{"id":1939,"date":"2019-04-29T15:17:42","date_gmt":"2019-04-29T13:17:42","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/2019\/04\/29\/password-sicura-come-proteggere-dati-ai-tempi-dei-cyber-attacchi\/"},"modified":"2021-12-06T15:55:05","modified_gmt":"2021-12-06T14:55:05","slug":"password-sicura-come-proteggere-dati-ai-tempi-dei-cyber-attacchi","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/password-sicura-come-proteggere-dati-ai-tempi-dei-cyber-attacchi\/","title":{"rendered":"Password sicura: come proteggere i dati ai tempi dei cyber attacchi"},"content":{"rendered":"<p>Se ti chiedessi a quanti siti sei iscritto, sapresti darmi una risposta immediata? Io credo di no. Rispetto a qualche anno fa, la richiesta di registrazione online \u00e8 aumentata a dismisura: tra pagine web dedicate agli abbonamenti per le serie tv, i social network, gli account mail, i portali del lavoro, i servizi pubblici e molto altro ancora, tenere il conto delle proprie iscrizioni \u00e8 diventato difficile.<\/p>\n<p>Ecco allora che forse non c\u2019\u00e8 da stupirsi di fronte ai risultati di uno <a href=\"https:\/\/keepersecurity.com\/assets\/pdf\/Keeper-Mobile-Survey-Infographic.pdf\">studio condotto da Keeper Security<\/a>, azienda specializzata in soluzioni di sicurezza per il web: su 1000 persone, <b>l\u201987% degli utenti tra i 18 e 30 anni utilizza sempre la stessa password per pi\u00f9 account<\/b>. Inutile dire che si tratta di una pessima abitudine, perch\u00e9 chiunque entri in possesso della password in questione potrebbe, potenzialmente, accedere ai dati contenuti in tutti gli altri profili per cui \u00e8 stata utilizzata. D\u2019altra parte, <b>anche cambiarla spesso potrebbe risultare controproducente<\/b>: soprattutto se in possesso di numerosi account, l\u2019utente, per ovviare al problema di avere tante credenziali diverse tra loro, tenderebbe a generare password semplici da ricordare, rendendosi altrettanto vulnerabile ai cyber attacchi.<\/p>\n<p>Il\u00a0<strong>World Password Day<\/strong>, celebrato ogni primo gioved\u00ec di maggio, ci ricorda l&#8217;importanza di tenere al sicuro i nostri dati: cerchiamo allora di capire quali sono i requisiti minimi per generare una <b>password sicura<\/b> e a quali strumenti ricorrere per conservare senza rischi tutte le nostre credenziali.<\/p>\n<h2><strong>I requisiti minimi per generare una password sicura<\/strong><\/h2>\n<p>Facendo una ricerca all\u2019interno del testo del regolamento generale sulla protezione dei dati (GDPR 679\/2016) per il termine &#8216;password&#8217; non verr\u00e0 mostrato alcun risultato. Tuttavia, il regolamento si riferisce frequentemente a &#8220;garanzie appropriate&#8221;, &#8220;sicurezza appropriata&#8221; e &#8220;misure appropriate&#8221;: le password, quindi, rimangono comunque uno strumento fondamentale per fare in modo che individui non autorizzati non accedano ai dati sensibili.<\/p>\n<p>Per risultare conformi al GDPR, <strong>molte pagine web hanno deciso<\/strong>, nei limiti tecnici consentiti dai sistemi, <strong>di rendere obbligatori alcuni requisiti di complessit\u00e0 della password<\/strong>. Qui di seguito, l&#8217;elenco dei pi\u00f9 diffusi:<\/p>\n<ul>&#8211; lunghezza non inferiore a 8 caratteri<\/ul>\n<ul>&#8211; utilizzo di almeno 3 delle seguenti categorie di caratteri: lettere maiuscole, lettere minuscole, numeri e caratteri speciali<\/ul>\n<ul>&#8211; divieto di fare riferimenti espliciti al proprio nome, ad altre informazioni personali o all\u2019indirizzo e-mail utilizzato in fase di registrazione<\/ul>\n<ul>&#8211; la password deve essere diversa da quelle utilizzate precedentemente<\/ul>\n<ul>&#8211; non va memorizzata in funzioni di login automatico<\/ul>\n<ul>&#8211; non deve contenere una sequenza di caratteri identici o gruppi di caratteri ripetuti<\/ul>\n<ul>&#8211; non va divulgata a terzi o messa in condivisione con altri<\/ul>\n<p>Se non doveste trovare questi requisiti obbligatori o se dovessero essercene solo alcuni, un consiglio utile pu\u00f2 essere quello di applicarli in ogni caso, ove possibile. In tal senso, uno strumento a cui potete affidarvi \u00e8 <strong><a href=\"https:\/\/passwordsgenerator.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">Password Generator<\/a><\/strong>. Se invece preferite cimentarvi da soli nell\u2019ideazione di una <strong>password sicura<\/strong>, prima di dare l\u2019okay potete sempre verificare il livello di sicurezza della vostra parola chiave sul sito <a href=\"https:\/\/howsecureismypassword.net\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>How Secure is My Password?<\/strong><\/a><\/p>\n<h2>C<strong>ome proteggere e custodire le password\u00a0<\/strong><\/h2>\n<p>Appurato che \u00e8 necessario evitare password come \u2018123456\u2019 o \u2018password\u2019 (entrambe sul podio 2016 delle password pi\u00f9 utilizzate), e che invece occorre impegnarsi a generare delle password pi\u00f9 complesse, possiamo anche ammettere che <strong>impararle tutte a memoria e sapere a quale servizio sono associate sia pressoch\u00e9 impossibile<\/strong>. Resta dunque da capire quale sia il metodo migliore per conservare le nostre complesse password e tenere cos\u00ec al sicuro anche i nostri innumerevoli account.<\/p>\n<p>Per fortuna \u00e8 la stessa tecnologia a venire in nostro soccorso. Esistono infatti degli strumenti appositi che consentono di tenere in memoria le nostre password, chiedendoci come unico sforzo quello di creare una master <strong>password sicura<\/strong> che ci darebbe poi accesso a tutte le altre. Sto parlando dei<strong> Password Manager, ovvero programmi e applicazioni che permettono di archiviare in modo sicuro e crittografato le nostre credenziali<\/strong>.<\/p>\n<p>Tra i pi\u00f9 conosciuti troviamo <strong><a href=\"https:\/\/1password.com\/it\/\" target=\"_blank\" rel=\"noopener noreferrer\">1Password<\/a><\/strong>: nato per gli utenti Apple, \u00e8 stato poi ottimizzato anche per Windows e Android; installando l\u2019estensione ufficiale del programma, \u00e8 possibile salvare automaticamente i dati di accesso ai propri account quando si accede a un sito. Un altro PM altrettanto apprezzato \u00e8 <strong><a href=\"https:\/\/www.lastpass.com\/it\" target=\"_blank\" rel=\"noopener noreferrer\">LastPass<\/a><\/strong>, sfruttato soprattutto in ambito aziendale, che sincronizza le informazioni d\u2019accesso di tutti i dispositivi. Infine, <strong><a href=\"https:\/\/keepass.info\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">KeePass<\/a><\/strong> \u00e8 un software totalmente gratuito che consente di conservare tutte le password in unico archivio, i cui dati vengono crittografati mediante gli algoritmi AES e TwoFish.<\/p>\n<p>Detto questo, se temi che il tuo account sia stato vittima di un cyber attacco, esiste un sito, un vero e proprio servizio pubblico, che ti consente di scoprirlo: sto parlando dell\u2019ormai noto <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Have I been pwned?<\/strong><\/a> Inserendo il proprio indirizzo mail e cliccando poi su \u201cpwned?\u201d riceverete una mail che vi sveler\u00e0 se il vostro account \u00e8 stato compromesso.<\/p>\n<p><img title=\"password-sicura\" src=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/wp-content\/uploads\/elementor\/thumbs\/password-sicura-2-ogm1z5cehocab3c53c0evlbhdyf46zv387ia8050tm.jpg\" alt=\"password-sicura\" \/><\/p>\n<h2><strong>Le figure pi\u00f9 richieste nella sicurezza informatica\u00a0<\/strong><\/h2>\n<p>Se vuoi approfondire l\u2019aspetto legato alla sicurezza informatica, tieni presente che <a href=\"https:\/\/reteinformaticalavoro.it\/blog\/blog\/?p=833\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>l\u2019esperto in<\/strong> <strong>cyber security<\/strong><\/a> \u00e8 una delle figure maggiormente richieste in questo 2019. Si tratta di un ruolo chiave per molte aziende: un <strong>esperto della sicurezza informatica<\/strong> deve infatti essere in grado di controllare tutte le fonti, interne ed esterne all\u2019azienda, per prevenire eventuali cyber attacchi e rischi di violazione dei sistemi.<\/p>\n<p>I professionisti che operano nel campo della sicurezza informatica s&#8217;interessano\u00a0di definire strategie e procedure per la difesa delle infrastrutture dagli attacchi hacker, arrivando a disegnare i processi di cyber defence per il rilevamento delle minacce esterne. Si tratta dunque anche di un lavoro di analisi e di monitoraggio continuo, <strong>per garantire la protezione<\/strong> dei dati memorizzati sugli archivi informatici e <strong>della stessa Digital Identity degli utenti web coinvolti, password comprese<\/strong>, ovviamente nel rispetto delle policy e delle normative in vigore.<\/p>\n<p>Tra le figure pi\u00f9 richieste in questo ambito troviamo\u00a0<strong>Security Analyst, Security Specialist, Cyber Security Engineer, Security Consultant <\/strong>e<strong> Security Architect.\u00a0<\/strong>Generalmente, a livello formativo vengono richieste una laurea in ambito security e\u00a0certificazioni quali Cisco CCNA Security, CCNA R&amp;S, CCNA CyberOps e Network engineer certifications come CCNP Security (Cisco Certified Network Professional Security) e CISSP (Certified Information Systems Security Professional). Un sito molto interessante che propone certificazioni di questo genere \u00e8 <a href=\"https:\/\/www.elearnsecurity.it\/\" target=\"_blank\" rel=\"noopener noreferrer\">Elearnsecurity<\/a>.<\/p>\n<p>Se desideri intraprendere una carriera in questo settore, consulta le nostre <a href=\"https:\/\/reteinformaticalavoro.it\/blog\/candidati\/offerte-di-lavoro\" target=\"_blank\" rel=\"noopener noreferrer\">offerte di lavoro<\/a>\u00a0e trova quella pi\u00f9 adatta a te.<\/p>\n<p style=\"text-align: left;\"><em>Credit Photos: <\/em><\/p>\n<p style=\"text-align: left;\">Designed by <a href=\"https:\/\/it.freepik.com\/vettori-gratuito\/il-disegno-di-codice-di-sicurezza_1092277.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Blossomstar<br \/>\n<\/a>Designed by <a href=\"http:\/\/&lt;a href=&quot;https:\/\/it.freepik.com\/foto-vettori-gratuito\/affari&quot;&gt;Affari vettore creata da macrovector - it.freepik.com&lt;\/a&gt;\" target=\"_blank\" rel=\"noopener noreferrer\" data-wplink-url-error=\"true\">Macrovector\u00a0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ti chiedessi a quanti siti sei iscritto, sapresti darmi una risposta immediata? Io&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1513,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[207],"tags":[242,275,244,243],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1939"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=1939"}],"version-history":[{"count":2,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1939\/revisions"}],"predecessor-version":[{"id":2194,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/1939\/revisions\/2194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/1513"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=1939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=1939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=1939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}