{"id":27577,"date":"2023-02-23T14:33:50","date_gmt":"2023-02-23T12:33:50","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27577"},"modified":"2023-02-23T14:34:47","modified_gmt":"2023-02-23T12:34:47","slug":"how-secure-is-your-password-manager","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/","title":{"rendered":"Quanto \u00e8 sicuro il vostro password manager?"},"content":{"rendered":"<p>Lo scorso anno sono state pubblicate numerose notizie su fughe di dati personali da vari servizi online e persino da popolari password manager. Se utilizzate un password vault (ovvero una cassaforte digitale che custodisce le vostre password), quando leggerete di una fuga di dati di questo tipo probabilmente inizierete a temere il peggio: gli hacker hanno avuto accesso a tutti i vostri account grazie alle password memorizzate nel vostro password manager.<\/p>\n<p>Quanto sono giustificati questi timori? Partendo dall\u2019esempio di <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, vi spiegheremo come funzionano i molteplici livelli di difesa dei password manager e cosa potete fare per aumentare il livello di protezione.<\/p>\n<h2>Principi generali<\/h2>\n<p>Prima di tutto, esaminiamo il motivo in base al quale usare un password manager \u00e8 una buona idea. Il numero di servizi Internet che utilizziamo \u00e8 in costante aumento e ci\u00f2 significa che inseriamo molti nomi utente e password. \u00c8 difficile ricordarli, ma appuntarseli a caso \u00e8 rischioso. La soluzione pi\u00f9 ovvia \u00e8 salvare tutte le credenziali di accesso in un luogo sicuro e proteggerle con un\u2019unica chiave. In questo modo sar\u00e0 sufficiente ricordare una sola password principale.<\/p>\n<p>Quando si attiva per la prima volta <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, viene richiesto di creare una password principale che verr\u00e0 utilizzata per aprire la cassaforte digitale o password vault. Successivamente, \u00e8 possibile inserire in questa cassaforte i dati relativi a ciascun servizio Internet utilizzato: URL, nome utente e password. \u00c8 possibile farlo manualmente, oppure impostare un\u2019estensione del browser per la gestione delle password e utilizzare un comando speciale per trasferire tutte le password salvate sul browser al password vault. Oltre alle password, \u00e8 possibile aggiungere al vault altri documenti personali, ad esempio, scansioni di documenti d\u2019identit\u00e0, dati assicurativi, dati di carte bancarie e foto importanti.<\/p>\n<p>Quando si ha bisogno di visitare un sito web, si apre la cassaforte e si pu\u00f2 scegliere se copiare manualmente i dati di cui si ha bisogno nel modulo di login, oppure consentire al gestore di password di riempire automaticamente le credenziali di accesso salvate per il sito web. Dopodich\u00e9, \u00e8 sufficiente chiudere il programma.<\/p>\n<h2>Vault digitale e autobloccante<\/h2>\n<p>Esaminiamo ora i meccanismi di protezione. Il file del password vault \u00e8 criptato con un algoritmo a chiave simmetrica basato sull\u2019Advanced Encryption Standard (AES-256), comunemente utilizzato in tutto il mondo per proteggere i dati sensibili. Per accedere al vault, si utilizza una chiave basata sulla password principale. Se la password \u00e8 forte, gli hacker avrebbero bisogno di molto tempo per decifrare il codice senza la chiave.<\/p>\n<p>Inoltre, in nostro <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, blocca automaticamente la cassaforte non appena l\u2019utente rimane inattivo per un certo periodo di tempo. Se un criminale entra in possesso del vostro dispositivo e riesce a bypassare la protezione del sistema operativo e a raggiungere il file della cassaforte, non sar\u00e0 in grado di leggere il contenuto se non possiede la password principale.<\/p>\n<p>Tuttavia, spetta all\u2019utente configurare l\u2019autoblocco. L\u2019impostazione predefinita dell\u2019app potrebbe bloccare la cassaforte solo dopo un periodo di inattivit\u00e0 piuttosto lungo. Ma se avete l\u2019abitudine di utilizzare un computer portatile o uno smartphone in un luogo che potrebbe non essere completamente sicuro, potete configurare l\u2019autoblocco in modo che entri in funzione dopo un minuto.<\/p>\n<p>C\u2019\u00e8 per\u00f2 un\u2019altra potenziale falla: se un hacker ha inserito un Trojan o ha usato un altro metodo per installare un protocollo di accesso remoto sul vostro computer, potrebbe cercare di estrarre le password dal password vault mentre siete connessi. Nel 2015 \u00e8 stato creato un tool di hacking di questo tipo per il gestore KeePassPassword. Decifrava e memorizzava come file separato un intero archivio di password in esecuzione su un computer con un\u2019istanza aperta di <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/11\/hacking-tool-swipes-encrypted-credentials-from-password-manager\/\" target=\"_blank\" rel=\"noopener nofollow\">KeePass<\/a>.<\/p>\n<p>Non preoccupatevi! <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, viene solitamente utilizzato insieme alle <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, il che rende molto meno probabile l\u2019esecuzione di un password manager su un computer infetto.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><\/p>\n<h2>Conoscenza zero<\/h2>\n<p>Il file crittografato con le password pu\u00f2 essere salvato non solo sul dispositivo, ma anche sull\u2019infrastruttura cloud di Kaspersky: ci\u00f2 consente di utilizzare la cassaforte da diversi dispositivi, compresi computer di casa e telefoni cellulari. Una speciale opzione presente nelle impostazioni consente la sincronizzazione dei dati su tutti i dispositivi che abbiano <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> installato. \u00c8 inoltre possibile utilizzare la versione web del password manager da qualsiasi dispositivo attraverso il sito web <a href=\"https:\/\/my.kaspersky.com\/it\/#\/auth\/layout\/main\" target=\"_blank\" rel=\"noopener nofollow\">My Kaspersky<\/a>.<\/p>\n<p>Quanto \u00e8 probabile una fuga di dati se si utilizza il cloud storage? Innanzitutto, \u00e8 importante sottolineare che operiamo secondo il principio della \u201cconoscenza zero\u201d. Ci\u00f2 significa che il vostro password vault \u00e8 crittografato sia per Kaspersky che per chiunque altro. Gli sviluppatori di Kaspersky non saranno in grado di leggere i file: solo chi conosce la password principale potr\u00e0 aprirli.<\/p>\n<p>Molti (ma non tutti) dei servizi odierni che memorizzano password e altre informazioni confidenziali si attengono a un principio simile. Quindi, se leggete una notizia su una fuga di dati da un servizio di cloud storage, non fatevi prendere dal panico: non significa necessariamente che gli hacker siano riusciti a decriptare i dati rubati. Questo tipo di violazioni di dati sono comparabili a quando si ruba una cassaforte da una banca senza avere la combinazione per aprirla.<\/p>\n<p>In questo caso, la combinazione \u00e8 la vostra password principale. Ecco un altro importante principio di sicurezza: <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> non salva la password principale sui dispositivi o sul cloud. Anche se un hacker accede al vostro computer o al servizio di archiviazione cloud, non sar\u00e0 in grado di rubare la vostra password principale dal prodotto stesso. Solo voi conoscete questa password.<\/p>\n<h2>Una password principale forte<\/h2>\n<p>Tuttavia, anche la fuga di un file crittografato con le password pu\u00f2 creare problemi. Una volta che gli hacker hanno svaligiato una cassaforte, possono tentare di violarla.<\/p>\n<p>Esistono <strong>due metodi di attacco principali. <\/strong>Il<strong> primo<\/strong> \u00e8 un attacco brute force. In generale, questo metodo richiede molto tempo. Se la password \u00e8 composta da una decina di caratteri casuali e comprende lettere minuscole e maiuscole, numeri e caratteri speciali, la forzatura di tutte le combinazioni richiede pi\u00f9 di un sestilione di operazioni, ovvero\u2026 un numero intero con 21 cifre!<\/p>\n<p>Se invece avete deciso di semplificarvi la vita e avete usato una password debole, come una singola parola o una semplice combinazione di numeri come \u201c123456\u201d, lo scanner automatico la individuer\u00e0 in meno di un secondo, perch\u00e9 in questo caso il brute forcing non si basa su singoli simboli ma su un dizionario di combinazioni popolari. Nonostante ci\u00f2, ancora oggi molti utenti scelgono password da dizionario (combinazioni di simboli che da tempo sono presenti nei dizionari degli scanner degli hacker).<\/p>\n<p>Gli utenti del password manager <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">LastPass<\/a> sono stati avvertiti di questo potenziale problema nel dicembre 2022. Quando l\u2019account di uno sviluppatore di LastPass \u00e8 stato violato, gli hacker hanno avuto accesso al cloud-hosting utilizzato dall\u2019azienda. Tra gli altri dati, i criminali sono entrati in possesso dei backup delle password del vault degli utenti. L\u2019azienda ha comunicato agli utenti che se avessero seguito tutte le raccomandazioni per creare una password principale forte e unica, non avrebbero avuto nulla di cui preoccuparsi perch\u00e9 \u201cci sarebbero voluti milioni di anni\u201d per forzare una password di questo tipo. A chi utilizzava password pi\u00f9 deboli \u00e8 stato consigliato di cambiarle immediatamente.<\/p>\n<p>Per fortuna, molti password manager, tra cui <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, controllano automaticamente la forza della password principale. Se \u00e8 debole o di forza media, il programma vi avvisa per fare in modo che possiate tenerne conto.<\/p>\n<h2>Password principale unica<\/h2>\n<p>Il <strong>secondo metodo di hacking<\/strong> si basa sul fatto che spesso le persone utilizzano le stesse credenziali di accesso per diversi servizi Internet. Se uno dei servizi viene violato, gli hacker forzeranno automaticamente le combinazioni di nome utente e password negli altri servizi in un attacco noto come credential stuffing. Questo tipo di attacco va spesso a buon fine.<\/p>\n<p>Gli utenti di <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nortonlifelock-warns-that-hackers-breached-password-manager-accounts\/\" target=\"_blank\" rel=\"noopener nofollow\">Norton Password Manager<\/a> sono stati avvertiti di questo tipo di attacco nelle prime settimane di quest\u2019anno. L\u2019azienda NortonLifeLock (precedentemente nota come Symantec) ha annunciato che non ci sono state violazioni della sua infrastruttura. Ma all\u2019inizio di dicembre 2022 sono stati documentati tentativi massicci di accedere agli account di Norton Password Manager utilizzando password che gli hacker avevano rubato a causa di una violazione di un altro servizio. Dalle indagini condotte da NortonLifeLock \u00e8 emerso che gli hacker sono riusciti a sfruttare questo attacco per accedere agli account di alcuni clienti.<\/p>\n<p>La lezione pi\u00f9 ovvia che si pu\u00f2 trarre da questa storia \u00e8 che non si dovrebbe usare la stessa password per diversi account. Per quanto riguarda i metodi per proteggersi da questo tipo di attacchi, <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> pu\u00f2 eseguire due importanti controlli sul vostro database di password\u2026<\/p>\n<p>In primo luogo, controlla la sua unicit\u00e0: l\u2019applicazione avvisa l\u2019utente se una delle password salvate viene utilizzata su pi\u00f9 account.<\/p>\n<p>In secondo luogo, il nostro password manager controlla se le vostre password sono presenti in un database di violazioni. Per eseguire questo controllo delle password in modo sicuro, utilizza l\u2019algoritmo crittografico SHA-256. Ci\u00f2 significa che l\u2019applicazione non invia le password stesse per la verifica, ma calcola una somma di controllo per ogni password e confronta questi hash con le somme di controllo nel database delle password compromesse. Se le somme di controllo corrispondono, l\u2019applicazione avverte che la password \u00e8 stat compromessa e che \u00e8 necessario cambiarla.<\/p>\n<p>Tuttavia, ricordate che questi controlli vengono eseguiti solo con le password che state salvando nella cassaforte. Sta a voi assicurarvi che la password principale sia unica: siete gli unici a conoscerla e deve essere diversa dalle altre password.<\/p>\n<h2>Password principale facile da ricordare<\/h2>\n<p>Ci sono altri modi per sottrarre le password principali, ed \u00e8 qui che entra in gioco il temuto fattore umano. Ad esempio, alcuni annotano la propria password principale in un luogo in cui pu\u00f2 essere rubata, ad esempio, in un file non criptato sul desktop o su un post-it attaccato alla parete dell\u2019ufficio.<br>\nInvece di scriverla, cercate di ricordarla. \u00c8 vero che le regole di sicurezza dicono che una password deve essere lunga e complicata, a volte ci viene persino chiesto di generare una combinazione casuale di 12-16 caratteri. \u00c8 difficile ricordare una password del genere. Per questo motivo molte persone cercano di utilizzare password pi\u00f9 semplici, ma poi si trasformano in vittime di hacking.<br>\nDunque, come si fa a rendere la password principale forte e facile da ricordare? Una buona strategia consiste nell\u2019ideare una password basata su tre o quattro parole segrete. Ad esempio, potete prendere il nome della citt\u00e0 in cui avete trascorso le migliori vacanze della vostra vita, aggiungere il nome del miglior bar in cui siete stati in vacanza e poi aggiungere il nome e il numero di cocktail che avete bevuto. Una password di questo tipo sar\u00e0 lunga e unica, oltre che facile da ricordare\u2026 sempre che <span style=\"text-decoration: line-through\">non abbiate bevuto troppi drink<\/span> riusciate a memorizzare tutti questi dati separatamente.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi scopriamo in che misura i password manager ci possono protegere dalle violazioni di dati e in che modo possiamo proteggere al massimo le nostre password.<\/p>\n","protected":false},"author":2497,"featured_media":27589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194,14,2195],"tags":[1523,62,367,111],"class_list":{"0":"post-27577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"category-products","10":"category-technology","11":"tag-kaspersky-password-manager","12":"tag-password","13":"tag-password-manager","14":"tag-privacy"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-secure-is-your-password-manager\/25138\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-secure-is-your-password-manager\/20634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-secure-is-your-password-manager\/10405\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-secure-is-your-password-manager\/27769\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-secure-is-your-password-manager\/25470\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-secure-is-your-password-manager\/25854\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-secure-is-your-password-manager\/28367\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-secure-is-your-password-manager\/34606\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-secure-is-your-password-manager\/11247\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-secure-is-your-password-manager\/47034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-secure-is-your-password-manager\/20091\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/29725\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-secure-is-your-password-manager\/33192\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-secure-is-your-password-manager\/28748\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-secure-is-your-password-manager\/25813\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-secure-is-your-password-manager\/31511\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-secure-is-your-password-manager\/31224\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27577"}],"version-history":[{"count":22,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27577\/revisions"}],"predecessor-version":[{"id":27607,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27577\/revisions\/27607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27589"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}