Autenticazione a più fattori: protezioni multiple contro gli hacker

Autenticazione a più fattori: protezioni multiple contro gli hacker

Condividi post

L'elevato numero di attacchi in cui le credenziali compromesse vengono utilizzate in modo improprio dimostra che le password da sole non sono più sufficienti come identificazione affidabile di utenti legittimi e che l'uso dell'autenticazione a più fattori (MFA) è diventato un elemento fondamentale per la sicurezza aziendale.

MFA richiede agli utenti di fornire un'ulteriore prova convincente della propria identità oltre alle proprie credenziali. Secondo Microsoft, MFA può impedire il 99,9% degli attacchi basati sull'identità basati su credenziali rubate. Perché anche se le credenziali di un utente vengono compromesse, MFA rende estremamente difficile per gli aggressori aggirare i requisiti di autenticazione.

Come funziona l'autenticazione a più fattori?

MFA aggiunge passaggi aggiuntivi al processo di autenticazione. Il numero di questi passaggi varia a seconda della configurazione e del contesto. Le tre categorie di AMF di base sono:

1. Qualcosa che conosci

L'esempio più semplice di questa categoria è una password o qualsiasi variazione di dati memorizzabili stabiliti da o per l'utente. Questa categoria include, tra le altre cose, domande di background personali a cui probabilmente solo l'utente può rispondere. In generale, questa categoria è considerata la meno sicura, in quanto sia le password che le informazioni private possono essere compromesse o indovinate dagli aggressori.

2. Qualcosa che possiedi

Questa categoria è molto più difficile da scendere a compromessi. Include varie entità fisiche che solo l'utente possiede, ad esempio telefoni cellulari, token fisici, portachiavi o smart card. L'entità fisica può fungere da vettore della fase di verifica, ad esempio un telefono cellulare che mostra una password monouso, o essere essa stessa un oggetto di autenticazione, ad esempio un token fisico. Quest'ultimo è considerato più sicuro perché durante l'autenticazione vengono scambiati meno dati, rendendo meno facile per un utente malintenzionato intercettarlo.

3. Qualcosa che sei

Questa è considerata la categoria di fattori più sicura e include identificatori fisici. L'impronta digitale sul telefono cellulare o su un token hardware è più comunemente utilizzata, ma vengono utilizzati anche riconoscimento vocale, facciale e altri dati biometrici univoci. Qualsiasi combinazione di queste tre categorie di fattori di autenticazione aumenta notevolmente la sicurezza e riduce la probabilità di compromissione dell'account.

Esempi di soluzioni MFA tradizionali

Negli ambienti aziendali, MFA viene spesso utilizzato insieme a una soluzione Single Sign On (SSO) per aumentare la sicurezza della password monouso utilizzata dalla forza lavoro.

AMF statico vs. basato sul rischio

Con l'autenticazione a più fattori statica, è richiesta un'autenticazione a più fattori ogni volta che un utente tenta di accedere a una risorsa. Questo può essere ingombrante e interrompere i processi operativi. Per evitare tali interruzioni e allineare l'AMF alle esigenze aziendali, molte organizzazioni scelgono di eseguire una o entrambe le seguenti operazioni:

L'autenticazione MFA statica viene applicata solo agli utenti quando accedono a risorse sensibili. Questo può ancora essere molto ingombrante e dirompente per gli amministratori che lavorano quotidianamente con molte risorse sensibili.
Con un approccio basato sul rischio, l'AMF è richiesta solo quando il livello di rischio è elevato. Questo è noto come autenticazione adattiva o autenticazione basata sul rischio (RBA). Viene utilizzato un motore di rischio che valuta vari fattori. Richiede ulteriori fattori di verifica solo quando il livello di rischio suggerisce che le credenziali fornite potrebbero essere compromesse.

MFA ovunque: autenticazione a più fattori senza agenti

Autenticazione a più fattori senza agente (Immagine: Silverfort).

Per una protezione olistica delle identità, le soluzioni Unified Identity Protection consentono di applicare l'MFA a tutte le risorse, comprese quelle che in precedenza non potevano essere coperte, sia in ambienti on-prem che multi-cloud, e il tutto senza agenti o proxy.

Per raggiungere questo obiettivo, la tradizionale architettura MFA sarà radicalmente modificata. Anziché affidarsi agli agenti sui dispositivi, una soluzione di protezione unificata dell'identità comunica direttamente con la soluzione di gestione delle identità e degli accessi (IAM) stessa, monitora i protocolli di autenticazione e applica l'MFA. Ogni volta che un utente tenta di accedere a una risorsa, si autentica con una soluzione IAM (ad es. Active Directory, Okta, Ping Azure AD e così via). Dopo l'autenticazione alla soluzione IAM, la richiesta di accesso viene inoltrata alla piattaforma Unified Identity Protection.

Analisi della piattaforma ad ogni richiesta di accesso

La piattaforma analizza quindi il contesto di ogni richiesta di accesso dell'utente o dell'account di servizio, sfruttando un motore di rischio basato sull'intelligenza artificiale. Quindi applica la politica di accesso appropriata. Se il rischio è elevato, la soluzione può aumentare i requisiti di autenticazione e richiedere all'utente l'autenticazione a più fattori. Se l'attività MFA viene risolta correttamente, la soluzione Unified Identity Protection indica a IAM di concedere all'utente l'accesso alla risorsa. Se l'attività MFA non viene risolta o la policy di accesso lo richiede, l'accesso può essere completamente bloccato.

Questa nuova architettura consente di estendere MFA praticamente a qualsiasi risorsa che esegue l'autenticazione alla soluzione IAM nell'ambiente aziendale, nonché a qualsiasi interfaccia di accesso. Finché la risorsa a cui un utente sta tentando di accedere viene autenticata rispetto a IAM, è anche soggetta a MFA tramite la piattaforma Unified Identity Protection. Ciò consente la prevenzione in tempo reale di scenari di attacco comuni come la distribuzione automatizzata di ransomware e il movimento laterale on-premise.

Il cloud senza autenticazione a più fattori è pericoloso

Lo sviluppo del panorama IT rende l'autenticazione sicura più importante che mai. Prima dell'era del cloud, gli aggressori dovevano aggirare le difese perimetrali per ottenere un punto d'appoggio sulla rete e installare malware su un endpoint o un server. Oggi, a causa della graduale transizione al cloud, nella rete Internet pubblica vengono archiviate grandi quantità di dati aziendali sensibili. Senza la protezione aggiuntiva di MFA, questi dati sono solo una password per impedire l'accesso da parte dei criminali informatici.

Altro su Silverfort.com

 


A proposito di Silverfort

Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più