronta la password salvata e cripta nella stessa maniera la password digitata per riconoscerla.

Se un server viene hackerato, il file contenente i codici criptati può essere scaricato. Attraverso l’utilizzo di particolari tool, i pirati informatici riescono a risalire alle password originali solo usando dei programmi che criptano una lunga lista di parole e poi le confrontano con la lista dei codici criptati scaricati.

Se le parole adoperate dai software vengono prese da dizionari multilingua o da altre liste di nomi propri, programmi TV, canzoni, film, ecc., i suddetti tool sono in grado di provare in automatico diverse combinazioni-variazioni di termini presenti negli elenchi (maiuscolo-minuscolo, plurale, aggiunta di numeri o simboli prima e dopo le parole, ecc.), sfruttando la capacità dei PC moderni di testare milioni di combinazioni al secondo.

Easyfatt software fatturazione elettronica e gestionale
easyfatt

Easyfatt è il software gestionale utilizzato ogni giorno da oltre 100.000 imprese italiane.

PROVALO GRATIS ORA

break-voice

Complessità e lunghezza password

Visto che inserendo nelle proprie password un mix di maiuscole, minuscole, numeri e simboli, si costringono gli hacker a dover provare un numero esponenziale di combinazioni prima di arrivare alla soluzione corretta, chiunque voglia garantire la sicurezza informatica aziendale, dovrebbe per lo meno accertarsi di creare dei codici quanto più complessi e improbabili possibile.

Oltre alla difficoltà, però, gioca un ruolo fondamentale anche la lunghezza delle chiavi di accesso: più è breve la combinazione segreta, prima può essere scoperta dai pirati informatici. Affinché sia possibile ottenere un buon livello di protezione, bisogna quindi scegliere delle password di almeno 10 caratteri e (per scrupolo) aggiungere un ulteriore carattere ogni anno.

Altro consiglio da seguire per generare una buona password consiste nel fatto di prendere le prime lettere di una frase significativa e di aggiungere le iniziali del sito in cui il codice andrà inserito per loggarsi ed eventuali simboli extra. Per esempio dalla frase “E’ sempre più buio prima dell’alba”, si estrapoleranno Espbpda. A queste lettere si potranno poi associare eb (se il sito in cui accedere è Ebay) e ##. Risultato:  Espbpdaeb##.

Se possibile, ricorda sempre di scegliere delle password facili da digitare su tutti i dispositivi (computer, smartphone e tablet), così da semplificare al massimo l’inserimento.

Leggi anche: Sicurezza informatica aziendale: come creare password (quasi) impenetrabili? 10 Consigli +1

break-voice

Password diverse

Visto che stiamo spiegando come creare password sicure, in aggiunta a quanto detto in precedenza (creare codici di una certa lunghezza e mescolare lettere, numeri e simboli), è anche consigliabile utilizzare chiavi di accesso diverse per ogni servizio utilizzato (posta elettronica, home banking, account di siti web, ecc.).

Certo i portali bancari o altre piattaforme similari garantiscono un buon livello di sicurezza, ma se le password adoperate all’interno di tali sistemi vengono usate anche altrove, diventano assolutamente vulnerabili.

break-voice

Gestione delle password

Ora che abbiamo fornito alcuni pratici suggerimenti per creare dei codici sufficientemente sicuri, spendiamo qualche altra parola per spiegare come gestire nel tempo le password in proprio possesso:

  • adoperare un software (password manager) per la gestione dei codici segreti: strumento estremamente utile che permette di memorizzare le chiavi d’accesso in automatico ed evita di doverle digitare volta per volta sulla tastiera. Questi programmi (che possono essere facilmente reperiti online) vanno scelti confrontando le funzionalità e le opinioni degli utenti.
    Attenzione: prima di decidere cosa installare, accertarsi che la versione selezionata supporti i sistemi operativi usati e funzioni da desktop come da mobile;
  • modificare i propri codici in modo periodico (una volta l’anno può bastare per le password private, ma quando si tratta di password aziendali, è meglio cambiarle con maggiore frequenza);
  • se è proprio necessario creare un file contenente le password aggiornate e nasconderlo in un luogo segreto, a cui nessuno possa mai accedere;
  • creare un elenco di siti per ricordarsi dove modificare le chiavi di accesso (cambiarle tutte insieme per non dimenticarne nessuna);
  • a meno che non si lavori da soli, è opportuno stabilire in accordo con lo staff un criterio per gestire e aggiornare le password aziendali (accertarsi che venga sempre rispettato da tutti).

Questi i nostri consigli per garantire la sicurezza informatica aziendale: suggerimenti semplici ma efficaci da mettere in pratica tutti i giorni per tutelare i dati sensibili del proprio business.

Nasco a Milano nel 1985 e il primo ricordo di scuola è il quaderno coi temi d’italiano che ancora conservo. Frequento il liceo artistico a Padova, ma passo intere giornate a scrivere racconti sugli ...

Vai agli articoli dell'autore >