Gadgetisimo » Gadgeturi » Cum creezi o politică a parolelor sigură și actualizată în 2025
Parole Sigure 2025

Cum creezi o politică a parolelor sigură și actualizată în 2025

Cât de sigure sunt parolele din compania ta? În mod normal, fiecare companie căreia îi pasă cât de cât de securitatea sistemelor IT are o politică de parole definită pentru a fi folosită de către toți angajații. Dacă ai căutat pe internet acest lucru și ai ajuns aici, înseamnă că fie această politică de parole nu există, fie nu este definită după ultimele standarde.

Dacă ai nevoie de o politică de parole actualizată după standardele din 2025 – eficientă, care nu înseamnă doar reguli de compoziție, ci o abordare strategică, adaptată la riscurile reale și la tipul de utilizator – în rândurile următoare am documentat, după standarde internaționale recunoscute, cum ar trebui să arate o astfel de politică, cum ar trebui adaptată în funcție de rolurile utilizatorilor și ce greșeli să eviți. Fără promovare de produs, doar bune practici și recomandări aplicabile imediat.

De ce contează politica de parole

Majoritatea atacurilor de tip credential stuffing sau brute-force reușesc pentru că sunt folosite parole slabe, reutilizate sau gestionate defectuos. O politică de parole bine gândită:

  • Scade riscul de compromitere a parolelor.
  • Crește responsabilitatea utilizatorilor fără a le îngreuna inutil munca.
  • Te ajută să fii în conformitate cu standardele precum NIST, ISO 27001 sau NIS 2 (UE).

Ce spun standardele globale

Cel mai des invocat standard este NIST SP 800-63B, care recomandă:

  • Să nu se impună reguli complexe de compoziție (simboluri, litere mari etc.) – preferabil să fie înlocuite de fraze de acces lungi (passphrases).
  • Minim 8 caractere, preferabil peste 12.
  • Blacklist de parole comune (dictionary check).
  • Fără expirare periodică, decât dacă există suspiciune de compromitere.
  • Interzicerea parolelor care conțin username sau date personale.

Aceste recomandări sunt completate în Europa de cerințele NIS 2 și de politicile interne specifice industriei (ex: finance, healthcare).

Ce zice NIST vs. ce se practică în industrie

Aici trebuie să facem niște precizări cu privire la diferențele dintre ceea ce recomandă NIST și ceea ce se practică în industrie. Reglementările NIST au fost revizuite în 2020 cu privire la parole. Companiile însă au politici de parole de mult mai mulți ani.

Deși NIST recomandă renunțarea la reguli stricte de compoziție în favoarea parolelor lungi și ușor de reținut, multe organizații impun în continuare seturi clasice de reguli (litere mari/mici, simboluri, cifre) — fie din inerție, fie din motive de compatibilitate sau audit.

În industrie există o expresie care spune că regulile de securitate nu sunt neapărat prietenoase cu utilizatorii, de aceea intervine un fel de rezistență și frustrare împotriva lor. Astfel, în loc ca acele reguli să aducă un nivel de securitate îmbunătățit, de fapt fac ecosistemul companiilor mai vulnerabil pentru că se încearcă evitarea lor.

Tocmai aici vine directiva NIST să relaxeze regulile, pentru ca utilizatorii să adopte reglementările, dar în același timp să se păstreze un nivel ridicat de siguranță.

Exemplu:

Pentru a înțelege recomandările NIST, luăm următorul exemplu:

P@rola2025

✔️ Bifează reglementările complexe de compoziție

❌ Este predictibilă și ușor de ghicit

urs liniștit toamna la cluj

❌ Nu bifează reglementările stricte

✔️ Este lungă, greu de spart și ușor de reținut de către utilizator. De ce este greu de spart, se poate vedea aici.

O soluție echilibrată ar fi ca, pe lângă parole lungi (12–16 caractere), să fie oferită și posibilitatea passphrase-urilor. Dacă păstrezi reguli de compoziție, fă-le clare și evită suprapunerea inutilă care doar frustrează utilizatorii.

Politica de compoziție a parolelor după bunele practici din industrie


✅ Tabel cu recomandări + referințe din standarde din industrie

ParametruConturi de urgențăUtilizatori privilegiațiUtilizatori obișnuițiReferință standard
Lungime minimă parolă161612NIST 5.1.1.2: min. 8, preferabil ≥12
Lungime maximă parolă646464NIST 5.1.1.2: suportă 64 caractere
Cifre, litere mari/mici, simboluriDaDaDaISO 27001 A.9.4.3 (dar NIST descurajează compoziția forțată)
Repetiții consecutive permiseMax. 2 caractereMax. 2 caractereMax. 2 caractereNIST 5.1.1.2: recomandă prevenirea secvențelor repetitive
Parole din listă slabă (blacklist)NuNuNuNIST 5.1.1.2: elimină parole compromise/predictibile
Parolă conține username/nume afișatInterzisInterzisInterzisNIST 5.1.1.2: exclude parole care conțin date personale
Expirare parolăNiciodatăLa 90 zileLa 365 zileNIST 5.1.1.2: nu recomandă expirarea, decât în cazuri justificate
Istoric parole (câte salvate)5×rotiri/an205ISO 27001 A.9.4.3: interzice reutilizarea
Eroare după n încercări greșiteN/ABlochează după 10 încercăriBlochează după 10OWASP Auth Cheat Sheet: blocare temporară
Notificare expirare parolăActivăActivăActivăISO 27001 A.9.4.3: notificare/rotire parole

💡 Notă: Sunt unele practici care spun că se poate renunța la expirarea parolelor dacă se folosește autentificare multifactorială (MFA sau 2FA). Recomandarea mea e să existe o politică de rotire periodică a parolelor chiar și atunci când sunt prezenți mai mulți factori de autentificare. Cu cât o parolă este mai veche, cu atât crește riscul ca aceasta să fie compromisă.

📌 Observații importante la referințele din tabel:

  • NIST: este standardul cel mai modern, orientat spre eficiență și ușurință de utilizare. Descurajează reguli rigide, dar impune verificarea calității parolei.
  • ISO/IEC 27001: încă susține cerințe clasice, în contextul sistemelor mai vechi sau din medii foarte reglementate.
  • OWASP: foarte aplicabil pentru aplicații web – oferă ghiduri clare pentru dezvoltatori și administratori.

Greșeli frecvente în politicile de parole

  • Folosirea exclusivă a regulilor de complexitate – Un „P@rola123” e slabă chiar dacă bifează toate căsuțele.
  • Expirarea prea frecventă a parolelor – Duce la reciclare predictibilă (ex: parola1 → parola2).
  • Aceeași politică pentru toți utilizatorii – Un developer DevOps nu are același risc ca un utilizator HR.
  • Lipsa notificărilor proactive – Fără notificări înainte de expirare, parolele se schimbă haotic sau în ultima secundă.
  • Nu se verifică parolele împotriva unui blacklist – Parolele „12345678” sau „qwertyui” sunt încă folosite în 2025.

Concluzie

O politică bună de parole nu înseamnă complicarea vieții utilizatorilor, ci prevenirea accesului neautorizat într-un mod inteligent și proporțional cu riscul pentru fiecare rol. În 2025, cel mai slab punct din infrastructură nu este neapărat o vulnerabilitate critică de ultim moment sau un firewall, ci parola lui „ion.popescu@firma.ro”.

Resurse utile


Back To Top
Gadgetisimo
Prezentare generală a confidențialității

Acest site folosește cookie-uri pentru a-ți putea oferi cea mai bună experiență în utilizare. Informațiile cookie sunt stocate în navigatorul tău și au rolul de a te recunoaște când te întorci pe site-ul nostru și de a ajuta echipa noastră să înțeleagă care sunt secțiunile site-ului pe care le găsești mai interesante și mai utile.