Identity Management: quello che sapete, quello che avete, quello che siete.

"In futuro non potremo fare affidamento alle password". Ciò che Bill Gates predisse quasi 20 anni fa[i] si è avverato: le password non sono più sufficienti per proteggere le infrastrutture IT.  Tuttavia esistono modi per ridurre drasticamente il rischio di furto di dati, il dirottamento di account e altre minacce informatiche. Attualmente una delle misure di protezione più importanti ed efficienti è l'autenticazione utente a più fattori (MFA), un sistema utilizzato da milioni di aziende, organizzazioni e individui in tutto il mondo.

  #Cloud Security   #Firewall   #Security Risk Assessment   #Security Strategy Architecture   #SIEM   #Cyber Defense Center  
Marc Rudin
+41 58 510 18 07
marc.rudin@umb.ch

Innumerevoli utenti sono già caduti vittime di criminali informatici che hanno rubato i loro dati di accesso dai database di grandi aziende. Negli ultimi anni sono stati colpiti i clienti di Adobe, Ebay, Equifax, LinkedIn, Marriot International e Yahoo[ii]. In ognuno di questi casi, sono stati rubati i dati di più di cento milioni di conti. L’anno scorso il costo globale annuale associato alle violazioni dei dati e al crimine informatico ha raggiunto quasi 1 trilione di dollari[iii] – una cifra a 12 zeri. Il settanta per cento degli hacker ora penetra nei sistemi aziendali attraverso endpoint quali dispositivi personali, computer portatili aziendali o connessioni domestiche non protette e applicazioni basate sul cloud. È l'accesso attraverso questi endpoint a permettere attacchi malevoli alle infrastrutture IT

 

Tutelare gli accessi diventa sempre più difficile

L'accesso sicuro a dati, applicazioni e altre risorse può diventare particolarmente problematico se esterni vogliono accedere alle infrastrutture IT interne. Questo è spesso il caso per imprese e clienti mobili. Poiché sempre più processi e dati si spostano nel cloud, e sia il lavoro che il commercio si svolgono ovunque ci sia una connessione internet, garantire un accesso sicuro diventa sempre più importante ma anche difficile. Questo è esattamente ciò che ha reso popolare l'AMF negli ultimi anni. Inoltre, il boom dell'home office, insieme all'enorme progresso delle tecnologie cloud, ha incoraggiato l'implementazione dell'MFA, facendo crescere di conseguenza rapidamente, il mercato dell'AMF negli ultimi anni[iv]. L'autenticazione a più fattori può essere utilizzata per confermare l'identità degli utenti per consentire loro l'accesso digitale. L'autenticazione a due fattori (2FA) è la più utilizzata.

 

Una password hackerata non è più sicura

L'MFA è stato usato decenni fa a livello globale per proteggere, tra le altre cose, l'Internet banking privato tramite l'uso dei cosiddetti token RSA[v]. Tuttavia, l'AMF ha acquisito notorietà solo quando grandi marchi come Facebook, Google, Apple o eBay si sono uniti. Oltre a un nome utente e una password (quello che sapete), è necessario un codice che viene generato via e-mail, SMS o token (quello che avete). I fattori biometrici, come il riconoscimento facciale o l'impronta digitale possono essere implementati in aggiunta (quello che siete). Quindi, se un utente non autorizzato acquisisce una password, questo non è sufficiente perché ottenga l'accesso a un account a meno che non abbia accesso al codice di sicurezza effettivo recuperato via e-mail, telefono o token.

 

Meglio prevenire che curare… Ma è sempre così?

Persino l'AMF non è una bacchetta magica. Dopotutto sono gli umani a fare uso della tecnologia – e gli umani commettono errori. Poiché diversi sistemi usano tipi differenti di MFA, gli utenti devono potersi trovare a loro agio con diversi tipi di autenticazione esattamente come con le password. Gli esperti sanno che alcuni utenti accettano le richieste MFA anche se non hanno provato ad accedere da qualche parte, il che dimostra ancora una volta che gli esseri umani sono l'anello più debole della catena della sicurezza. Ma sono anche attacchi tecnici a rendere l'MFA vulnerabile. Lo scambio di SIM[vi], per esempio, sfruttato dai criminali informatici per penetrare negli account degli utenti dopo aver ottenuto il loro numero di cellulare. Il CEO di Twitter Jack Dorsey ha recentemente perso il controllo del proprio account Twitter attraverso lo scambio di SIM. Esacerbando il problema, i criminali sono spesso in grado di accedere ad altri account degli utenti colpiti dopo un'intrusione MFA.

Quindi l'MFA non è perfetto - ma le organizzazioni che si basano solo sulle password sono a rischio molto maggiore. Inoltre, l'AMF può essere resa più efficiente attraverso misure di accompagnamento, tra le quali la formazione dei dipendenti.

 

La soluzione MFA più popolare

La soluzione MFA più utilizzata al mondo è SecurID, una piattaforma di identità di RSA utilizzata da 13.000 organizzazioni in tutto il mondo che gestisce 50 milioni di identità e fornisce a 30 milioni di utenti un accesso sicuro ai loro sistemi. La sicurezza deve essere pratica e facile da usare, o non entrerà in risonanza con gli utenti. SecurID offre quindi una varietà di opzioni di autenticazione per soddisfare le esigenze di diversi utenti, come token, portachiavi, app e notifiche push, dispositivi biometrici e indossabili, e supporto per autenticatori basati sulla Fast Identity Online (FIDO).

Oggi l'autenticazione a più fattori è fondamentale per ridurre il rischio di attacchi basati sull'accesso, ma le sfide di integrazione e implementazione possono rallentare questi sforzi. SecurID e UMB possono aiutarti a superare con successo questa sfida. UMB è un partner RSA Secureworld Titanium. Rendiamo sicuro il vostro ambiente IT. Contattateci.

 

I servizi di Cyber Security di UMB offrono protezione modulare per un mondo digitale.

 

[i] https://www.zdnet.com/article/gates-the-password-is-dead/

[ii] https://www.csoonline.com/article/2130877/the-biggest-data-breaches-of-the-21st-century.html

[iii] https://www.washingtonpost.com/politics/2020/12/07/cybersecurity-202-global-losses-cybercrime-skyrocketed-nearly-1-trillion-2020/

[iv] https://renewableenergyzone.com/news/109384/multifactor-authentication-mfa-market-size-and-share-2021-global-industry-analysis-by-trends-future-demands-growth-factors-2027/

[v] RSA SecurID Hardware Tokens

[vi] Che cosa è SIM‑Swapping e come potete proteggervi | WeLiveSecurity