Proteggi i tuoi account imparando dalle migliori pratiche aziendali: è facile e gratuito!

Le grandi aziende investono milioni di euro nei sistemi di cybersecurity, perché sanno che un solo errore potrebbe essere fatale. Viste così, sembrano lontane anni luce dall’esperienza del singolo utente che usa uno o due computer e magari non ha installato neanche l’antivirus.

Eppure, ci sono alcune buone abitudini che le aziende seguono alla lettera e da cui ogni persona può trarre giovamento, senza dover spendere neanche un euro e senza complicarsi assolutamente la vita.

In questo post, però, procederemo al contrario, dal comportamento da evitare all’esempio da seguire, e vedremo 7 errori di autenticazione comuni nelle aziende, da cui possono imparare anche i privati. Buona lettura!

7 errori comuni in fase di autenticazione

L’autenticazione è la fase più critica tra tutti i processi informatici, perché potenzialmente può esporre i dati a furti e modifiche. Di fatto, i dati di login degli account online sono sempre l’obiettivo finale di tutti i cyberattacchi, indipendentemente dal modo in cui vengono condotti.

Vediamo brevemente quali sono i 7 errori più comuni che un’azienda può fare quando gestisce l’autenticazione dei suoi dipendenti:

  1. Saltare la valutazione dei rischi
  2. Ignorare la compatibilità tra i dispositivi e il software
  3. Usare un solo metodo di autenticazione
  4. Non dare importanza all’esperienza di utilizzo
  5. Sottovalutare l’importanza dei metodi di autenticazione di backup
  6. Non informarsi regolarmente sulla cybersecurity
  7. Permettere l’uso di password semplici e riutilizzabili

Questi comportamenti possono sembrare semplici a prima vista, eppure molte aziende non riescono ad applicarli correttamente, vuoi per mancanza di politiche interne, vuoi perché le imprese più grandi sono complesse e difficili da monitorare.

Il bello di questo breve elenco, invece, è che anche tu puoi correggere questi errori in modo semplice e veloce e migliorare moltissimo la tua sicurezza informatica. Andiamo a vederli più nel dettaglio.


Scegli sistemi e app facili da usare, perché se una procedura è complicata o frustrante, probabilmente finirai per non seguirla.


1. Saltare la valutazione dei rischi

NELLE AZIENDE: molte imprese decidono di saltare direttamente il cosiddetto risk assessment perché lo ritengono innecessario o troppo costoso. In realtà, nella sicurezza informatica aziendale nulla è troppo costoso, se confrontato con i danni potenziali.

COSA PUOI FARE TU: prendendo esempio dalle aziende più diligenti, puoi fare una semplice analisi dei rischi. Fai un elenco degli account e dei dispositivi e contrassegna quelli più importanti o più esposti ai pericoli per capire dove concentrare i tuoi sforzi e quali azioni devi assolutamente intraprendere a breve termine per risolvere i problemi più critici. Navigare senza una mappa può portare al naufragio: identifica i pericoli prima di spiegare le vele!

2. Non controllare la compatibilità di software e dispositivi

NELLE AZIENDE: le organizzazioni utilizzano molti dispositivi diversi, con sistemi operativi e versioni del software diverse. Per questo motivo, durante l’implementazione dell’autenticazione avanzata devono assolutamente verificare che tutti i programmi e i metodi di autenticazione siano compatibili con tutti i dispositivi dei dipendenti.

COSA PUOI FARE TU: nel tuo piccolo, ti consigliamo di controllare che i metodi che utilizzi funzionino su tutti i dispositivi, soprattutto se usi più sistemi operativi (ad esempio un computer con Windows e un iPhone). Un ingranaggio fuori posto può bloccare l’intero meccanismo: verifica sempre la compatibilità!

3. Usare un solo metodo di autenticazione

NELLE AZIENDE: l’autenticazione basata solo su nome utente e password non è più sufficiente. Le aziende devono assolutamente implementare l’autenticazione multifattoriale (MFA), ad esempio scegliendo come secondo passaggio il riconoscimento facciale o la lettura delle impronte digitali.

COSA PUOI FARE TU: lo stesso principio vale anche per le singole persone. Le password, da sole, non bastano più a difendere gli account. È necessario utilizzare l’autenticazione a 2 fattori per tutti gli account e dispositivi su cui è disponibile o, come minimo, per quelli più importanti (che hai identificato durante la fase di risk assessment!). Non puntare tutto su una sola carta, la MFA è il tuo asso nella manica!

LEGGI ANCHE: Cos’è il bombing MFA che colpisce gli utenti Apple

4. Non dare importanza all’esperienza di utilizzo

NELLE AZIENDE: a volte, implementano sistemi di autenticazione molto sicuri ma difficili da usare, senza considerare che se una procedura è complicata o frustrante, probabilmente gli utenti finiranno per non seguirla.

COSA PUOI FARE TU: per aumentare le probabilità di seguire comportamenti sicuri, ti consigliamo di scegliere metodi di autenticazione semplici, che non ti facciano passare la voglia di usarli dopo una settimana. Ad esempio, come secondo metodo di sblocco del telefono, potresti impostare il riconoscimento facciale, che si attiva semplicemente tenendo il telefono in mano davanti al viso. Anche il sistema di sicurezza più potente del mondo è inutile, se non lo usi!

5. Sottovalutare l’importanza dei metodi autenticazione di backup

NELLE AZIENDE: il metodo di autenticazione di backup è quello da utilizzare quando il metodo principale non è disponibile. Alcune aziende danno poca importanza a questo elemento ed è un errore, perché è proprio durante un’emergenza che i dipendenti potrebbero aver bisogno di recuperare rapidamente l’accesso a un account, cambiare le password o bloccarlo.

COSA PUOI FARE TU: controlla i metodi di backup per gli account più importanti, ad esempio per la posta elettronica, e assicurati di avere tutto ciò di cui hai bisogno per utilizzarlo in caso di emergenza. Avere un piano B è fondamentale: la tua sicurezza non può dipendere da una sola procedura!


Chiunque può imparare dagli errori delle aziende e convertirli in buone abitudini di sicurezza informatica.


6. Non informarsi regolarmente sulla cybersecurity

NELLE AZIENDE: nelle imprese l’informazione è potere e, nel caso della cybersecurity, si traduce direttamente in corsi di formazione. Le aziende che non investono nella formazione nella sicurezza informatica commettono un grave errore, perché non si può dare per scontato che le persone coltivino da sole le proprie competenze in questo ambito.

COSA PUOI FARE TU: a scala più ridotta, ti consigliamo di seguire un corso online di sicurezza informatica di base (magari in formato video o interattivo, così è più divertente) e di informarti regolarmente sulle nuove minacce, ad esempio su come funzionano le ultime truffe via email. Conoscere il nemico è il primo passo verso la vittoria!

7. Permettere l’uso di password semplici e riutilizzabili

NELLE AZIENDE: l’uso di password semplici e il riutilizzo della stessa password sono una delle prime tre cause di incidenti informatici. Le aziende devono assolutamente implementare metodi di autenticazioni basati su password complesse, aggiornate periodicamente e, soprattutto, impedire il riutilizzo delle password, per mitigare i danni in caso di compromissione di una credenziale.

COSA PUOI FARE TU: sappiamo che ricordare molte password complesse è difficile, infatti ti consigliamo di usare il password manager di Panda oltre a quello del browser, che ti aiuta a creare, salvare e inserire tutte le tue password. Se decidi di non usarlo, quantomeno ricordati di usare una password diversa per ogni account, altrimenti, se un hacker dovesse trovare la tua password, potrebbe accedere a tutti i tuoi account online. Tutto ha inizio con una password forte: non aprire la porta ai ladri digitali!

Questi sono i 7 errori più comuni che le aziende commettono nella gestione dell’autenticazione dei dipendenti. Chiunque, anche chi usa il notebook solo per guardare film e rispondere alle email, può imparare da questi errori e convertirli in buone abitudini di sicurezza informatica.

Segui i consigli che ti abbiamo dato: sono facili, veloci e gratuiti, e migliorano tantissimo il livello di sicurezza dei tuoi dispositivi e dei tuoi account online.

CONTINUA A LEGGERE: Phishing, vediamo un caso reale

Buona navigazione e buona autenticazione sicura!