Molte aziende non sanno che le password utilizzate per rendere più protetti dati e sistemi possono essere la porta di ingresso per attacchi e violazioni.
Un punto di attacco per una violazione della sicurezza è il repository delle password come, ad esempio, il file hash di password. Una pratica comune consiste nel proteggere le password con gli algoritmi di hash.
Tuttavia, i database in cui sono archiviate sono ancora soggetti a molti attacchi che utilizzano la forza bruta per rivelare le password.
In questo documento, a cura degli esperti di Ca Technlologies, tutte le spiegazioni di come e perché anche le password possono essere violate e un dettaglio di strategie utilia risolvere la criticità. In dettaglio, sarà possibile capire:
- quali sono gli elementi deboli che consentono agli hacker di rubare e/o decodificare le password in tempi brevi
- che cosa c’è di sbagliato nell’uso continuativo di password semplici per l’autenticazione
- perché gli hash memorizzati (che spesso aggiungono salt per una protezione extra) rendono possibili gli attacchi
- come generare password sicure e protette
- quali tecnologie di autenticazione avanzata possono risolvere il problema