Attenzione alle password

La maggior parte delle frodi informatiche sono causate da noi stessi. Siamo noi che il più delle volte forniamo agli attaccanti le nostre credenziali di accesso a dati riservati, personali, economici, finanziari.

Lo facciamo in due modi:

1) Abbocchiamo a delle mail di phishing che ci chiedono di cliccare un link che ci porta ad un sito farlocco, identico a quello di un fornitore di servizi esu cui ci chiedono di autenticarci per modificare pw, o inserire dati, ecc. Nel momento in cui accediamo forniamo all’attaccante le nostre credenziali. Oppure, il link cliccato ci installa un software malevolo che può essere usato per vari scopi: spiarci, usarci come bot per attacchi DDOS, ecc.

2) Utilizziamo una password debole, senza altre protezioni. Una password di 8 caratteri si identifica molto facilmente con un attacco “brute force“, un software cioè che prova tutte le possibili combinazioni di caratteri finchè non trova quella giusta. Per contrastare questo tipo di attacco i siti più sicuri consentono un numero massimo di tentativi di accesso, e poi bloccano l’account. Naturalmente, più aumenta la lunghezza e la complessità della password, più è difficile trovarla con un attacco brute force, perchè il numero delle possibili permutazioni di caratteri aumenta a dismisura ed il tempo di risoluzione potrebbe richiedere anni. Ma questa contromisura, di per se efficace, col tempo, e con l’aumento di potenza elaborativa impiegata, può essere superata. Occorre quindi avere un ulteriore fattore di autenticazione (Multi Factor Authentication): un codice aggiuntivo, da usare una volta sola, inviato via sms o mail, oppure avere un altro fattore di tipo biometrico, tipo il riconoscimento del viso, dell’impronta digitale, il riconoscimento dell’iride, o altro. ATTIVATE SEMPRE il doppio fattore di autenticazione, è una seccatura ma vi salva.

Un ulteriore criterio, per contrastare i software intelligenti che provano le pw, è quello adottato di risolvere indovinelli o test intelligenti. E’ un’altra misura di sicurezza molto comune. Ma come potete immaginare è una guerra a guardie e ladri: più i sistemi diventano “sicuri”, più gli attaccanti si inventano nuovi modi per violarli. Con l’intelligenza artificiale poi questo scenario si evolverà esponenzialmente. Quindi impariamo a difenderci seguendo i consigli degli esperti. Se non lo facciamo, i responsabili delle violazioni siamo noi.

Courtesy of: miralis.it

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.