{"id":4844,"date":"2014-11-21T06:58:49","date_gmt":"2014-11-21T05:58:49","guid":{"rendered":"http:\/\/www.danea.it\/blog\/?p=4844"},"modified":"2022-04-28T08:33:13","modified_gmt":"2022-04-28T06:33:13","slug":"sicurezza-informatica-aziendale-password","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/sicurezza-informatica-aziendale-password\/","title":{"rendered":"Sicurezza informatica aziendale: come creare password (quasi) impenetrabili? 10 Consigli + 1"},"content":{"rendered":"<p dir=\"ltr\">Uno dei fattori cardine per la <strong>sicurezza informatica aziendale<\/strong>\u00a0\u00e8 sicuramente identificabile nella capacit\u00e0 di <strong>creare password efficaci<\/strong>, atte ad osteggiare a spada tratta il temibile intervento degli hacker professionisti: veri e propri criminali virtuali alla continua ricerca di dati sensibili da rubare, decriptare, utilizzare e riutilizzare, traendone vantaggio a discapito delle malcapitate e, talvolta, ignare vittime.<\/p>\n<p dir=\"ltr\">In una situazione nella quale neanche le multinazionali sembrano riuscire a difendersi come si deve e la <a title=\"Sicurezza informatica aziendale \u2013 La Guida Danea\" href=\"https:\/\/www.danea.it\/blog\/sicurezza-informatica-aziendale\/\" target=\"_blank\" rel=\"noopener noreferrer\">sicurezza di\u00a0piccole e medie imprese \u00e8 sempre pi\u00f9 prese di mira<\/a>, cosa fare per migliorare la sicurezza informatica aziendale e<strong> mettersi al riparo da questo genere di attacchi?<\/strong> Prima regola: seguire pochi ma validi consigli pensati apposta per <strong>generare credenziali di accesso (quasi) infrangibili!<\/strong><\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#1 Evita password ispirate a fenomeni di massa<\/h3>\n<p dir=\"ltr\">Oltre al fatto che molti utenti decidono di omaggiare il proprio film-libro-attore-cantante preferito adoperando il suo nome come password degli account pi\u00f9 utilizzati, ultimamente va per la maggiore anche la scelta di parolacce, parti di testi delle canzoni, titoli degli album musicali e nomi dei membri delle band. Chi opta in favore di simili soluzioni mette gli hacker nella condizione ideale di sfruttare al meglio determinati sofware in grado di individuare con semplicit\u00e0 sigle, parole e frasi particolarmente diffuse tra la popolazione. Per contrastare tale tendenza e garantire una pi\u00f9 alta sicurezza informatica \u00e8 dunque meglio favorire proposte meno scontate.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#2 Escludi a priori password con nomi di partner ed animali domestici<\/h3>\n<p dir=\"ltr\">Prima di decriptare qualsiasi chiave di accesso, molti hacker cercano-trovano in piattaforme libere come blog, siti internet o profili quali Facebook e LinkedIn informazioni private degli utenti (nomi di fidanzati, amici, familiari, animali, ecc.), che vengono successivamente inserite-testate come password per accedere a portali importanti tipo quello bancario. Tutto questo viene semplicemente effettuato tramite appositi programmi specializzati nell\u2019individuazione di connessioni tra i termini maggiormente utilizzati dalle vittime che, adoperando credenziali troppo facili ed escludendo a priori la possibilit\u00e0 di risultare prevedibili, si sottopongono a rischi notevoli.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#3 Non basarti solo sulla password<\/h3>\n<p dir=\"ltr\">Molte societ\u00e0 pensano che le sole login e password non siano affatto sufficienti a tutelare le informazioni degli utenti, per questo propongono agli stessi una serie di alternative atte ad assicurare un maggiore livello di protezione. Tra tali alternative va certamente ricordato il cosiddetto \u201cTwo-factor authentication\u201d che permette alle persone registrate di accedere ai propri account solo dopo aver inserito prima le credenziali e poi un codice one shot inviato dal sistema, per esempio, via sms a seguito del tentativo di accesso. Per abilitare questo tipo di funzionalit\u00e0, di solito, \u00e8 sufficiente accedere al men\u00f9 dell\u2019account o alla voce sicurezza.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#4 Ricordati che le password lunghe non sono impenetrabili<\/h3>\n<p dir=\"ltr\">Oggigiorno in circolazione esistono software perfettamente capaci di indovinare addirittura password composte da pi\u00f9 di 50 lettere. Questo a testimonianza del fatto che la lunghezza non corrisponde necessariamente ad una garanzia di sicurezza, quindi, prima di dormire sonni davvero tranquilli, accertati bene che l\u2019impenetrabilit\u00e0 delle tue chiavi di accesso non si basi soltanto sul numero dei caratteri utilizzati.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#5 Varia sempre le domande di recupero password<\/h3>\n<p dir=\"ltr\">In fase di registrazione account, la maggior parte dei siti chiede di inserire una domanda di recupero da adoperare in caso di perdita delle credenziali di accesso. Sempre recuperando le informazioni degli utenti in piattaforme come Facebook, LinedIn e simili, gli hacker riescono ad individuare tale domanda soprattutto quando risulta estremamente semplice e quando viene usata contemporaneamente in portali diversi. L\u2019ideale \u00e8 inventare domande poco scontate e differenti per ciascun account, prestando comunque grande attenzione a non scegliere risposte dimenticabili.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#6 In fase di invenzione password preferisci le formule matematiche alle citazioni<\/h3>\n<p dir=\"ltr\">Fino a qualche tempo fa molti decantavano l\u2019efficacia di adoperare password derivanti da motti, frasi celebri, aforismi e citazioni ma, considerando la potenza di determinati programmi nelle mani degli hacker, risulta assolutamente pi\u00f9 utile optare in favore di equazioni o formule matematiche tipo \u201c2milioni + 3 = cinquemilioni\u201d. Soluzione facile da ricordare per l\u2019iscritto e piuttosto difficile da decifrare per l\u2019hacker.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#7 Non aggiungere numeri solo a fine password<\/h3>\n<p dir=\"ltr\">Anche se attualmente esistono dei software pensati apposta per associare a determinate parole delle specifiche sequenze numeriche, molti utenti continuano imperterriti a scegliere password, per esempio, contenenti il proprio luogo di nascita seguito dall\u2019anno (\u201croma1972\u201d). Una soluzione decisamente inappropriata da camuffare quanto prima, semplicemente incastrando i caratteri alfabetici con quelli numerici (\u201cr1o9m7a2\u201d) o procedendo verso strade similari atte ad evitare la banalit\u00e0.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#8 Riutilizza le stesse password solo nei siti secondari<\/h3>\n<p dir=\"ltr\">Quando gli utenti accedono ai portali pi\u00f9 importanti (banca, posta elettronica, ecc.) devono prestare massima attenzione alla scelta di chiavi di accesso uniche che, nel caso vengano rubate dagli hacker, non consentano agli stessi di entrare anche in tutti gli altri account. Discorso diverso, invece, per siti meno importanti nei quali si accede solo una volta o una volta ogni tanto: in questo preciso caso \u00e8 possibile adoperare chiavi di accesso identiche da associare ad indirizzi e-mail secondari dove non sono mai presenti dati troppo sensibili.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#9 Per la posta elettronica scegli una password unica e segretissima<\/h3>\n<p dir=\"ltr\">Tra le e-mail del principale account di posta elettronica sono spesso presenti informazioni estremamente delicate (numeri di conto corrente, indirizzi, scansioni di passaporti, ecc.) da proteggere sempre con grande attenzione. Per riuscirci risulta essenziale individuare una password ad hoc che, oltre a restare top secret, non venga mai e poi mai riutilizzata in altri portali.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#10 Mescola i diversi tipi di caratteri con frasi e parole inventate<\/h3>\n<p dir=\"ltr\">Oltre a prediligere password di almeno 8 caratteri misti tra alfabetici, numerici e speciali nei quali c\u2019\u00e8 l\u2019alternanza delle minuscole con le maiuscole, \u00e8 anche consigliabile shekerare tra loro termini inesistenti, periodi grammaticali senza senso e qualsiasi altro elemento possa rendere difficoltoso l\u2019intervento degli hacker. Un buon esempio \u00e8 sicuramente quello riportato di seguito: \u201cgaTtOSottO15*(CAMpaNiLE!SEGue11)eLefanTIni\u201d.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<h3 dir=\"ltr\">#10+1 Cambia le password quando cambiano le persone<\/h3>\n<p dir=\"ltr\">La sicurezza informatica aziendale \u00e8 nelle mani di ogni dipendente di una azienda! Se vi sono password che vengono usate da pi\u00f9 persone, quando queste lasciano l\u2019azienda \u00e8 meglio cambiare quegli accessi per evitare situazioni spiacevoli.<\/p>\n<p><img decoding=\"async\" alt=\"break-voice\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" \/><\/p>\n<p dir=\"ltr\">Ora che ti abbiamo fornito dei validi consigli per creare password difficili da violare e migliorare la tua sicurezza informatica aziendale, puoi finalmente fare il possibile per mettere a riparo tutti i tuoi dati sensibili, allontanandoli dalle grinfie della temibilissima delinquenza virtuale.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/www.flickr.com\/photos\/110751683@N02\/13334048894\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Yuri Yu. Samoilov<\/a> via <a href=\"http:\/\/photopin.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">photopin<\/a> <a href=\"http:\/\/creativecommons.org\/licenses\/by\/2.0\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">cc<\/a><\/em><\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica in azienda nell&#8217;era di internet \u00e8 pi\u00f9 che mai una tematica fondamentale per le imprese e le password sono la prima difesa dai malintenzionati. Come si crea una password impenetrabile (o quasi)?<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":30,"featured_media":4846,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-4844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":2,"sum_votes":5},"wps_subtitle":"La sicurezza informatica in azienda nell'era di internet \u00e8 pi\u00f9 che mai una tematica fondamentale per le imprese e le password sono la prima difesa dai malintenzionati","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/4844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=4844"}],"version-history":[{"count":3,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/4844\/revisions"}],"predecessor-version":[{"id":23901,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/4844\/revisions\/23901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/4846"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=4844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=4844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=4844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}