A pochi giorni dal World Password Day 2023 (che ricorre, dal 2013, ogni anno nel primo giovedì di maggio) è utile tornare a ricordare l’importanza di una corretta gestione delle password, soprattutto nelle aziende.
Rileviamo che ancora oggi, dopo numerose giornate mondiali della password e infiniti data breach subiti, il tema di un attento password management aziendale è sottovalutato, anzi talvolta quasi vissuto con fastidio.
Indice degli argomenti
Perché le password
Nel frattempo, si parla già di andare verso un mondo “passwordless”, cioè senza le password: ci arriveremo sicuramente, ma sebbene alcune grandi aziende come Apple, Microsoft e Google ci stiano già lavorando, sviluppando soluzioni come Passkey, sarà una transizione complessa e lunga anni.
Quindi, finché “le password” (rigorosamente al plurale) continueranno a essere le chiavi della nostra azienda digitale, sarà opportuno usarle nel modo giusto e più sicuro.
Gestione delle password: quale policy aziendale
Nonostante tutto quello che si può cercare di trasmettere agli utenti in termini di awareness sulla sicurezza informatica, assistiamo nelle aziende a un atteggiamento spesso pigro e distratto nella gestione delle password.
Per questo l’azienda dovrà stabilire una rigorosa policy sull’utilizzo delle password, fissando regole che dovranno essere imposte, ma che al tempo stesso si dovrà cercare di condividere con gli utilizzatori.
In altre parole: sarà più semplice far adottare comportamenti virtuosi se il dipendente viene coinvolto e responsabilizzato nelle misure da adottare. Ma poi si dovranno anche prevedere provvedimenti disciplinari se il suo comportamento non rispetta le regole e così facendo danneggia l’azienda.
Fatta questa premessa, vediamo quali sono le regole basilari da stabilire per l’uso delle credenziali aziendali:
- lunghezza minima di 12 caratteri, con regole di complessità adeguata (utilizzo di lettere, numeri ed anche caratteri speciali);
- evitare nomi, parole o parti di parole che possono essere ritrovati automaticamente in un dizionario in qualsiasi lingua;
- sequenze o caratteri ripetuti. Esempi: 12345678, 222222, abcdefg, o lettere adiacenti sulla tastiera (qwerty);
- utilizzo di informazioni personali o aziendali (nome, compleanno ecc.);
- divieto di conservare le password su supporti insicuri (post-it, foglietti, file salvati sul desktop ecc.);
- divieto di comunicare le proprie password a colleghi.
Per quanto riguarda la misura frequentemente adottata dell’obbligo di cambio periodico delle password, è opportuno richiamare le linee guida del NIST, pubblicate nella SP 800-63B “Digital Identity Guidelines – Authentication and Lifecycle Management”.
Nel cap.5.1.1.2 “Memorized Secret Verifiers” leggiamo, infatti, che: “Verifiers SHOULD NOT require memorized secrets to be changed arbitrarily (e.g., periodically). However, verifiers SHALL force a change if there is evidence of compromise of the authenticator”.
Quindi, obbligare le persone a cambiare periodicamente le password (definite “memorized secrets”) non è più considerata una pratica utile, anzi può portare l’utente ad utilizzare password banali per riuscire a ricordarle più facilmente (ogni volta che si è obbligati a cambiarle).
In altre parole, le politiche di scadenza delle password rischiano di essere controproducenti, perché inducono gli utenti ad impostare password molto prevedibili e strettamente correlati tra loro: quindi la password successiva può essere dedotta sulla base della password precedente.
Se una password non viene mai compromessa, non c’è bisogno di cambiarla. E se si ha la prova – o il sospetto – che una password sia stata rubata, è opportuno che si agisca immediatamente piuttosto che aspettarne la scadenza per risolvere il problema.
Anche Microsoft ha rinnovato la sua Password Guidance, abbandonando la policy di scadenza delle password. Lo possiamo leggere nel documento rilasciato a maggio 2019: “Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903”.
Secondo quanto scritto in tale documento, Microsoft non raccomanderà più una policy che imponga agli utenti di cambiare periodicamente le loro password. E lo motiva con gli stessi argomenti usati dal NIST: “Quando gli esseri umani sono costretti a cambiare le loro password, troppo spesso fanno una piccola e prevedibile alterazione delle password esistenti e/o dimenticano le nuove password.
Le recenti ricerche scientifiche mettono in discussione il valore di molte pratiche di sicurezza delle password, come le policy di scadenza delle password, e indicano invece alternative migliori, come l’applicazione di blacklist di password vietate e l’autenticazione a più fattori”.
Adottare un password manager aziendale
Quella di adottare un password manager è una misura che vediamo ancora poco utilizzata nelle aziende.
Ma per non dover più vedere sfilate di post-it o foglietti appiccicati agli schermi o vicino alle tastiere, il password manager diventa una soluzione estremamente utile, il miglior compromesso tra sicurezza e praticità nella gestione delle password.
In questa ipotesi le aziende possono scegliere due differenti soluzioni:
- imporre un password manager aziendale;
- invitare i propri dipendenti ad installarne uno in modo autonomo.
Nel primo caso, l’azienda si farà carico di acquistare un password manager per i dipendenti, utilizzando quei prodotti che prevedono versioni Business o Enterprise, in modo da poter creare casseforti dedicate per i vari dipartimenti aziendali.
Questa soluzione è sicuramente ottimale, ma richiede di essere imposta ai dipendenti e inoltre ha un costo che può essere indicativamente da 5,00 ad 8,00 €/mese per utente. Diventa quindi un costo non irrilevante se le licenze da acquistare sono numerose.
Nel secondo caso, l’azienda può invitare i dipendenti ad adottare un password manager consigliato dall’azienda ed installarlo eventualmente anche sui dispositivi personali.
In questo caso è necessario fare formazione sul password manager consigliato, per incentivarne l’uso e per superare la naturale pigrizia degli utenti rispetto a soluzioni nuove e non conosciute.
Questa opzione è meno efficace ma non ha costi, perché sarà inevitabile optare per soluzioni gratuite: le migliori che consigliamo sono KeePass e Bitwarden.
Nella nostra esperienza abbiamo talvolta scelto questa soluzione, che evidentemente ha tassi di adesione non elevati, ma che può rappresentare un piccolo passo avanti rispetto al famigerato file di Word/Excel sul desktop con tutte le password archiviate in chiaro.
Gestione delle password: la Multi Factor Authentication (MFA)
È bene ricordare, comunque, che nessuna password, per quanto robusta, è completamente resistente agli strumenti e alle tecniche di cui può disporre un attaccante: dal password cracking al social engineering.
Un’autenticazione basata solo su password è intrinsecamente debole, perché la sicurezza dell’account dipende da un solo fattore, appunto la password.
La “strong authentication” o autenticazione a due o più fattori (MFA) diventa, quindi, una misura di cyber igiene che è necessario attivare, soprattutto per i servizi più delicati quali – almeno – account e-mail e VPN.
Anche in questo caso, le difficoltà di adozione sono tecniche, ma soprattutto culturali.
Dovremo essere preparati a superare le lamentele di certi utenti, che troveranno questa misura faticosa da usare. Ma come sempre diventa importante coinvolgere gli utenti nel fargli comprendere che a fronte di questa minima complicazione si hanno vantaggi ben superiori per la sicurezza della loro azienda.
Dal punto di vista puramente tecnico, la MFA richiederà l’utilizzo di un dispositivo aggiuntivo che generi il secondo fattore di autenticazione.
In genere, questo dispositivo è uno smartphone su cui ricevere il secondo fattore OTP (One Time Password) via SMS, oppure mediante un’app Authenticator installata.
Ciò può rappresentare un problema per quegli utenti che non siano stati dotati di smartphone aziendale. Abbiamo avuto casi nei quali il dipendente non ha accettato di utilizzare lo smartphone personale per la MFA.
Anche in questa evenienza un’attività di formazione e di consapevolezza può ridurre queste resistenze, ma non sempre si riesce ad avere un’adozione completa sull’intera popolazione aziendale.
Si può ricorrere ad un’alternativa assolutamente sicura, ma non economica, quali sono le chiavette FIDO2.
Il loro costo non è trascurabile: i modelli della gamma Yubikey 5 del produttore più noto quale Yubico (che ha contribuito alla creazione dello standard FIDO) hanno costi che partono dai 50,00 euro fino a 75,00 euro. A questo costo d’acquisto si dovrà aggiungere il costo di attivazione e gestione da parte del dipartimento IT aziendale.
Un regolamento aziendale sull’uso corretto dei dispositivi informatici
Concludiamo questa guida pratica sulla corretta gestione delle password evidenziando una misura più generale che qualunque azienda ed organizzazione dovrebbe adottare: la creazione di un regolamento interno per l’utilizzo dei servizi e dispositivi informatici aziendali.
Un siffatto regolamento, oltre alla sua utilità informativa, rappresenta un’importante tutela per il Titolare del trattamento ai sensi dell’art.29 del GDPR e dell’art.2-quaterdecies, comma 2 del D.lgs.101/2018 che recita: “Il titolare o il responsabile del trattamento individuano le modalità più opportune per autorizzare al trattamento dei dati personali le persone che operano sotto la propria autorità diretta”.
Quindi tale regolamento, affiancato da un’attività formativa, permette al Titolare del trattamento di dimostrare che ha operato adottando le “misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio” (art.32 GDPR).
Per una migliore efficacia di tale regolamento, esso dovrà essere sufficientemente sintetico e riportare in modo schematico le principali misure da applicare, ancora meglio se arricchito con infografiche di facile ed immediata comprensione.
Sconsiglio regolamenti di lunghezza superiore alle dieci pagine (ne ho visti alcuni anche di oltre 40 pagine, che nessuno leggerà mai).
Se ne consiglia non solo la pubblicazione nei canali intra-aziendali, ma anche una breve attività di illustrazione/formazione verso tutto il personale aziendale.
Tale attività di formazione (awareness) è richiesta anche dal GDPR (vedasi art. 29 e art.39 sulle mansioni del DPO) e dovrebbe essere ripetuta a scadenze regolari (massimo ogni 18-24 mesi) e comunque eseguita con ogni nuovo assunto.