<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT Risk Management Best Practices Archivi - Flexxa</title>
	<atom:link href="https://www.flexxa.it/category/it-risk-management-best-practices/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.flexxa.it/category/it-risk-management-best-practices/</link>
	<description>Proteggiamo il tuo business</description>
	<lastBuildDate>Mon, 26 Jul 2021 12:53:33 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.flexxa.it/wp-content/uploads/2021/06/cropped-Favicon_Flexxa-32x32.png</url>
	<title>IT Risk Management Best Practices Archivi - Flexxa</title>
	<link>https://www.flexxa.it/category/it-risk-management-best-practices/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gestione password (completa) in 100% sicurezza con il Metodo</title>
		<link>https://www.flexxa.it/gestione-password/</link>
		
		<dc:creator><![CDATA[Andrea Monguzzi]]></dc:creator>
		<pubDate>Mon, 12 Jul 2021 15:48:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Guide]]></category>
		<category><![CDATA[IT Risk Management Best Practices]]></category>
		<guid isPermaLink="false">https://www.flexxa.it/?p=2111</guid>

					<description><![CDATA[<p>L'articolo <a href="https://www.flexxa.it/gestione-password/">Gestione password (completa) in 100% sicurezza con il Metodo</a> proviene da <a href="https://www.flexxa.it">Flexxa</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><div class="page" title="Page 46">
<div class="layoutArea">
<div class="column">
<p><span>Ogni giorno sento un cliente che si lamenta per il fatto di doversi </span><span>inventare una password </span><span>da associare ad un nuovo servizio online. </span></p>
<p><span>Posta elettronica, portali di e-commerce, servizi web dei più disparati. </span></p>
<p><span>Eccheppalle tutte ste password da ricordarsi! </span></p>
<p><span>Ogni giorno una password nuova&#8230; </span></p>
<p><span>Io uso la stessa per tutto, almeno sono sicuro di ricordarmela! </span></p>
<p><span>Eh no, </span><span>è la scelta più sbagliata che tu possa fare</span><span>.<br />I tipici sistemi di violazione di una password si basano, principalmente, su due tec</span><span>niche: </span></p>
<ul>
<li>
<p><span>Attacco di tipo </span><span>brute-force (o a forza bruta)</span><span>; </span></p>
</li>
<li>
<p><span>Attacco di tipo </span><span>a dizionario</span><span>.<br /></span><span>Vediamo con un’analisi molto semplificata la differenza tra i due attacchi. </span></p>
</li>
</ul>
<h2><span></span><span>Cos’è un attacco a dizionario? </span></h2>
<p><span>Con un attacco a dizionario, in pratica, chi cerca di carpire la password utilizza un file </span><span>contenente migliaia di password “tipiche” e cerca di accedere utilizzandole. </span></p>
<p><span>In rete </span><span>si trovano dei file di dizionario già pronti che possono essere scaricati ed utilizzati in </span><span>pochi minuti. </span></p>
<p><span>Utilizzare una password che non sia una parola di senso compiuto riduce la vulnera- bilità da un attacco di questo tipo. </span></p>
<p><span>Immagina di utilizzare la parola “albero” come password del tuo sistema. Ovviamente </span><span>è più probabile che questa parola sia presente in un file dizionario, rispetto ad una </span><span>password tipo “plkngf”. </span></p>
<p><span>Entrambe sono password di 6 caratteri, ma la probabilità di indovinarle con un attac- co a dizionario è più elevata per la parola di senso compiuto. </span></p>
<p><span>Tieni presente che nei file dizionario sono presenti anche quelle password che sono considerate “standard”, quelle utilizzate come password predefinite, ecc. </span></p>
<p><span>Ad esempio, in un dizionario per hacking delle password che si rispetti, è sempre presente la parola “password” con tutte le sue varianti: </span></p>
<ul>
<li>
<p><span>password </span></p>
</li>
<li>
<p><span>Password </span></p>
</li>
<li>
<p><span>P@ssword </span></p>
</li>
<li>
<p><span>Passw0rd </span></p>
</li>
<li>
<p><span>&#8230; </span></p>
</li>
</ul>
<div class="page" title="Page 46">
<div class="layoutArea">
<div class="column">
<p><span>Inutile dire che i dizionari sono anche multi lingua&#8230; </span></p>
<h2><span>Cos’è un attacco a forza bruta? </span></h2>
<p><span>Con un attacco a forza bruta, l’attaccante utilizza un sistema che costruisce le password in modo dinamico, utilizzando tutti i caratteri disponibili. </span></p>
<p><span>Utilizzare un set di caratteri ampio (lettere maiuscole, minuscole, numeri e caratteri speciali) rende più complesso il rilevamento della password, rispetto ad una generata usando solo lettere minuscole. </span></p>
<p><span>Anche la lunghezza della password contribuisce ad aumentarne la sicurezza. Una </span><span>password da 4 lettere sarà facilmente identificabile. </span></p>
<p><span>Una password da 10 o più lettere </span><span>sarà praticamente impossibile da decifrare. </span></p>
<p><span>L’impossibilità di decifrare una password complessa, con un attacco di tipo brute force, deriva dal tempo necessario per effettuare tutte le combinazioni. </span></p>
<p><span><strong>Se una password richiedesse 5 anni consecutivi di tentativi ininterrotti, potremmo essere d’accordo sul considerarla inviolabile, no?</strong> </span></p>
<p><span>Vediamo quanto impiega un sistema di hacking delle password per violare una pas</span><span>sword di 7 caratteri. Nello specifico uso la password “ytrhgnb”</span></p>
<div class="page" title="Page 46"><img fetchpriority="high" decoding="async" src="https://www.flexxa.it/wp-content/uploads/2021/07/gestione-password-brute-force-attak-300x222.png" width="300" height="222" alt="gestione password - brute force attak" class="wp-image-2114 alignnone size-medium" /></div>
<p><span>Come puoi vedere, il sistema prevede di violare la password entro 8 ore, avendogli dato un range di lunghezza password da 4 a 8 caratteri. E’ certo quindi che, entro un massimo di 8 ore, la password sarà violata. </span></p>
<p><span>In realtà, essendo la password lunga 7 caratteri il sistema impiegherà meno di 20 </span>minuti a violarla.</p>
<div class="page" title="Page 47">
<div class="layoutArea">
<div class="column">
<p><span>Con 7 caratteri presi dall’alfabeto minuscolo, le combinazioni possibili sono circa 8 miliardi. Il sistema è in grado di testarne circa 6 milioni al secondo&#8230; Il conto è presto fatto. </span></p>
<p><span>Nel caso specifico la password è stata violata in meno di due minuti.</span></p>
<p><span><img decoding="async" src="https://www.flexxa.it/wp-content/uploads/2021/07/gestione-password-brute-force-attak-test-2-300x88.png" width="300" height="88" alt="gestione password - brute force attak test 2" class="wp-image-2116 alignnone size-medium" /></span></p>
<div class="page" title="Page 47">
<div class="layoutArea">
<div class="column">
<p><span>Con una password di 8 o più caratteri, non limitati alle lettere minuscole, lo stesso sistema impiegherebbe anche decine di anni. </span></p>
<h2><span>Come puoi ricordarti le password senza fartele fregare? </span></h2>
<p><span>Lo svantaggio di avere password lunghe e complicate è che, prima o poi, queste ti verranno richieste e tu dovrai ricordartele. </span></p>
<p><span>Esistono strumenti, chiamati password manager, che consentono di archiviare tutte le password dei tuoi sistemi e riproportele automaticamente in caso di bisogno. </span></p>
<p><span>Uno di questi è LastPass, che esiste anche in versione free e che puoi trovare all’indirizzo <a href="http://www.lastpass.com">www.lastpass.com</a></span><span>. </span></p>
<p><span>Questi strumenti si basano su una master password che consente l’accesso a tutte le altre. Ovvio che la master password dovrà essere lunga e complessa poiché, se violata, fornirà all’attaccante l’accesso a tutte le tue password. </span></p>
<p><span>Non volendo utilizzare strumenti di terzi, quello che posso consigliarti è di </span><span>ideare un algoritmo che ti consenta di creare password</span><span>, sempre diverse e complesse, ma che consenta di ricostruirle in caso di necessità. </span></p>
<p><span>Ad esempio, immagina di dover inventare una password per l’accesso al sito </span><span>www.imieisupersegreti.it </span><span>e dovertela poi ricordare. </span></p>
<h2><span>Potresti creare una password come questa: </span></h2>
<p><span>w@ImiETi-17</span></p>
<div class="page" title="Page 47">
<div class="layoutArea">
<div class="column">
<p><span><strong>Per crearla ho utilizzato questo algoritmo:</strong> </span></p>
<ul>
<li><span>w = sito web</span></li>
<li><span>@ = la lettera iniziale del dominio (imieisupersegreti) è una vocale, altrimenti avrei usato il # se fosse stata una consonante</span></li>
<li><span>Imi = prime tre lettere del dominio con iniziale maiuscola</span></li>
<li><span>ETi = ultime tre lettere del dominio con finale minuscola</span></li>
<li><span>-17 = numero di caratteri che compongono il dominio </span></li>
</ul>
<p><span>Se avessi dovuto creare una password per il sito </span><span>www.trucchiperpassword.com </span><span>sarebbe stata quindi </span><span>w#TruORd-18</span><span>. </span></p>
<p><span><strong>Una password generata con un simile algoritmo risulta molto forte in caso di attacco, ma devi tenere assolutamente segreto l’algoritmo di generazione, per evitare che un malintenzionato possa ricostruire tutte le tue password applicando delle semplici regole.</strong> </span></p>
<p><span>N.B. </span><span>Ho scritto questo articolo trattando l’argomento della sicurezza delle password in modo semplicistico, e non voglio assolutamente che venga considerato una guida tecnica. </span></p>
<p><span>L’idea è quella di aiutare chi non è del mestiere, a capire quali problemi si possano nascondersi dietro una password gestita male. </span></p>
<p><span>E tu? </span></p>
<p><span>Quante password devi gestire? </span></p>
<p><span>Quante te ne dimentichi?</span></p>
<h2>Come possiamo aiutarti<span></span></h2>
<p>Il lavoro di Flexxa, da sempre, consiste nel proteggere il tuo business nell&#8217;area informatica.</p>
<p>Come lo facciamo? Supportando i nostri clienti in tutto quello che serve per gestirla: dal monitoraggio continuo del funzionamento del server, fino al supporto per la creazione di una <em>Password Policy</em>.</p>
<p>Per approfondire come possiamo offrire supporto alla tua azienda, puoi prenotare un <em><a href="https://www.flexxa.it/contatti/">assessment</a></em> gratuito nella sezione che trovi qui sotto.</p>
<p>Sarà un piacere ascoltare le vostre sfide e capire come affrontarle al meglio.</p>
<p>Alla prossima,</p>
<p>Andrea Monguzzi</p>
<p><span></span></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div> <!-- .et_pb_text -->
			</div> <!-- .et_pb_column -->
				
				
			</div> <!-- .et_pb_row -->
				
				
			</div> <!-- .et_pb_section -->
<p>L'articolo <a href="https://www.flexxa.it/gestione-password/">Gestione password (completa) in 100% sicurezza con il Metodo</a> proviene da <a href="https://www.flexxa.it">Flexxa</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Backup: tre milioni di anni buttati? Scoprilo con 5 domande</title>
		<link>https://www.flexxa.it/backup-tre-milioni-di-anni-buttati-scoprilo-con-5-domande/</link>
		
		<dc:creator><![CDATA[Andrea Monguzzi]]></dc:creator>
		<pubDate>Thu, 24 Jun 2021 14:29:12 +0000</pubDate>
				<category><![CDATA[Backup & Disaster Recovery]]></category>
		<category><![CDATA[IT Risk Management Best Practices]]></category>
		<category><![CDATA[Servizi informatici]]></category>
		<guid isPermaLink="false">https://www.flexxa.it/?p=1964</guid>

					<description><![CDATA[<p>Quando analizzo i sistemi di backup implementati da alcuni degli imprenditori che si rivolgono a me per una consulenza, mi accorgo che in questo ambito gli oltre 3 milioni di anni di evoluzione del genere umano hanno subito uno stop. Gli strumenti e i metodi che vedo utilizzare dalla stragrande maggioranza delle imprese sembrano essere [&#8230;]</p>
<p>L'articolo <a href="https://www.flexxa.it/backup-tre-milioni-di-anni-buttati-scoprilo-con-5-domande/">Backup: tre milioni di anni buttati? Scoprilo con 5 domande</a> proviene da <a href="https://www.flexxa.it">Flexxa</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Quando analizzo i sistemi di backup implementati da alcuni degli imprenditori che si rivolgono a me per una consulenza, mi accorgo che in questo ambito gli oltre 3 milioni di anni di evoluzione del genere umano hanno subito uno stop.</p>



<p>Gli strumenti e i metodi che vedo utilizzare dalla stragrande maggioranza delle imprese sembrano essere stati consigliati dalla nostra comune antenata, Lucy.</p>



<p>Ti starai chiedendo il perché di questa mia affermazione, quindi voglio mostrarti uno scenario tipo.</p>



<h2 class="wp-block-heading"><strong><em>La situazione tipo della PMI italiana</em></strong>&nbsp;&nbsp;</h2>



<p>Mi trovo in una sala riunioni con il titolare della ditta <em>“Nome a piacere S.r.l.”</em>. La settimana precedente all’incontro ho effettuato il giro di perlustrazione aziendale, analizzando la situazione di PC, server, rete e <a href="https://www.flexxa.it/imprenditore-va-bene-non-perdere-il-treno-ma-occhio-a-prendere-quello-giusto/">infrastruttura IT</a> in generale. Neanche a dirlo, ho rilevato una situazione inerente ai sistemi di backup e ripristino dei dati risalente all&#8217;Età della pietra. È giunto il momento di trasferire queste informazioni al Grande Capo.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>&#8220;<em>Guardi, dal controllo che ho eseguito la scorsa settimana ho potuto rilevare alcuni punti critici relativi al vostro attuale sistema di salvataggio dei dati&#8230;</em>&#8220;</p></blockquote>



<p>I punti critici sono, ovviamente, sempre gli stessi. Il primo per ordine di gravità, presente in moltissime realtà (fortunatamente non in tutte), è un classico.</p>



<h2 class="wp-block-heading"><strong>Completa assenza di backup dei dati</strong></h2>



<p>Ebbene sì. Nonostante sia il 2021, <strong>molte aziende italiane non hanno un sistema di salvataggio dei dati</strong>!<strong>&nbsp;</strong>Sembra una follia, ma è la triste realtà.</p>



<p>In molti casi, tale mancanza è dovuta alla totale assenza di un sistema di salvataggio o, ancor più frequentemente, al malfunzionamento di un sistema che non viene controllato da mesi o da anni.</p>



<p>Esaminiamo adesso gli altri punti critici che sto per mostrarti&nbsp;&nbsp;– cinque per la precisione&nbsp;&nbsp;–, comuni a tutte le PMI italiane. Scommetto che anche tu che stai leggendo queste righe soffri degli stessi, identici problemi. Semplicemente non ne sei consapevole, perché nessuno prima d&#8217;ora ti ha mai fatto pensare alla cosa.</p>



<p>Vediamo se ho ragione?</p>



<h2 class="wp-block-heading"><strong>#1 Non hai la consapevolezza di quali siano i dati critici</strong></h2>



<p>Non sai con precisione quali siano i dati critici per la tua azienda. Effettui semplicemente un salvataggio dati che qualcuno ti ha configurato tempo fa. Ammesso che costui fosse un tipo altamente professionale, ti avrà chiesto: “<em>Quali sono i dati critici da salvare?</em>”; e tu gli avrai risposto: “<em>Tutti!</em>”.</p>



<p>Il problema è che non è possibile garantire lo stesso livello di protezione per tutti i dati che hai in azienda, a meno che tu non voglia investire cifre da capogiro. Il risultato, quindi, è che stai proteggendo tutto allo stesso modo: <strong>poco e male</strong>.</p>



<h2 class="wp-block-heading"><strong>#2 Non hai la consapevolezza di quali siano i sistemi critici</strong></h2>



<p>Oltre a stabilire quali siano i dati critici per la tua attività è importante che tu identifichi anche i sistemi soggetti a particolari criticità. Spesso si pensa che salvare i dati del server sia sufficiente a garantire la <a href="https://www.flexxa.it/servizi/backup-e-business-continuity/">continuità</a> aziendale, ma si tratta di un grave errore di sottovalutazione.</p>



<p>Se ti concentri un attimo, ti accorgerai che in azienda ci sono dei PC che sono altrettanto critici. </p>



<p>Immagina, ad esempio, la postazione dell’impiegata amministrativa che accede ai sistemi di remote banking, sulla quale sono stati installati i certificati bancari. </p>



<p>Senza quella postazione non puoi accedere ai conti correnti ed effettuare pagamenti. Significa che quella macchina potrebbe essere critica. </p>



<p>Stessa cosa per postazioni sulle quali girano software particolari, vitali per la continuità del tuo business.</p>



<h2 class="wp-block-heading"><strong>#3 Non hai stabilito i tempi di ripristino dei dati e dei sistemi critici</strong></h2>



<p>Già, proprio così. </p>



<p>Supponendo che tutti i tuoi dati vengano salvati per bene (e, presta attenzione, è solo una supposizione), non hai la benché minima idea di quanto tempo ti serva per ripristinare qualcosa in caso di guasto. </p>



<p>In questi anni ti è bastata la certezza di avere una copia dei dati per stabilire che in caso di disastro non subirai dei danni economici. Grosso errore, e ti spiego perché:</p>



<ol class="wp-block-list"><li>La certezza di avere una copia dei dati è effimera, in quanto non hai mai provato a eseguire un ripristino completo;</li><li>Non hai stabilito quale sia il tempo limite per far sì che un determinato sistema guasto torni in funzione;</li><li>Non avendo la consapevolezza di quali siano i dati critici, non hai potuto adottare una strategia adatta a garantirne la sicurezza.</li></ol>



<p>In soldoni, immagina di subire un guasto del server. </p>



<p>I dati sono disponibili sui loro supporti di backup, ma <strong>per ripristinare la piena funzionalità del sistema saranno necessari 10 giorni </strong>poiché si dovrà identificare il guasto, ordinare una parte sostitutiva (o magari un server nuovo), installarla e sperare che tutto riprenda a funzionare. </p>



<p>Nel frattempo l’azienda è ferma e tu perdi soldi a palate.</p>



<h2 class="wp-block-heading"><strong># 4 Non hai stabilito quanti dati puoi permetterti di perdere</strong></h2>



<p>Sì, devi mettere in conto che in caso di guasto perderai sempre qualche dato. Il ripristino infatti riporterà la situazione a un momento precedente nel tempo, precisamente al momento di esecuzione dell’ultimo salvataggio. Se esegui un salvataggio al mese potresti perdere un mese di dati, con uno alla settimana potresti perderne 7 giorni, e così via.</p>



<p>Solitamente vedo pianificare dei backup per l’esecuzione notturna, una volta al giorno. Sei consapevole che se si guastasse qualcosa 10 minuti prima della chiusura degli uffici perderesti tutta la giornata di lavoro tua e dei tuoi dipendenti? In pratica altre palate di soldi.</p>



<h2 class="wp-block-heading"><strong>#5 Non hai mai testato il backup effettuando un ripristino completo</strong></h2>



<p>Puoi misurare il successo di un strategia di backup solo recuperando i dati nel momento del bisogno. Il guaio è che, sovente, l’imprenditore aspetta l’emergenza per effettuare un recupero utilizzando, a garanzia della buona riuscita dell’operazione, il metodo scientifico delle “dita incrociate”.</p>



<p>&nbsp;Devi sempre considerare che una copia dei dati che non puoi ripristinare è utile quanto un Amaro Montenegro per toglierti la sete in un’afosa giornata di agosto. Puoi riempirci la borraccia, ma avresti solo un peso inutile da portarti in giro.</p>



<p>I test di ripristino dei dati devono sempre essere considerati parte integrante della tua politica di backup. Devi scegliere uno strumento che consenta di poterli eseguire senza paralizzare l’azienda oppure, credimi, non li eseguirai mai.</p>



<h2 class="wp-block-heading"><strong><em>Come puoi evolverti e metterti al sicuro?</em></strong>&nbsp;&nbsp;</h2>



<p>Quello che devi fare è molto semplice. Devi interrogarti sui 5 punti esposti precedentemente, che riassumo qui sotto forma di domande:</p>



<ol class="wp-block-list"><li>Hai implementato una strategia di backup?</li><li>Sai quali sono i dati e i sistemi critici?</li><li>Sai quanto tempo puoi permetterti di restare senza un dato o un sistema critico?</li><li>Sai quanti dati puoi permetterti di perdere?</li><li>Effettui periodicamente delle prove di ripristino simulando un guasto?</li></ol>



<p>Per sentirti al sicuro devi poter rispondere in modo affermativo a tutte le 5 domande. Uno o più <strong>NO </strong>significano che hai un problema che devi risolvere al più presto perché, attualmente, stai sfidando la sorte.</p>



<p>Devi quindi implementare una nuova strategia di backup che, nella sua attuazione, tenga conto di tutti questi fattori e ti consenta di rispondere sempre <strong>SÌ</strong>, con ferma decisione.</p>



<p>A quante domande hai risposto NO?</p>



<p>Se la gestione del server aziendale in sicurezza non vuole essere una preoccupazione per te, mettiti in contatto con noi. Da oltre 20 anni, in Flexxa, proteggiamo i business di centinaia di aziende come la tua. </p>



<p>Compila i tuoi dati nel modulo qui sotto per prenotare un <a href="https://www.flexxa.it/contatti/">assessment</a>, valutare il livello di sicurezza informatica in azienda e capire come proteggerla al meglio.</p>



<p>Alla prossima,</p>



<p>Andrea Monguzzi</p>
<p>L'articolo <a href="https://www.flexxa.it/backup-tre-milioni-di-anni-buttati-scoprilo-con-5-domande/">Backup: tre milioni di anni buttati? Scoprilo con 5 domande</a> proviene da <a href="https://www.flexxa.it">Flexxa</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
