Sicurezza digitale
Ed è davvero la domanda giusta da porre? Ecco cos'altro dovresti considerare quando si tratta di proteggere i tuoi account.
Aprile 03 2024
· XNUMX€
,
5 minuto. leggere
Negli ultimi anni si è parlato molto del potenziale di crescita del settore autenticazione senza password ed chiavi di accesso. Grazie alla quasi ubiquità del riconoscimento facciale basato su smartphone, alla possibilità di accedere alle tue app preferite o ad altri servizi guardando nel tuo dispositivo (o un altro metodo di autenticazione biometrica, del resto) è ora una realtà piacevolmente semplice e sicura per molti. Ma non è ancora la norma, soprattutto nel mondo desktop, poiché molti di noi fanno ancora affidamento sulle buone vecchie password.
È qui che sta la sfida: perché le password rimangono un obiettivo importante per i truffatori e altri autori di minacce. Quindi quanto spesso dovremmo modificare queste credenziali per mantenerle sicure? Rispondere a questa domanda potrebbe essere più complicato di quanto pensi.
Perché le modifiche alla password potrebbero non avere senso
Fino a non molto tempo fa, si consigliava di ruotare regolarmente le password per mitigare il rischio di furto o cracking nascosto da parte dei criminali informatici. La saggezza ricevuta era compresa tra 30 e 90 giorni.
Tuttavia, i tempi stanno cambiando e la ricerca suggerisce che frequenti cambi di password, soprattutto secondo una pianificazione prestabilita, potrebbe non necessariamente migliorare la sicurezza dell'account. In altre parole, non esiste una risposta valida per tutti su quando dovresti cambiare le tue password. Inoltre, molti di noi hanno troppi account online di cui tenerne comodamente traccia, per non parlare di inventare password (forti e uniche) per ciascuno di essi ogni pochi mesi. Inoltre, ora viviamo in un mondo di gestori di password ed autenticazione a due fattori (2FA) quasi ovunque.
Il primo significa che è più facile archiviare e richiamare password lunghe, complesse e uniche per ogni account. Quest'ultimo aggiunge un ulteriore livello di sicurezza abbastanza fluido al processo di accesso tramite password. Alcuni gestori di password ora hanno il monitoraggio del dark web integrato per segnalare automaticamente quando le credenziali potrebbero essere state violate e diffuse su siti sotterranei.
In ogni caso, ci sono alcune ragioni convincenti per cui gli esperti di sicurezza e le autorità rispettate a livello mondiale, come il National Institute of Standards and Technology (NIST) degli Stati Uniti e il National Cyber Security Center (NCSC) del Regno Unito, non raccomandano che le persone siano costrette a cambiare le loro password ogni pochi mesi a meno che non siano stati soddisfatti determinati criteri.
La logica è abbastanza semplice:
- Secondo il NIST: “Gli utenti tendono a scegliere i segreti memorizzati più deboli quando sanno che dovranno cambiarli nel prossimo futuro”.
- "Quando si verificano questi cambiamenti, spesso selezionano un segreto simile al vecchio segreto memorizzato applicando una serie di trasformazioni comuni come l'aumento di un numero nella password," Il NIST continua.
- Questa pratica fornisce un falso senso di sicurezza perché se una password precedente è stata compromessa e non la si sostituisce con una forte e univoca, gli aggressori potrebbero facilmente riuscire a decifrarla di nuovo.
- Secondo l’NCSC, le nuove password, soprattutto se create ogni pochi mesi, hanno anche maggiori probabilità di essere annotate e/o dimenticate.
“È uno di quegli scenari di sicurezza controintuitivi; quanto più spesso gli utenti sono costretti a cambiare password, tanto maggiore è la vulnerabilità complessiva agli attacchi. Quello che sembrava essere un consiglio perfettamente sensato e consolidato da tempo, a quanto pare, non regge a un’analisi rigorosa dell’intero sistema”, l’NCSC sostiene.
“L’NCSC ora raccomanda alle organizzazioni di non forzare la scadenza regolare delle password. Riteniamo che ciò riduca le vulnerabilità associate alle password con scadenza regolare, facendo ben poco per aumentare il rischio di sfruttamento delle password a lungo termine”.
Quando cambiare la password
Tuttavia, esistono diversi scenari che richiedono una modifica della password, soprattutto per gli account più importanti. Questi includono:
- La tua password è stata coinvolti in una violazione dei dati di terze parti. Probabilmente sarai informato al riguardo dal fornitore stesso, o potresti averlo fatto si è iscritto a tali avvisi su servizi come Have I Been Pwned, oppure potresti ricevere una notifica dal fornitore del tuo gestore di password che esegue controlli automatizzati sul dark web.
- La tua password è debole e facile da indovinare o crackare (vale a dire, potrebbe essere apparso in un elenco di password più comuni common). Gli hacker possono usare strumenti provare password comuni su più account nella speranza che una di esse funzioni e, nella maggior parte dei casi, ci riescono.
- Hai riutilizzato la password su più account. Se uno qualsiasi di questi account viene violato, gli autori delle minacce potrebbero utilizzare strumenti automatizzati "riempimento di credenziali" software per aprire il tuo account su altri siti/app.
- Hai appena appreso, ad esempio grazie al tuo nuovo software di sicurezza, che il tuo dispositivo è stato compromesso da un malware.
- Hai condiviso la tua password con un'altra persona.
- Hai appena rimosso delle persone da un account condiviso (ad esempio, ex coinquilini).
- Hai effettuato l'accesso su un computer pubblico (ad esempio, in una biblioteca) o sul dispositivo/computer di un'altra persona.
Consigli sulle migliori pratiche per la password
Considera quanto segue per ridurre al minimo le possibilità di furto dell'account:
- Utilizza sempre password complesse, lunghe e univoche.
- Conserva quanto sopra in un gestore di password che avrà un'unica credenziale principale per accedere e potrà richiamare automaticamente tutte le tue password su qualsiasi sito o app.
- Tieni d'occhio gli avvisi di password violata e agisci immediatamente dopo averli ricevuti.
- Attiva 2FA ogni volta che è disponibile per fornire un ulteriore livello di sicurezza al tuo account.
- Prendere in considerazione abilitare le passkey quando offerto per un accesso sicuro e senza interruzioni ai tuoi account utilizzando il telefono.
- Prendi in considerazione controlli regolari delle password: controlla le password di tutti i tuoi account e assicurati che non siano duplicate o facili da indovinare. Modifica quelli deboli o ripetuti o quelli che potrebbero contenere informazioni personali come compleanni o animali domestici.
- Non salvare le password nel browser, anche se sembra una buona idea. Questo perché i browser sono un obiettivo popolare per gli autori delle minacce, che potrebbero utilizzare malware in grado di rubare informazioni per catturare le tue password. Inoltre esporrebbe le tue password salvate a chiunque altro utilizzi il tuo dispositivo/computer.
Se non utilizzi password casuali e complesse suggerite dal tuo gestore di password (o Il generatore di password di ESET), consulta questo elenco di suggerimenti da l’Agenzia statunitense per la sicurezza informatica e le infrastrutture (CISA). Suggerisce di utilizzare la password più lunga o frase d'accesso consentito (8-64 caratteri) ove possibile, e comprende lettere maiuscole e minuscole, numeri e caratteri speciali.
Col tempo, si spera che le passkey – con il supporto di Google, Apple, Microsoft e altri importanti attori dell’ecosistema tecnologico – segnaleranno finalmente la fine dell’era delle password. Ma nel frattempo, assicurati che i tuoi account siano il più sicuri possibile.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.welivesecurity.com/en/cybersecurity/how-often-should-change-passwords/
- :ha
- :È
- :non
- :Dove
- $ SU
- 2FA
- 30
- 33
- a
- capacità
- capace
- WRI
- sopra
- accesso
- Secondo
- Il mio account
- conti
- operanti in
- Action
- attori
- effettivamente
- aggiuntivo
- Aggiunge
- consigli
- Dopo shavasana, sedersi in silenzio; saluti;
- ancora
- agenzia
- fa
- Avvisi
- Tutti
- quasi
- da solo
- anche
- an
- .
- ed
- e infrastruttura
- Un altro
- rispondere
- rispondere
- in qualsiasi
- chiunque
- ovunque
- App
- apparso
- Apple
- AMMISSIONE
- applicazioni
- aprile
- SONO
- AS
- chiedere
- associato
- attacco
- audit
- Autorità
- Automatizzata
- automaticamente
- disponibile
- BE
- perché
- stato
- CREDIAMO
- fra
- del browser
- browser
- costruito
- ma
- by
- Materiale
- catturare
- Categoria
- centro
- certo
- Challenge
- probabilità
- il cambiamento
- Modifiche
- caratteri
- Controlli
- Scegli
- Venire
- viene
- Uncommon
- avvincente
- Compromissione
- computer
- Prendere in considerazione
- consultare
- contenere
- potuto
- crepa
- screpolatura
- creato
- CREDENZIALI
- Credenziali
- criteri
- Cyber
- sicurezza informatica
- i criminali informatici
- Cybersecurity
- Scuro
- Web Scuro
- dati
- Giorni
- tavolo
- dispositivo
- do
- non
- fare
- Dont
- giù
- e
- ogni
- più facile
- facilmente
- facile
- ecosistema
- altro
- fine
- garantire
- epoca
- particolarmente
- Anche
- Ogni
- ovunque
- esempio
- esperti
- scadenza
- sfruttamento
- extra
- occhio
- Facciale
- riconoscimento facciale
- abbastanza
- falso
- famiglia
- preferito
- pochi
- Infine
- i seguenti
- Nel
- forza
- forzato
- dimenticato
- Ex
- frequente
- da
- Globalmente
- buono
- maggiore
- Crescita
- indovinare
- hacker
- Avere
- speranza
- Come
- HTML
- HTTPS
- i
- idea
- if
- immediato
- importante
- competenze
- in
- In altre
- includere
- Compreso
- Aumento
- crescente
- informazioni
- informati
- Infrastruttura
- Istituto
- ai miglioramenti
- IT
- jpeg
- jpg
- ad appena
- mantenere
- conservazione
- Sapere
- strato
- imparato
- lasciare
- Biblioteca
- si trova
- piace
- probabile
- Lista
- piccolo
- vivere
- ceppo
- registrati
- accesso
- Lunghi
- a lungo termine
- cerca
- fatto
- maggiore
- make
- il malware
- direttore
- molti
- Mastercard
- Importanza
- max-width
- Maggio..
- si intende
- intanto
- di cartone
- metodo
- Microsoft
- forza
- verbale
- ridurre al minimo
- Ridurre la perdita dienergia con una
- monitoraggio
- mese
- Scopri di più
- maggior parte
- multiplo
- il
- NCSC
- Vicino
- necessariamente
- New
- nista
- adesso
- numero
- numeri
- verificarsi
- of
- offerto
- di frequente
- Vecchio
- on
- ONE
- quelli
- online
- su
- aprire
- or
- minimo
- organizzazioni
- Altro
- su
- ancora
- complessivo
- Password
- gestore di password
- Le password
- passato
- Persone
- perfettamente
- cronologia
- Animali
- PHIL
- telefono
- pezzo
- Platone
- Platone Data Intelligence
- PlatoneDati
- giocatori
- Popolare
- possibile
- potenziale
- pratica
- precedente
- processi
- fornire
- fornitore
- fornisce
- la percezione
- domanda
- casuale
- tasso
- fondamento logico
- Realtà
- motivi
- ricevuto
- ricevente
- riconoscimento
- raccomandare
- raccomandato
- riduce
- Basic
- regolarmente
- basandosi
- rimosso
- ripetuto
- sostituire
- riparazioni
- La ricerca suggerisce
- rispettati
- recensioni
- destra
- rigoroso
- Rischio
- running
- s
- sicura
- Risparmi
- salvato
- Scenari
- programma
- senza soluzione di continuità
- Segreto
- segreti
- sicuro
- problemi di
- sembra
- select
- senso
- Servizi
- set
- alcuni
- condiviso
- dovrebbero
- Signal
- simile
- Un'espansione
- singolo
- site
- Siti
- So
- Software
- alcuni
- la nostra speciale
- stare in piedi
- standard
- Ancora
- Tornare al suo account
- forte
- avere successo
- tale
- suggerisce
- supporto
- Fai
- acquisizione
- Target
- Tech
- Tecnologia
- Tendono
- di
- Grazie
- che
- Il
- furto
- loro
- Li
- si
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- think
- di parti terze standard
- dati di terze parti
- questo
- quelli
- minaccia
- attori della minaccia
- tempo
- volte
- suggerimenti
- a
- pure
- pista
- trasformazioni
- prova
- si
- sotterraneo
- unico
- salvo che
- us
- uso
- utenti
- utilizzando
- vulnerabilità
- vulnerabilità
- Prima
- we
- debole
- più debole
- sito web
- Che
- quando
- ogni volta che
- quale
- while
- OMS
- perché
- volere
- saggezza
- con
- parole
- lavori
- mondo
- sarebbe
- scritto
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro