
Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative, organizzazioni di standardizzazione e aziende private, ha proposto di rivedere alcuni dei suoi requisiti per le password. In particolare, si propone di eliminare le reimpostazioni obbligatorie, i requisiti o le restrizioni sull’uso di determinati caratteri e le domande di sicurezza.
Il fatto è che spesso è molto difficile rispettare le regole sulla password. Spesso queste regole, apparentemente progettate per aumentare il livello di sicurezza, in realtà lo minano.
A settembre, il NIST ha pubblicato la seconda bozza pubblica di SP 800-63-4 , l’ultima versione delle Linee guida sull’identità digitale. Questo documento contiene, tra le altre cose, requisiti tecnici e raccomandazioni sui metodi per determinare la validità delle identità digitali utilizzate per l’autenticazione su Internet. Le organizzazioni che interagiscono online con il governo federale degli Stati Uniti sono tenute a rispettare questi requisiti.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La sezione sulle password contiene un gran numero di regole che contraddicono gli standard generalmente accettati oggi. Ad esempio, si suggerisce che agli utenti finali non venga richiesto di modificare periodicamente la propria password.
Questo requisito risale a diversi decenni fa, quando la sicurezza delle password era ancora poco conosciuta e le persone spesso sceglievano come password nomi e parole semplici che potevano essere facilmente indovinati.
Da allora, la maggior parte dei servizi ha iniziato a richiedere l’uso di password più complesse costituite da caratteri o frasi casuali. Se le password vengono scelte correttamente, richiederne la modifica periodica (ogni uno o tre mesi) può portare a una diminuzione della sicurezza, poiché è già noto che ciò incoraggia solo gli utenti a utilizzare password più deboli e più facili da trovare e ricordare.
Un altro requisito che secondo il NIST fa più male che bene è richiedere o vietare l’uso di determinati caratteri nelle password. Ad esempio, una password deve contenere almeno un numero, un carattere speciale, una lettera maiuscola e una lettera minuscola. Se le password stesse sono sufficientemente lunghe e casuali, anche tali restrizioni non offrono alcun vantaggio.
Di conseguenza, le linee guida NIST aggiornate stabiliscono che determinate pratiche devono essere vietate affinché un’organizzazione possa soddisfare gli standard:
In questo caso, “Verificatori” nel linguaggio del NIST è riferito alle organizzazioni che verificano l’identità del proprietario di un account confermando i suoi dati di autenticazione. E un credential service providers (CSP) è un’entità fidata che assegna o registra i Verificatori per i titolari di account.
Il documento aggiornato contiene anche una serie di altre raccomandazioni:
Le nuove raccomandazioni del NIST, se adottate nel documento finale, non saranno vincolanti per tutti, ma potrebbero costituire un valido motivo per eliminare molte pratiche obsolete.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…