• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Password: esisteranno ancora nel prossimo futuro?

Password: esisteranno ancora nel prossimo futuro?

Considerando i nuovi progressi in termine di protezione, la password tradizionale diventerà un sistema obsoleto?

In una recente intervista con TechRepublic, il direttore operativo del gestore di password 1Password ha stimato che attualmente esistono circa 100 miliardi di password a protezione dei nostri gateway digitali. Dati hackerabili in quanto se è possibile digitarle con una tastiera standard, chiunque altro può farlo. Certamente prima occorrerà trovare la combinazione esatta, ma grazie all’intelligenza artificiale che può concentrarsi su un bersaglio digitale provando migliaia di password diverse ogni minuto, e il tutto senza che l’utente se ne accorga, l’operazione è ben più semplice rispetto al passato.

Nella maggior parte dei casi, i cracker di password amano impiegare due semplici metodi: credenziali trapelate e attacchi brute force. L’uso di credenziali trapelate è un gioco da ragazzi, in quanto gli hacker uniscono semplicemente le centinaia di milioni di nomi utente e password trapelati negli anni in violazioni dei dati e li utilizzano per accedere a un bersaglio. Questi hacker sanno che la maggior parte della popolazione riutilizza le password in diversi servizi e mira a trarne vantaggio.

Gli attacchi brute force sono congetture istruite per colpire a ripetizione. Un programma per decifrare la password avvia combinazioni alfanumeriche fino a quando non trova quella corretta, usando il Teorema della scimmia infinita, il quale recita che se una scimmia preme i tasti della macchina da scrivere in modo casuale per un tempo infinito, alla fine comporrà le opere di William Shakespeare. O le password giuste.

Ciò che è diventato uno standard industriale per noi è in realtà un’antica tradizione che risale agli inizi della civiltà, da quando le persone hanno usato parole e codici segreti per dimostrare identità e accedere a zone riservate. Ma una nuova ondata di tecnologia è pronta a ridurre il rischio per la sicurezza delle password hackerabili eliminandole del tutto. Alcune organizzazioni stanno già utilizzando queste misure, ma nessuna è stata ancora ampiamente adottata.

Gartner prevede che entro il 2022, il 60% delle più grandi imprese del mondo e il 90% delle medie imprese del mondo implementeranno metodi di sicurezza senza password in oltre il 50% dei casi d’uso. Ecco alcuni dei principali contendenti nell’autenticazione senza password.

Biometria – L’autenticazione biometrica utilizza caratteristiche identificative uniche dell’utente, come il viso o l’impronta digitale. Tuttavia, potrebbe sorgere un problema se i dati biometrici fossero replicati da qualcun altro. A differenza delle password, non è possibile tornare indietro e “ripristinare” l’impronta digitale.

Single sign-on (SSO): questa pratica utilizza ancora una password, ma solo una. È un protocollo di autenticazione che consente agli utenti di inserire un nome utente e una password che quindi aprono più applicazioni e programmi. Sebbene tecnicamente possa ancora essere soggetto a un attacco brute force, riduce la superficie di attacco avendo solo un punto di ingresso.

Autenticazione basata sul rischio: in questo caso, l’IA misura il rischio della transazione analizzando il richiedente e ciò che viene richiesto. Se è considerato a basso rischio, l’IA consente di procedere con la transazione. Se è considerato a medio rischio, il sistema chiederà un altro fattore identificativo. E se è considerato ad alto rischio, il sistema bloccherà la transazione.

Firma digitale del dispositivo: qui il programma di sicurezza rileva una firma digitale del dispositivo, registrandone il marchio, la memoria, la posizione e l’indirizzo IP. Successivamente, quando quel dispositivo accede, il programma di sicurezza lo riconosce e quindi utilizza l’analisi basata sul rischio per procedere con la transazione. La società Beyond Identity sta approfondendo questa idea, utilizzando un sistema simile alle certificazioni di siti Web, in cui gli URL comunicano e si “approvano” reciprocamente mediante l’uso di certificati. Beyond Identity ha persino registrato il termine “Chain of Trust“, che utilizza per descrivere la sua rete di dispositivi riconosciuti.

Ma il fatto è che non viviamo ancora in un mondo senza password, quindi spetta a ciascuno di noi proteggere i nostri dati e dispositivi con la massima sicurezza possibile. Pertanto, è opportuno prendersi un momento per valutare le password che si stanno utilizzando e assicurarsi che possano proteggere i propri accessi.

Di seguito alcuni suggerimenti per rendere forti i propri account.

1. Non riutilizzare mai la stessa password per più di un account. Questo è il più grande rischio per la sicurezza della password.

2. Abilitare l’autenticazione a più fattori dove è disponibile. Questi sistemi generalmente comprendono tre compeneti: una password, un token e la biometria. L’uso di almeno due di questi per ogni  account ridurrà drasticamente il rischio di violazione.

3. Creare delle passphrase, password complesse e non decifrabili.

In futuro l’autenticazione biometrica potrebbe darci la tecnologia per usare battiti cardiaci o onde cerebrali per dimostrare l’identità di un utente. Fino a quel momento però continueremo ad usare la tastiera, pertanto siate creativi nella scelta delle password.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Policy e processi di gestione delle patch
Articolo successivo   Tutto ciò che c’è da sapere sapere sulle minacce e-mail

Articoli Simili

  • Avast Hacker Archives: Katie Moussouris

    Marzo 1, 2021
  • Connected car sempre più vulnerabili agli attacchi cyber

    Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta

    Febbraio 25, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Avast Hacker Archives: Katie Moussouris Marzo 1, 2021
  • Connected car sempre più vulnerabili agli attacchi cyber Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro Febbraio 23, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Avast Hacker Archives: Katie Moussouris

  • Connected car sempre più vulnerabili agli attacchi cyber

  • Odix: 5 modi per migliorare la sicurezza della posta

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA