Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Conservazione password: 3 azioni fondamentali

Conservazione password: 3 azioni fondamentali

Conservazione password - nuove linee guida
  • Sara Elia
  • 22 Aprile 2024
  • Diritto informatico
  • 5 minuti

Conservazione password: nuove linee guida

Ad oggi, imparare ad eseguire una conservazione password corretta è diventata fondamentale. Furti di identità, richieste di riscatto e altri attacchi sono infatti all’ordine del giorno. Nell’era digitale, le password sono fondamentali come chiavi d’accesso a un tesoro di informazioni sensibili e personali. Gestirle correttamente è cruciale per proteggere non solo i nostri dati finanziari ed economici, ma anche la nostra privacy e sicurezza online. 

Le password deboli o facilmente individuabili sono un invito agli attacchi informatici, che possono causare danni finanziari considerevoli e mettere a rischio la nostra reputazione online. Inoltre, perdere la fiducia dei clienti o degli utenti a causa di una violazione dei dati può essere estremamente difficile da recuperare e potrebbe danneggiare irreparabilmente la nostra immagine aziendale o personale.

Per affrontare questa sfida, è essenziale adottare pratiche di gestione delle password robuste e sicure. Ciò include l’uso di password complesse e uniche per ogni account, l’implementazione di misure aggiuntive come l’autenticazione a due fattori e l’utilizzo di soluzioni di gestione delle password affidabili. Inoltre, è importante educare costantemente sia i dipendenti che gli utenti sull’importanza della sicurezza delle password e sulle migliori pratiche per mantenerle al sicuro.

Scopriamo insieme cosa hanno stabilito in proposito l’Agenzia per la Cybersicurezza Nazionale e il Garante per la protezione dei dati personali.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Situazione attuale nazionale

Dato l’evidente problema a livello nazionale, supportare il percorso di miglioramento della sicurezza è diventato fondamentale. A tal proposito, l’Agenzia per la Cybersicurezza Nazionale e il Garante per la protezione dei dati personali hanno sviluppato alcune Linee Guida Conservazione password.
 
Questo perché la maggior parte di violazioni dei dati personali sono strettamente collegate alle modalità di protezione delle password. Quando esse non sono gestite opportunamente possono consentire di accedere facilmente ai sistemi e ai dati delle organizzazioni. È sufficiente considerare che, nel 2023, ben l’80% degli attacchi informatici è avvenuto tramite furto di password.
 
I problemi degli utenti sono molti. Tra i principali:
 
  • spesso non si conoscono le modalità corrette per generare e custodire password sicure;
  • ove create, esse vengono conservate in database non adeguatamente difesi con funzioni di crittografia;
  • si tende a riutilizzare più volte la medesima password, più facilmente individuabile da eventuali hacker;
  • le amministrazioni, in qualità di responsabili del trattamento, non adottano best practice in materia di conservazione di informazioni sensibili.
Secondo il rapporto di Verizon del 2023, i dati sottratti vengono utilizzati per accedere illegalmente a:
  • siti di intrattenimento (35,6%);
  • social media (21,9%);
  • portali di e-commerce (21,2%);
  • forum e siti web di servizi a pagamento (18,8%);
  • siti a carattere finanziario (1,3%).

Linee guida per conservazione password

Nelle Linee Guida per la conservazione delle password vengono fornite alcune indicazioni importanti per migliorare la sicurezza digitale. Si tratta di raccomandazioni sulle funzioni crittografiche più sicure che mirano a prevenire eventuali violazioni da parte di cybercriminali.

Nello specifico, le categorie a doversi preoccupare di adottare determinate misure tecniche sono:

  • fornitori di servizi digitali, specialisti di sistemi IT e di sviluppo software;
  • imprese ed amministrazioni;
  • titolari o responsabili del trattamento;
  • figure manageriali alle prese con informazioni aziendali sensibili;
  • coloro che conservano sui propri sistemi le password dei propri utenti, tra cui
  • gestori dell’identità digitale SPID, di PEC, o di servizi di posta elettronica;
  • soggetti che accedono a banche dati di particolare rilevanza o dimensioni, ad esempio i dipendenti di pubbliche amministrazioni;
  • utenti che trattano abitualmente dati sensibili o giudiziari, come avvocati, magistrati;
  • banche, assicurazioni, operatori telefonici, strutture sanitarie.

Le motivazioni per cui le violazioni dei dati sono sempre più frequenti derivano dall’insieme di più fattori:

  1. estrema digitalizzazione di ogni tipo di sistema;
  2. pratiche inadeguate nella protezione delle password;
  3. furti di identità collegati all’uso di credenziali archiviate in database non sufficientemente protetti;
  4. tendenza degli utenti a utilizzare le stesse password su diversi servizi online.

I dati compromessi vengono spesso sfruttati per frodi, usi impropri di username e password, furti di identità, richieste di riscatto e altri attacchi.

Conservazione password: gli elementi principali

Le Linee Guida sono pubblicate nella Gazzetta Ufficiale e sono consultabili sui siti ufficiali. Riassumendo, il documento contiene indicazioni su tre elementi fondamentali per una conservazione password adeguata:
 
  • funzioni di hash: fondamentali nella sicurezza informatica, verificano l’integrità di dati e firme digitali, la conservazione sicura delle password e la distribuzione affidabile di software.  Ne esistono di due tipologie differenti. Le prime, che prendono il nome di “iterate”, dividono il messaggio in blocchi e applicano ripetutamente una funzione di compressione. Quelle “a spugna”, invece, utilizzano una permutazione e operano in fasi di assorbimento e spremitura;
  • codici di autenticazione di messaggi: assicurano l’autenticazione e l’integrità dei messaggi senza cifrarli e sono fondamentali nelle comunicazioni elettroniche. Il documento fornisce indicazioni su algoritmi MAC sicuri, generando un tag. univoco per il messaggio condiviso solo da chi possiede la chiave segreta. I MAC rispondono all’esigenza di autenticare il mittente e garantire l’integrità dei messaggi, impedendo contraffazioni tramite chiavi segrete condivise;
  • password hashing: si tratta della trasformazione di una password in una stringa di lettere o numeri tramite un algoritmo di crittografia. In caso di hacking ad un sito, questa funzione impedisce loro l’accesso alle password in quanto ottengono solo l’incomprensibile hash cifrato creato precedentemente.

L’importanza della crittografia

Alla luce di ciò che abbiamo visto finora, l’obiettivo fondamentale deve essere quelli di promuovere l’utilizzo di metodi di conservazione password efficaci.
 
Consigli utili da adottare sono anche:
  • non rivelarle mai le ad altri;
  • usarne di differenti per account diversi;
  • utilizzare l’autenticazione a più fattori;
  • crearne di difficili da indovinare ma facili da ricordare.
Nel periodo attuale che stiamo vivendo, purtroppo, il numero di attacchi informatici è in continua crescita. In un mondo sempre più digitalizzato hanno preso piede minacce nel mondo web su larga scala.
 
I motivi sono in realtà molto semplici. La crescita dei crimini cibernetici è infatti
  • strettamente legata all’impatto dello smart working che ha abbattuto la distinzione tra la sfera digitale privata e lavorativa;
  • provocata dalla nascita di aziende sempre più digitali e sempre più esposte agli attacchi informatici;
  • spinta dalla crisi economica che ha portato persone con competenze tecniche a cercare di guadagnare in modo illegale;
  • proporzionale alla diffusione della digitalizzazione;
Ad oggi inoltre sono incrementati anche
  • evoluzione degli strumenti tecnici a disposizione;
  • utilizzo di malware che rubano credenziali per poi metterle in vendita in siti specializzati nel dark Web;
  • esistenza di vere e proprie cybergang o persone affiliate ai gruppi dietro ricompensa.
Come abbiamo visto, le  password rappresentano la prima linea di difesa delle imprese contro gli attaccanti ed è necessario che siano ottimali.
 
Scopri i nostri Master e i corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (200)
  • News (210)
  • Notizie giuridiche (167)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto