In questo articolo, esamineremo sei delle tecniche più popolari utilizzate per decifrare le password. Spiegheremo anche alcuni dei modi migliori per proteggere i tuoi account da queste strategie comuni.
Quando pensiamo a come gli hacker praticano il password cracking
, possiamo pensare all’uso dei bot per inserire migliaia di caratteri finché non trovano la giusta combinazione. Sebbene questa tecnica esista ancora, è relativamente inefficiente e difficile da eseguire poiché la maggior parte dei siti Web pone limiti ai tentativi di accesso consecutivi.
Più complessa è la tua password, meno è probabile che venga indovinata in modo casuale. Finché utilizzi una password complessa, è estremamente difficile per chiunque accedere ai tuoi account.
Secondo NordPass , le cinque password più comuni in assoluto sono:
Il motivo principale per cui il password cracking
è ancora una tattica praticabile tramite tentativi, è che così tante persone continuano a utilizzare password prevedibili. Se hai difficoltà a ricordare password complesse, utilizza un gestore di password in grado di generare e archiviare password complesse.
I siti Web e le applicazioni memorizzano bit crittografati della tua password per autenticare correttamente il tuo account quando accedi. Se una piattaforma che utilizzi viene colpita da una violazione dei dati, la tua password potrebbe essere disponibile sul dark web.
Come utente generico, potrebbe sembrare che non ci sia nulla che tu possa fare per prevenire una violazione dei dati. Tuttavia, alcuni fornitori di sicurezza informatica ora offrono servizi di monitoraggio che ti avvisano quando una delle tue password viene compromessa.
Anche se non si è a conoscenza di alcuna violazione dei dati, si consiglia vivamente di modificare le password ogni 90 giorni per evitare che le password obsolete vengano acquisite e utilizzate.
Rainbow Tables
In generale, i siti Web e le applicazioni memorizzano le password in forma crittografata o con hash. L’hashing è un tipo di codifica che funziona solo in una direzione. Inserisci la tua password, la password viene sottoposta a hash e quindi quell’hash viene confrontato con l’hash associato al tuo account.
Anche se l’hashing funziona solo in una direzione, gli hash stessi contengono segni o indizi sulle password che li hanno prodotti. Le rainbow tables
sono set di dati che aiutano gli hacker a identificare potenziali password in base all’hash corrispondente.
L’impatto principale delle tabelle arcobaleno è che consentono agli hacker di decifrare le password con hash in una frazione del tempo che impiegherebbero senza di esse. Mentre una password complessa è più difficile da decifrare, è ancora solo una questione di tempo per un abile hacker.
Il monitoraggio persistente del dark web è il modo migliore per affrontare una violazione dei dati in modo da poter modificare la password prima che venga violata. Puoi ottenere il monitoraggio del dark web dalla maggior parte dei migliori gestori di password nel 2023 .
Spidering
Anche se la tua password è resistente a ipotesi totalmente casuali, potrebbe non offrire la stessa protezione contro lo spidering
. Lo spidering
è il processo di raccolta di informazioni e di ipotesi “istruite”.
Lo spidering
è solitamente associato alle aziende piuttosto che agli account personali. Le aziende tendono a utilizzare password correlate al loro marchio, il che le rende più facili da indovinare. Un hacker potrebbe utilizzare una combinazione di informazioni pubblicamente disponibili e documenti interni, come i manuali dei dipendenti, con dettagli sulle loro pratiche di sicurezza.
Anche se i tentativi di spidering
contro i singoli utenti sono meno comuni, è comunque una buona idea evitare le password legate alla tua vita personale. Compleanni, nomi di bambini e nomi di animali domestici sono comunemente usati e potrebbero essere indovinati da chiunque disponga di tali informazioni.
Phishing
Il phishing
si verifica quando gli hacker si atteggiano a siti Web legittimi per indurre le persone a inviare le proprie credenziali di accesso. Gli utenti di Internet migliorano nel riconoscere i tentativi di phishing nel tempo, ma gli hacker stanno anche sviluppando tecniche più sofisticate per continuare a decifrare le password.
Come le violazioni dei dati, il phishing
funziona altrettanto bene contro password complesse quanto contro quelle deboli. Oltre a creare password complesse, devi anche seguire alcune altre best practice per bloccare i tentativi di phishing
.
Innanzitutto, assicurati di comprendere i segni rivelatori del phishing
. Ad esempio, gli hacker spesso inviano e-mail estremamente urgenti nel tentativo di far prendere dal panico il destinatario. Alcuni hacker si fingono persino amici, colleghi o conoscenti per ottenere la fiducia del bersaglio.
In secondo luogo, non cadere nelle trappole di phishing
più comuni. Un sito Web affidabile non ti chiede mai di inviare una password, un codice di autenticazione o qualsiasi altra informazione sensibile tramite e-mail o servizio di messaggi brevi (SMS). Se hai bisogno di controllare il tuo account, inserisci l’URL manualmente nel tuo browser invece di fare clic su qualsiasi link.
Infine, attiva l’autenticazione a due fattori (2FA) su quanti più account possibile. Con 2FA, un tentativo di phishing
non sarà sufficiente: l’hacker ha comunque bisogno di un codice di autenticazione per accedere al tuo account.
Malware
Il malware
si riferisce a molti diversi tipi di software che vengono creati e distribuiti per danneggiare l’utente finale. Gli hacker utilizzano keylogger, screen scraper e altri tipi di malware
per estrarre le password direttamente dal dispositivo dell’utente.
Naturalmente, il tuo dispositivo è più resistente ai malware
se installi un software antivirus. L’antivirus è una piattaforma affidabile che identifica il malware
sul tuo computer, ti avverte di siti Web sospetti e ti impedisce di scaricare allegati e-mail dannosi.
Account Matching
Avere uno dei tuoi account violato è un male, ma averli tutti in una volta è molto peggio. Se usi la stessa password per più account, stai aumentando in modo significativo il rischio associato a quella password.
Sfortunatamente, è ancora comune per le persone avere un’unica password per ogni singolo account. Ricorda che le password complesse non sono migliori delle password deboli in caso di violazione dei dati e non c’è modo di prevedere quando si verifica una violazione.
Con questo in mente, è tanto importante che le tue password siano uniche quanto lo è che siano resistenti all’hacking. Anche se hai difficoltà a ricordare le tue password, non dovresti mai riutilizzarle. Un gestore di password sicuro può aiutarti a tenere traccia delle tue password su diversi dispositivi.
Nel 2023, gli hacker utilizzano molte strategie diverse per entrare negli account. I precedenti tentativi di hacking delle password erano generalmente più rudimentali, ma gli hacker hanno intensificato le loro tattiche in risposta a un pubblico tecnicamente più istruito.
Alcuni siti Web hanno requisiti di sicurezza della password di base come almeno otto caratteri, almeno un numero e almeno un carattere speciale. Sebbene questi requisiti siano meglio di niente, la verità è che devi stare ancora più attento per evitare le tecniche di cracking delle password più popolari.
Per ottimizzare la tua sicurezza informatica, devi abilitare l’autenticazione a due fattori ove possibile e utilizzare password complesse e univoche per ciascuno dei tuoi account. Un gestore di password è il modo migliore per creare, archiviare e condividere password. Inoltre, molti gestori di password sono dotati di autenticatori integrati. Dai un’occhiata al nostro elenco dei migliori gestori di password del 2023 per saperne di più sui migliori provider.
BlogInnovazione.it
Nasce l’Osservatorio del Nordest sull’economia dell’Innovazione Nim, (Numbers Innovation Motion) è un progetto di Galileo Visionary District realizzato in collaborazione…
ASKtoAI lancia le innovative funzionalità Memory e Personality, strumenti d'avanguardia per la creazione di contenuti digitali che promettono di migliorare…
Discuss , la piattaforma leader appositamente creata per trasformare le esperienze in insight, ha potenziato le sue capacità di scalare la…
Con le festività che si avvicinano rapidamente, Blue Lake Packaging è entusiasta di offrire un'alternativa ecologica al nastro da imballaggio…
Netlogistik , leader in potenti servizi che guidano le aziende verso la trasformazione digitale della catena di fornitura, ha recentemente tenuto…
Annuncia una soluzione integrata che combina FPGA di Lattice a bassa potenza e bassa latenza con la piattaforma NVIDIA Orin…
Con un successo clamoroso, il Textile Export Promotion Project (TEPP), guidato dalla Taiwan Textile Federation nel 2023, ha messo in…
Lattice presenta i nuovi FPGA mid-range Lattice Avant-G e Lattice Avant-X, stack di soluzioni specifiche per le applicazioni ampliate e…
Innovazione per i professionisti della gestione della conoscenza e dell'innovazione (KM&I). Nel settore legale è ora disponibile un riferimento completo…
La Eclipse Foundation , una delle più grandi fondazioni di software open source al mondo, ha annunciato oggi la formazione dell'Eclipse…