Salta al contenuto
LamiaSicurezza

LamiaSicurezza

Proteggi i tuoi dati dalle minacce digitali

  • Il Progetto
  • Chi siamo
  • Categorie
    • Dispositivi
    • Posta Elettronica (email)
    • Privacy e Diritti del Cittadino
    • Reti e Connessioni
    • Smart Working
    • Social | Siti | Chat
  • Articoli
  • Pillole Informative
  • Contattaci
  • Iscriviti alla Newsletter

Come scegliere una password sicura

  • Home
  • Social | Siti | Chat
  • Come scegliere una password sicura
login
Come scegliere una password sicura
Maggio 5, 2020Agosto 3, 2020
Complessità bassa
Complessità bassa
Livello sicurezza 3/5
Livello sicurezza-privacy 3/5
Tempo di lettura: 8 min.
Visitatori: 424

Articolo

La forma di autenticazione più diffusa prevede l’utilizzo di un nome utente e di una password. La password deve essere scelta con attenzione per evitare che qualcuno possa scoprirla. In questo articolo ti indichiamo come scegliere una password sicura, come crearla e proteggerla da furti e da attacchi da parte di criminali informatici (hacker).

  • Quando una password si definisce sicura
  • Regole per generare una password forte
  • Quando cambiare la password
  • I password manager

Come scegliere una password sicura per l’Autenticazione

I dati personali per essere sicuri devono avere un alto fattore di riservatezza, cioè devono essere protetti da accessi NON autorizzati.

Per accedere nel sito, in un’applicazione o in un dispositivo (smartphone, notebook, tablet, …) un utente deve completare un processo di autenticazione, durante il quale il servizio o lo stesso dispositivo verifica la corretta identità.

La forma di autenticazione più diffusa prevede l’utilizzo di un nome utente e di una password (o chiave di accesso).

A differenza del nome utente, la password deve essere scelta con attenzione e pertanto bisogna seguire alcune raccomandazioni. Nel seguito si riportano alcuni consigli semplici ma efficaci per scegliere una password sicura.

Password sicura o non sicura

Il 7 maggio 2020 si è celebrata l’ottava giornata mondiale della password, istituita nel 2013 da Intel Security per sensibilizzare le persone su quanto sia importante proteggere i propri account. Difatti diverse ricerche indicano che molti utenti continuano a utilizzare password deboli (come «123456») e non sono coscienti dei rischi che corrono. Una password non sicura è individuabile in pochi secondi anche da un criminale informatico alle prime armi. La pigrizia e la mancanza di formazione/sensibilizzazione sulla tematica ci portano a usare password fragili e a riutilizzarle su più siti. Il caso opposto vede le persone utilizzare password con una sequenza faticosa da ricordare (ad esempio 757GHdfster%&_957£”) che memorizzano nella rubrica del proprio smartphone o su un post-it incollato al monitor del PC di casa o dell’ufficio. Anche in questo caso seppur complesse le password sono facilmente recuperabili dai malintenzionati.

Come regola generale, una password efficace deve essere almeno di dieci caratteri in quanto i criminali informatici utilizzano strumenti che procedono per tentativi e quindi più lunga sarà la sequenza da replicare, tanto più difficile sarà la sua individuazione. Tale regola tuttavia deve poter coesistere con un’altra importante caratteristica che qualifica una password come efficace: la facilità di ricordarla.

Infine, è necessario evitare elementi riconducibili alla vita privata (il titolo della canzone preferita, le frasi che pronunciamo spesso, il nome dell’animale domestico) o password che contengano informazioni personali come nome e cognome, numero di telefono, strada in cui risiediamo, nomi di parenti, date di nascita, contatto email; insomma tutte quelle informazioni alle quali è facile risalire.

Come scegliere una password sicura?

La scelta migliore è di definire delle nostre regole per generare la password (regole di generazione) ed inserire qualche errore grammaticale e parole inventate che per noi hanno un significato, oppure elementi dialettali.

Qualche esempio per scegliere una password sicura:

  1. Scegliamo una parola con alcune lettere maiuscole;
  2. Trasformiamo alcune lettere in numeri;
  3. Utilizziamo una parola inventata o del dialetto;
  4. Utilizziamo caratteri o parole associate al sito per il quale ci stiamo registrando.

Meglio EVITARE le lettere accentate in quanto differenti in base alla lingua della tastiera e al sistema operativo utilizzato.

La password dovrà contenere almeno 10 caratteri. Inoltre è preferibile NON usare la stessa password per più servizi (Facebook, Twitter, Gmail, …).

Tool on-line per generare password sicure

In Rete sono presenti alcuni tool che permettono la creazione di una password sicura (come descritto in precedenza). Ad esempio, puoi utilizzare il “Generatore di password casuali” fornito da Avast, che trovi a questo link.

Una corretta gestione della password

La corretta gestione delle password consiste nel mantenerla segreta, quindi non divulgarla a nessuno e non scriverla in nessun luogo non sicuro, evitiamo di scriverla su carta (ad esempio i post-it), di salvarla nella rubrica telefonica e di effettuare il salvataggio automatico tramite browser (rispondere Mai e No ai seguenti messaggi).

memorizza_password

Quando cambiare la password

Dopo aver visto come scegliere una password sicura dobbiamo capire quando cambiarla (aggiornarla). Come regola generale non è consigliabile utilizzare sempre la stessa password poiché anche quella più complessa potrebbe un giorno essere scoperta dagli hacker. Dall’altro lato cambiare spesso la password non serve a molto e porta a sforzi inutili.

Dobbiamo cambiare immediatamente la password siamo venuti a conoscenza che è violato un sito al quale siamo registrati (i criminali hanno effettuato con successo un attacco informatico per reperire le password degli utenti registrati), quando abbiamo la certezza o la sensazione che qualcun altro ne sia venuto a conoscenza (ad es. qualcuno ci ha spiati mentre la digitavamo). 

In generale, è consigliabile cambiare la password una volta l’anno.

Per verificare la violazione del sito dove siamo registrati, possiamo utilizzare il servizio Have I been Pwned?: inseriamo il nostro indirizzo email, clicchiamo sul pulsante “pwned?” e attendiamo l’esito. In caso di esito negativo cambiamo immediatamente la password dell’account!!!!

Ad oggi, sono diversi i servizi che inviano mail informative agli utenti in seguito ad accessi ai siti da dispositivi diversi rispetto a quelli usuali. Ne sono un esempio: Gmail, Facebook e Dropbox. Prendiamo l’abitudine di controllare nella mail registrata la presenza di mail come quella che segue e verifichiamo se è un accesso lecito; in caso contrario procediamo a cambiare immediatamente la password.

avviso-accesso-account

Le domande di ripristino

Un’altra abitudine scorretta riguarda l’utilizzo delle informazioni sulla nostra vita privata per la domanda di ripristino della password, come “Qual è il nome della tua scuola elementare?”, “Qual è il cognome di tuo padre?”. Il criminale informatico potrebbe impossessarsi di tali informazioni visionando il nostro profilo sul social network (ad esempio Facebook) o tramite di un nostro amico/parente. In tal caso la raccomandazione è semplice: rispondere a caso.

Evitiamo il social login

Altra raccomandazione è quella di evitare di registrarci a un sito usando il login con Facebook, Google, LinkedIn e altri siti che prevedono il cosiddetto “single sign-on”. Pur essendo un servizio pratico (ci evita di dover inserire ogni volta i nostri dati oltre a dover scegliere password sempre nuove per ogni sito), porta ad esporre più informazioni di quante ne siano necessarie (ad esempio si potrebbe condividere la nostra data di nascita anche se non necessaria) oltre al fatto che un criminale potrebbe venire a conoscenza di tutti i nostri account con un solo attacco.

social-login

I password manager

Come detto in precedenza, è consigliabile avere una password diversa per ogni applicazione: una per la mail, un’altra per Facebook, un’altra ancora per Twitter, e così via. Evidentemente ciò porta a dover ricordare un gran numero di password.

Per aiutarti nella gestione delle password è possibile utilizzare delle applicazioni (alcune gratuite, altre a pagamento), chiamate Password Manager, che permettono di generare password robuste e di memorizzarle per un veloce accesso: raccolgono tutte le chiavi e le rendono accessibili da qualunque dispositivo (PC, smartphone, tablet), proteggendole tramite un’unica master password.

In questo modo tramite un’unico codice è possibile accedere a tutte le password memorizzate e con un click l’applicazione provvederà automaticamente a popolare il modulo di accesso con il nome utente e la password memorizzata.

Le applicazioni più famose sono LastPass, 1password e Dashlane. Guarda il nostro articolo con la guida completa sull’utilizzo dei Password Manager.

Sull’utilizzo delle applicazioni di password manager ci sono idee contrastanti tra gli esperti in sicurezza: alcuni li raccomandano altri li sconsigliano fortemente.

Il vantaggio del loro utilizzo è rappresentato dalla comodità di dover ricordare un’unica password per accedere da qualsiasi dispositivo a tutte le altre. Al contrario, concentrare in un unico luogo tutte le chiavi rappresenta un bersaglio sul quale i criminali informativi punteranno i tentativi di attacco.

In definitiva

Ti consigliamo di  ricordare le diverse password attraverso le regole di generazione presentate in precedenza, individuando una password per ogni applicazione o sito (social network, mail, …) soprattutto per quei servizi che trattano i nostri dati personali o le informazioni più riservate. Manteniamo segrete le password e attenzione a chi potrebbe sottrarle in fase di digitazione.

L’utilizzo di un password manager invece è utile per i siti meno critici, come ad esempio quelli relativi ai supermercati, per l’acquisto di coupon, per prenotare il ristorante, ecc. In questo modo potremmo comunque utilizzare password robuste ma con la comodità di dover ricordare un’unico codice per recuperare tutte le chiavi dei servizi “meno critici”.

Seguendo le nostre indicazioni e i nostri consigli sarai in grado di creare e gestire in sicurezza le tue password!!!

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
Contattaci
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
Attenzione alle False Offerte di Lavoro
  • Pillole Informative

Attenzione alle False Offerte di Lavoro

Luglio 25, 2020
Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri i dettagli in questa pillola.
Read More
Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end
  • Social | Siti | Chat

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Luglio 12, 2020
Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non potranno essere letti da persone non autorizzate (hacker).
Read More
Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?
  • Dispositivi
  • Smart Working
  • Social | Siti | Chat

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Luglio 10, 2020
L'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca, Poste, ...) contro gli hacker.
Read More
Furto d’identità: la truffa con la tua carta d’identità
  • Pillole Informative

Furto d’identità: la truffa con la tua carta d’identità

Luglio 7, 2020
Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica
Read More
La truffa della falsa email dell’Agenzia delle Entrate
  • Pillole Informative

La truffa della falsa email dell’Agenzia delle Entrate

Luglio 6, 2020
Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Read More
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori
  • Privacy e Diritti del Cittadino

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Luglio 5, 2020
Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Read More
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.
  • Reti e Connessioni

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Luglio 3, 2020
Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Read More
Videosorveglianza: quando posso installare una telecamera di sicurezza
  • Dispositivi
  • Privacy e Diritti del Cittadino

Videosorveglianza: quando posso installare una telecamera di sicurezza

Luglio 2, 2020
L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Read More
Posta Elettronica (email), Social | Siti | Chat account, login, password

Ti potrebbe anche piacere

login

Un’applicazione per ricordare tutte le password

Maggio 8, 2020Agosto 3, 2020 Redazione
autenticazione a due fattori

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Luglio 10, 2020Agosto 3, 2020 Redazione
violazione account social network

Verifica la violazione dell’account Social Network

Maggio 15, 2020Agosto 3, 2020 Redazione

Condividi il contenuto

Seguici anche su Facebook

Ricerca un articolo pubblicato

Ultimi 5 articoli pubblicati

  • Attenzione alle False Offerte di Lavoro Luglio 25, 2020
  • Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end Luglio 12, 2020
  • Perché è importante l’autenticazione a due fattori (verifica a due passaggi)? Luglio 10, 2020
  • Furto d’identità: la truffa con la tua carta d’identità Luglio 7, 2020
  • La truffa della falsa email dell’Agenzia delle Entrate Luglio 6, 2020

Iscriviti alla nostra Newsletter

Clicca qui per ricevere ogni settimana una email con gli ultimi articoli pubblicati. Resta aggiornato e proteggiti dalle truffe che circolano in Rete.

Ricerca articoli per categoria

  • Dispositivi (16)
  • Pillole Informative (14)
  • Posta Elettronica (email) (7)
  • Privacy e Diritti del Cittadino (9)
  • Reti e Connessioni (6)
  • Smart Working (12)
  • Social | Siti | Chat (17)

I 10 articoli più visti

  1. Registrare una conversazione tra persone: quando è possibile? (520)
  2. Furto d’identità: la truffa con la tua carta d’identità (514)
  3. Truffa telematica e Frode informatica: scopriamo le differenze (450)
  4. Perché è importante l’autenticazione a due fattori (verifica a due passaggi)? (441)
  5. Consenso e Informativa Privacy: cosa sono e quando sono obbligatori (425)
  6. Come scegliere una password sicura (424)
  7. Come proteggersi dal Phishing (414)
  8. SMS dalla banca: la truffa per accedere al tuo conto (409)
  9. Registrare una videoconferenza: quando è possibile senza violare la privacy? (383)
  10. Un’applicazione per ricordare tutte le password (380)

Tag più utilizzati

account (4) acquisti online (2) android (4) antivirus (7) apple (3) attacchi informatici (5) backup (4) chat (2) chrome (2) cittadini (2) cookie (2) crittografia (2) email (4) facebook (2) fattore umano (2) firewall (2) informativa privacy (5) instagram (1) intercettazioni (2) internet (6) login (2) malware (6) organizzazioni pubbliche e private (3) password (4) phishing (7) posta elettronica (7) privacy (5) profilazione (2) ransomware (2) registrazione audio-video (2) rete informatica (2) router (2) smartphone (1) sms (1) social engineering (2) social network (4) truffa e frode (17) twitter (1) videochiamate (3) videoconferenze (3) violazione (3) violazione dati personali (2) virus (4) whatsapp (4) windows (3)
Copyright © 2020, LamiaSicurezza.it - Tutti i diritti riservati. Vietata la copia e la riproduzione non autorizzata.
  • Politica Privacy
  • Contattaci
  • Iscriviti alla nostra Newsletter
  • Il Progetto
  • Chi siamo
  • LamiaSicurezza.it
Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito. Continuando ne accetti l'utilizzo, come indicato nella Politica Privacy. OkLeggi la Politica Privacy