Il rischio per la sicurezza

Le fughe di dati lo dimostrano continuamente: le password riutilizzate rappresentano un rischio importante. Gli hacker utilizzano tentativi di accesso automatizzati (“credential stuffing”) e spesso bastano pochi tentativi per avere successo. StickSafe riduce questo rischio mantenendo i dati sensibili offline e crittografati sotto il vostro controllo.

Situazione attuale delle minacce

Gli attacchi automatizzati sono ormai la regola e non più l’eccezione.

  • Sono in circolazione miliardi di dati di accesso utilizzati per attacchi automatizzati.
  • Le fughe di dati vengono combinate e riprovate continuamente.
  • Anche un solo risultato positivo può aprire conti, sistemi o identità.

Perché il riutilizzo è così pericoloso

Una password, tante porte. È proprio questo che sfruttano gli hacker.

  • Basta una fuga di dati: spesso lo stesso login funziona anche altrove
  • I bot provano combinazioni 24 ore su 24 (credential stuffing)
  • Regola empirica: lunghezza + casualità vincono

Ecco come StickSafe riduce il rischio

Archiviazione offline + crittografia: tutto sotto il tuo controllo.

  • I dati di accesso e i documenti rimangono localmente nella cartella “DATA”
  • Accesso solo con password master (e sblocco di emergenza tramite PUK)
  • Le password complesse salvate offline riducono notevolmente il rischio

Si è trattato di una fuga di dati senza precedenti che ha sconvolto Internet. Quasi due miliardi di indirizzi e-mail unici e 1,3 miliardi di password sono stati resi pubblici a causa di una massiccia fuga di credenziali.

Un ricercatore nel campo della sicurezza ha raccolto questi dati nella sua piattaforma. Si tratta del più grande set di dati che il progetto abbia mai elaborato. Particolarmente allarmante: 625 milioni di password erano finora completamente sconosciute e sono apparse per la prima volta negli elenchi.

I dati provengono dalla piattaforma di threat intelligence Synthient e sono sostanzialmente diversi dai log rubati recentemente emersi, raccolti tramite malware su computer infetti. In questo caso, invece, sono stati raggruppati dati di accesso provenienti da diverse fughe di dati già note. I criminali utilizzano tali elenchi per accedere ad account altrui tramite attacchi automatizzati, spesso con successo, poiché molti utenti utilizzano la stessa password per più servizi.

I risultati sono stati spaventosi.

Il ricercatore di sicurezza ha verificato la qualità dei dati degli utenti HIBP. I risultati sono stati davvero allarmanti: molte delle password trovate erano ancora attive, nonostante alcune risalissero a oltre dieci anni fa.

Un utente ha confermato che una password che sta attualmente utilizzando è presente negli elenchi. Ha quindi immediatamente modificato tutti gli accessi importanti. Le password possono essere cercate in modo anonimo tramite il servizio Pwned Passwords, senza che venga stabilito alcun collegamento con gli indirizzi e-mail corrispondenti.

StickSafe protegge i tuoi dati più importanti come una cassetta di sicurezza in una banca svizzera: offline e crittografati.

  • Online banking / Assicurazioni / Assicurazione sanitaria
  • Documenti d’identità, contratti, procure
  • Informazioni di emergenza per i familiari (contatti, indicazioni, procedure)

Il credential stuffing consiste in tentativi automatizzati di accesso utilizzando combinazioni di e-mail e password già ottenute da precedenti violazioni.
Purtroppo questo spesso funziona, perché le password vengono riutilizzate per diversi servizi.

  • Test automatizzati su numerosi servizi
  • Successo nel riutilizzo delle password
  • Risultato: acquisizione dei conti nonostante un servizio “efficace”

Si è trattato di una fuga di dati senza precedenti che ha sconvolto Internet. Quasi due miliardi di indirizzi e-mail unici e 1,3 miliardi di password sono stati resi pubblici a causa di una massiccia fuga di credenziali.
Importante: non si trattava di “log rubati” da dispositivi infetti, bensì di dati di accesso raggruppati provenienti da diverse fughe di notizie già note, esattamente ciò che viene utilizzato per il credential stuffing.

È possibile ridurre rapidamente il rischio in tre semplici passaggi:

  • Separare sistematicamente le password: una password diversa per ogni servizio
  • Proteggi gli account critici: attiva l’accesso a due fattori (ove disponibile)
  • Eseguire un controllo delle fughe di dati: modificare immediatamente le password interessate (in particolare e-mail, banking, negozi online)

Se desiderate gestire i vostri accessi offline (senza dipendere dal cloud), un gestore di password locale come StickSafe è proprio ciò che fa al caso vostro.

FAQ:

Ho bisogno di Internet o del cloud?
No. StickSafe funziona offline: i tuoi dati rimangono localmente sul tuo supporto di memoria.

Cosa succede se il supporto USB viene smarrito o rubato?
Senza la password principale (o, in caso di emergenza, senza il codice PUK) i dati non sono leggibili.

StickSafe è multilingue?
Sì. Il sito web e il software sono disponibili in 8 lingue: l’ideale quando più persone o team lavorano con lingue diverse.

Perché consigliate USB 3.0?
Per una velocità notevolmente migliore, soprattutto con molti file, scansioni o archivi di grandi dimensioni.

Di quanto spazio di archiviazione ho bisogno in genere?
Solo documenti e password: spesso sono sufficienti 8-32 GB. Se hai molti PDF/foto, piuttosto 64-256 GB; se hai grandi quantità di dati, meglio un SSD.

Posso utilizzare StickSafe anche su più dispositivi?
Sì, è possibile utilizzare il supporto su diversi PC (con StickSafe installato). I dati rimangono sul supporto.

Come funziona l’accesso di emergenza (PUK)?
Siete voi a decidere chi conserva il codice PUK. In caso di emergenza, questo codice consente di sbloccare il dispositivo senza dover comunicare la vostra password principale.

StickSafe è adatto anche per aziende o team?
Sì, in particolare per responsabilità chiaramente definite, accessi “break-glass” e archiviazioni strutturate, senza l’obbligo di utilizzare il cloud.