Articoli

Tecniche di cracking delle password più popolari: scopri come proteggere la tua privacy

Per creare una password complessa, devi trovare qualcosa che sia altamente resistente al cracking della password. Il problema è che non tutti conoscono le varie tecniche utilizzate dagli hacker per compromettere gli account digitali.

In questo articolo, esamineremo sei delle tecniche più popolari utilizzate per decifrare le password. Spiegheremo anche alcuni dei modi migliori per proteggere i tuoi account da queste strategie comuni.

Tempo di lettura stimato: 7 minuti

Introduzione

Quando pensiamo a come gli hacker praticano il password cracking, possiamo pensare all’uso dei bot per inserire migliaia di caratteri finché non trovano la giusta combinazione. Sebbene questa tecnica esista ancora, è relativamente inefficiente e difficile da eseguire poiché la maggior parte dei siti Web pone limiti ai tentativi di accesso consecutivi.

Più complessa è la tua password, meno è probabile che venga indovinata in modo casuale. Finché utilizzi una password complessa, è estremamente difficile per chiunque accedere ai tuoi account.

Secondo NordPass , le cinque password più comuni in assoluto sono:

  • 123456
  • 123456789
  • 12345
  • qwerty
  • parola d’ordine

Il motivo principale per cui il password cracking è ancora una tattica praticabile tramite tentativi, è che così tante persone continuano a utilizzare password prevedibili. Se hai difficoltà a ricordare password complesse, utilizza un gestore di password in grado di generare e archiviare password complesse.

Violazioni dei dati

I siti Web e le applicazioni memorizzano bit crittografati della tua password per autenticare correttamente il tuo account quando accedi. Se una piattaforma che utilizzi viene colpita da una violazione dei dati, la tua password potrebbe essere disponibile sul dark web.

Come utente generico, potrebbe sembrare che non ci sia nulla che tu possa fare per prevenire una violazione dei dati. Tuttavia, alcuni fornitori di sicurezza informatica ora offrono servizi di monitoraggio che ti avvisano quando una delle tue password viene compromessa.

Anche se non si è a conoscenza di alcuna violazione dei dati, si consiglia vivamente di modificare le password ogni 90 giorni per evitare che le password obsolete vengano acquisite e utilizzate.

Le 5 tecniche di cracking delle password più comuni

Rainbow Tables

In generale, i siti Web e le applicazioni memorizzano le password in forma crittografata o con hash. L’hashing è un tipo di codifica che funziona solo in una direzione. Inserisci la tua password, la password viene sottoposta a hash e quindi quell’hash viene confrontato con l’hash associato al tuo account.

Anche se l’hashing funziona solo in una direzione, gli hash stessi contengono segni o indizi sulle password che li hanno prodotti. Le rainbow tables sono set di dati che aiutano gli hacker a identificare potenziali password in base all’hash corrispondente.

L’impatto principale delle tabelle arcobaleno è che consentono agli hacker di decifrare le password con hash in una frazione del tempo che impiegherebbero senza di esse. Mentre una password complessa è più difficile da decifrare, è ancora solo una questione di tempo per un abile hacker.

Il monitoraggio persistente del dark web è il modo migliore per affrontare una violazione dei dati in modo da poter modificare la password prima che venga violata. Puoi ottenere il monitoraggio del dark web dalla maggior parte dei migliori gestori di password nel 2023 .

Spidering

Anche se la tua password è resistente a ipotesi totalmente casuali, potrebbe non offrire la stessa protezione contro lo spidering. Lo spidering è il processo di raccolta di informazioni e di ipotesi “istruite”.

Lo spidering è solitamente associato alle aziende piuttosto che agli account personali. Le aziende tendono a utilizzare password correlate al loro marchio, il che le rende più facili da indovinare. Un hacker potrebbe utilizzare una combinazione di informazioni pubblicamente disponibili e documenti interni, come i manuali dei dipendenti, con dettagli sulle loro pratiche di sicurezza.

Anche se i tentativi di spidering contro i singoli utenti sono meno comuni, è comunque una buona idea evitare le password legate alla tua vita personale. Compleanni, nomi di bambini e nomi di animali domestici sono comunemente usati e potrebbero essere indovinati da chiunque disponga di tali informazioni.

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.
Phishing

Il phishing si verifica quando gli hacker si atteggiano a siti Web legittimi per indurre le persone a inviare le proprie credenziali di accesso. Gli utenti di Internet migliorano nel riconoscere i tentativi di phishing nel tempo, ma gli hacker stanno anche sviluppando tecniche più sofisticate per continuare a decifrare le password.

Come le violazioni dei dati, il phishing funziona altrettanto bene contro password complesse quanto contro quelle deboli. Oltre a creare password complesse, devi anche seguire alcune altre best practice per bloccare i tentativi di phishing.

Innanzitutto, assicurati di comprendere i segni rivelatori del phishing. Ad esempio, gli hacker spesso inviano e-mail estremamente urgenti nel tentativo di far prendere dal panico il destinatario. Alcuni hacker si fingono persino amici, colleghi o conoscenti per ottenere la fiducia del bersaglio.

In secondo luogo, non cadere nelle trappole di phishing più comuni. Un sito Web affidabile non ti chiede mai di inviare una password, un codice di autenticazione o qualsiasi altra informazione sensibile tramite e-mail o servizio di messaggi brevi (SMS). Se hai bisogno di controllare il tuo account, inserisci l’URL manualmente nel tuo browser invece di fare clic su qualsiasi link.

Infine, attiva l’autenticazione a due fattori (2FA) su quanti più account possibile. Con 2FA, un tentativo di phishing non sarà sufficiente: l’hacker ha comunque bisogno di un codice di autenticazione per accedere al tuo account.

Malware

Il malware si riferisce a molti diversi tipi di software che vengono creati e distribuiti per danneggiare l’utente finale. Gli hacker utilizzano keylogger, screen scraper e altri tipi di malware per estrarre le password direttamente dal dispositivo dell’utente.

Naturalmente, il tuo dispositivo è più resistente ai malware se installi un software antivirus. L’antivirus è una piattaforma affidabile che identifica il malware sul tuo computer, ti avverte di siti Web sospetti e ti impedisce di scaricare allegati e-mail dannosi.

Account Matching

Avere uno dei tuoi account violato è un male, ma averli tutti in una volta è molto peggio. Se usi la stessa password per più account, stai aumentando in modo significativo il rischio associato a quella password.

Sfortunatamente, è ancora comune per le persone avere un’unica password per ogni singolo account. Ricorda che le password complesse non sono migliori delle password deboli in caso di violazione dei dati e non c’è modo di prevedere quando si verifica una violazione.

Con questo in mente, è tanto importante che le tue password siano uniche quanto lo è che siano resistenti all’hacking. Anche se hai difficoltà a ricordare le tue password, non dovresti mai riutilizzarle. Un gestore di password sicuro può aiutarti a tenere traccia delle tue password su diversi dispositivi.

Conclusioni

Nel 2023, gli hacker utilizzano molte strategie diverse per entrare negli account. I precedenti tentativi di hacking delle password erano generalmente più rudimentali, ma gli hacker hanno intensificato le loro tattiche in risposta a un pubblico tecnicamente più istruito.

Alcuni siti Web hanno requisiti di sicurezza della password di base come almeno otto caratteri, almeno un numero e almeno un carattere speciale. Sebbene questi requisiti siano meglio di niente, la verità è che devi stare ancora più attento per evitare le tecniche di cracking delle password più popolari.

Per ottimizzare la tua sicurezza informatica, devi abilitare l’autenticazione a due fattori ove possibile e utilizzare password complesse e univoche per ciascuno dei tuoi account. Un gestore di password è il modo migliore per creare, archiviare e condividere password. Inoltre, molti gestori di password sono dotati di autenticatori integrati. Dai un’occhiata al nostro elenco dei migliori gestori di password del 2023 per saperne di più sui migliori provider.

Letture Correlate

BlogInnovazione.it

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Articoli recenti

Come usare le visualizzazioni e il layout in PowerPoint

Microsoft PowerPoint fornisce diversi tipi di strumenti per rendere le presentazioni fruibili, interattive e adatte a diversi scopi. Gli strumenti…

20 Maggio 2024

Apprendimento automatico: confronto tra Random Forest e albero decisionale

Nel mondo del machine learning, sia gli algoritmi random forest che decision tree svolgono un ruolo fondamentale nella categorizzazione e…

17 Maggio 2024

Come migliorare le presentazioni Power Point, consigli utili

Esistono molti suggerimenti e trucchi per fare ottime presentazioni. L'obiettivo di queste regola è di migliorare l'efficacia, la scorrevolezza di…

16 Maggio 2024

È ancora la velocità la leva nello sviluppo dei prodotti, secondo il report di Protolabs

Pubblicato il rapporto "Protolabs Product Development Outlook". Esamina le modalità in cui oggi vengono portati i nuovi prodotti sul mercato.…

16 Maggio 2024

I quattro pilastri della Sostenibilità

Il termine sostenibilità è oramai molto usato per indicare programmi, iniziative e azioni finalizzate alla preservazione di una particolare risorsa.…

15 Maggio 2024

Come consolidare i dati in Excel

Una qualsiasi operazione aziendale produce moltissimi dati, anche in forme diverse. Inserire manualmente questi dati da un foglio Excel a…

14 Maggio 2024

Analisi trimestrale Cisco Talos: mail aziendali nel mirino dei criminali Manifatturiero, Istruzione e Sanità i settori più colpiti

La compromissione delle mail aziendali sono aumentate nei primi tre mesi del 2024 più del doppio rispetto all’ultimo trimestre del…

14 Maggio 2024

Principio di segregazione dell’interfaccia (ISP), quarto principio S.O.L.I.D.

Il principio di segregazione dell'interfaccia è uno dei cinque principi SOLID della progettazione orientata agli oggetti. Una classe dovrebbe avere…

14 Maggio 2024

Leggi Innovazione nella tua Lingua

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Seguici