La nuova app Password di Apple è sicura solo se lo è il tuo dispositivo, poiché è possibile accedervi utilizzando il codice di accesso del telefono.
Aggiornato il 4 ottobre 2023.
Con le organizzazioni che oggi offrono opzioni di lavoro a distanza o ibride, per molte persone il loro spazio di lavoro si trova in un’area di lavoro molto ampia. I membri del team deve conoscere le migliori pratiche di igiene delle password per garantire che il loro ambiente di lavoro a casa sia sicuro e protetto. Per migliorare l’igiene delle password per i lavoratori remoti e ibridi, le organizzazioni dovrebbero imporre l’uso di password forti e uniche su tutti gli account, assicurarsi che i dipendenti abilitino l’autenticazione a più fattori e implementare un modello di sicurezza zero-trust.
Continua a leggere per saperne di più sull’igiene delle password e sulle migliori pratiche da adottare per i dipendenti in remoto.
Che cos’è l’igiene delle password?
L’igiene delle password indica le migliori pratiche e abitudini che individui, dipendenti e organizzazioni dovrebbero seguire per mantenere la sicurezza delle loro password e dei loro account online. Una buona igiene delle password inizia con password sicure per prevenire attacchi informatici, infezioni da virus, attacchi di social engineering, acquisizione di account e altro ancora. I dipendenti devono seguire con disciplina buone abitudini in fatto di password per ridurre il rischio di cadere vittima di attacchi informatici.
L’importanza dell’igiene delle password per i lavoratori in remoto
L’igiene delle password è necessaria per i lavoratori in remoto perché svolge un ruolo importante nel garantire la sicurezza sia dei dipendenti che delle organizzazioni in cui lavorano. I dipendenti che non hanno famigliarità con l’igiene delle password possono rappresentare un rischio per se stessi e per l’azienda. Le persone svolgono un ruolo importante nelle violazioni dei dati e in altri incidenti di sicurezza, poiché possono essere vittime di credenziali rubate, di phishing o semplicemente di errori umani. Infatti, il 74% delle violazioni coinvolge un elemento umano, secondo il DBIR 2023 di Verizon.
Best practice per le password per chi lavora da remoto
Le organizzazioni dovrebbero seguire queste raccomandazioni per assicurarsi che i loro lavoratori remoti attuino una solida igiene delle password.
1. Applicare buone pratiche di igiene informatica
Applicare buone pratiche di igiene informatica implica l’impostazione di politiche per standardizzare le regole di sicurezza sul posto di lavoro. Ogni dipendente dovrebbe poter utilizzare software e strumenti aggiornati come un password manager. I password manager offrono diversi vantaggi che aiutano a mantenere l’igiene delle password del team, tra cui la creazione di password forti e uniche per ogni account e l’archiviazione di password e altre informazioni sensibili in una cassaforte digitale crittografata.
Oltre alle password sicure, i dipendenti dovrebbero seguire delle buone pratiche in materia di password per rafforzarne la sicurezza. Alcuni suggerimenti da seguire:
- Non riutilizzare le password. Il riutilizzo delle password rende più facile per i criminali informatici accedere a più account con un solo set di credenziali.
- Non utilizzare informazioni personali per creare password. Crea password che non abbiano alcuna connessione con te, il tuo team o la tua organizzazione. I criminali informatici spesso indovinano le password utilizzando informazioni personali come nomi, compleanni e altre date importanti. Le password più sicure sono lunghe almeno 16 caratteri e contengono stringhe casuali di lettere maiuscole e minuscole, numeri e simboli.
2. Richiedi l’autenticazione a più fattori (MFA)
L’autenticazione a più fattori (MFA) è un metodo di autenticazione che richiede agli utenti di presentare almeno due forme di identificazione prima di poter accedere al proprio account.
Prima di accedere a un account, l’MFA richiede agli utenti di fornire un fattore di autenticazione aggiuntivo rispetto alle proprie credenziali, ad esempio:
- Immettere un codice recuperato da un’applicazione di autenticazione
- Scansionare il viso o l’impronta digitale
- Rispondere a una domanda di sicurezza
Anche se i malintenzionati dispongono di un set di credenziali di accesso funzionanti, non possono accedere all’account senza questo ulteriore fattore di autenticazione.
3. Fai attenzione alle truffe di phishing
I tuoi dipendenti sono la prima linea di difesa per proteggere te e la tua azienda. Dedica del tempo alla formazione del tuo team per evitare che venga ingannato dai criminali informatici.
Prima di cliccare sui link presenti in un’email, cerca dei segnali per assicurarti che non si tratti di un’email di phishing. Tra i vantaggi più comuni vi sono:
- Errori di battitura frequenti: la maggior parte dei marchi e delle aziende credibili corregge le e-mail prima di inviarle ai destinatari. Errori di grammatica e parole errate sono elementi comuni nelle e-mail delle truffe.
- Indirizzi e-mail sospetti: se l’indirizzo email non corrisponde al nome di dominio dell’azienda, mandalo nel cestino.
- Richiesta insolita: non farti ingannare. È improbabile che un principe nigeriano ti doni la sua intera fortuna in cambio di criptovalute o di una carta regalo iTunes.
- Un senso di urgenza: Il mittente si aspetta che le vittime prendano decisioni avventate e agiscano rapidamente. Non cedere a minacce basate sulla paura.
4. Sviluppa un approccio zero-trust
Un approccio zero-trust presuppone che ogni utente o dispositivo possa essere compromesso. Ogni persona e macchina deve essere verificata prima di poter accedere a una rete. Le organizzazioni possono impedire ai criminali informatici di accedere alla loro rete implementando un modello di sicurezza zero-trust.
Un’architettura zero-trust impedisce anche i movimenti laterali attraverso la segmentazione della rete. Anche se un criminale informatico dovesse accedere attraverso un punto di accesso non autorizzato, la verifica continua richiesta dal modello zero-trust impedirebbe al criminale informatico di muoversi lateralmente attraverso la rete. La segmentazione aiuta a ridurre l’entità dei danni che possono derivare da un attacco.
5. Utilizza un gestore di desktop remoto
L’utilizzo di un gestore di desktop remoto permette al tuo team di accedere ai propri desktop di lavoro da qualsiasi luogo, pur rimanendo protetto dal firewall aziendale. Un’opzione agentless come Keeper Connection Manager ti offre la registrazione delle sessioni, la condivisione di sessioni multiutente, la gestione di sessioni privilegiate e altro ancora.
Utilizza Keeper per proteggere gli ambienti di lavoro da remoto
L’igiene delle password è importante per chi lavora da remoto, in quanto salvaguarda le informazioni sensibili protette da password. L’utilizzo di Keeper Security per proteggere il tuo ambiente di lavoro da remoto non solo mette al sicuro gli account della tua organizzazione, ma aiuta anche a sostenere le buone pratiche di cybersecurity. Che tu abbia bisogno di un Password Manager o di un Connection Manager per le connessioni remote, prova Keeper gratuitamente per 14 giorni e scopri come possiamo mantenere forte la tua sicurezza informatica.