Vulnerabilità grave: password condivise

Vulnerabilità: password condivise

Condividi post

Nelle aziende si stanno affermando spazi di lavoro condivisi. Se anche le password vengono condivise, possono fungere da gateway per gli hacker. Ciò è dimostrato dal rapporto sulle indagini sulla violazione dei dati di Verizon del 2023. Ma è anche molto più semplice e sicuro con l’autenticazione senza password.

Il risparmio sui costi e l’aumento della produttività sono gli argomenti decisivi a favore degli spazi di lavoro condivisi per i dipendenti. In effetti, gli spazi di lavoro condivisi si sono diffusi in molti settori. Tuttavia, le aziende devono fare i conti con i rischi per la sicurezza. Ciò inizia con la garanzia che solo gli utenti giusti abbiano accesso ai dispositivi condivisi.

Le password condivise sono un pericolo

Dettagli di accesso condivisi o note adesive con password valide sono una pratica comune se più persone devono avere accesso a una postazione di lavoro condivisa. Ad esempio, poiché frequenti cambi di turno, lavoro stagionale o elevate fluttuazioni del personale sono all'ordine del giorno ed è quindi considerata la soluzione più pratica garantire a ogni dipendente l'accesso alle risorse necessarie in qualsiasi momento tramite una “chiave passepartout”. Questo approccio discutibile non è sconosciuto nemmeno ai criminali informatici. Per loro, credenziali e password rubate sono estremamente interessanti: secondo il Verizon Data Breach Investigations Report 2023, l’81% delle violazioni dei dati sono causate da password rubate o deboli.

Perché l’autenticazione a più fattori classica non è una soluzione

Il primo impulso per colmare lacune di sicurezza così evidenti è l’autenticazione a più fattori (MFA). Tuttavia, l’MFA mobile, che funziona con SMS, codici OTP e notifiche push, è altamente vulnerabile alle minacce informatiche come phishing, attacchi di forza bruta, attacchi man-in-the-middle (MiTM), malware e attacchi SIM. Non è possibile fornire la prova della proprietà della chiave, né la prova che la chiave privata sia effettivamente arrivata in modo sicuro sul dispositivo mobile. Anche l’intercettazione dei codici OTP o delle chiavi private non rappresenta una grande sfida per i criminali informatici. E cosa succede se la batteria del dispositivo mobile si scarica o se in singoli casi l'utilizzo di tali dispositivi non è consentito?

Cosa rende una buona soluzione?

Quando si sceglie una soluzione adeguata, è quindi fondamentale tenere in considerazione i fattori di efficienza, affidabilità, costi e altre variabili esterne che possono avere un impatto negativo sulle prestazioni della soluzione. Si tratta inoltre di rispondere a domande che ruotano attorno ai temi della verifica e della comodità dell’utente: come può un utente dimostrare la propria legittimità al momento della registrazione? Come garantisci che possano autenticarsi senza problemi su più dispositivi? L’autenticazione funziona anche in condizioni difficili? Ed è possibile ridurre a lungo termine il numero di ticket di supporto relativi all’autenticazione?

Sostituisci le password con l'autenticazione senza password

Il passaggio dall’MFA tradizionale all’MFA resistente al phishing è un passo importante per proteggere gli ambienti di lavoro condivisi. Il passo successivo nella moderna MFA è l’introduzione dell’autenticazione senza password. Un SMS OTP è un'opzione per l'autenticazione senza password, ma difficilmente può soddisfare tutti i requisiti elencati. Le smart card classiche sono un'altra forma di autenticazione senza password che, pur fornendo maggiore sicurezza rispetto all'OTP SMS, in genere richiedono elevati costi di investimento per lettori di smart card, carte e piattaforme di gestione backend e non forniscono la migliore esperienza utente su smartphone o tablet.

Altro su Yubico.com

 


A proposito di Yubico

Yubico stabilisce nuovi standard globali per un accesso facile e sicuro a computer, dispositivi mobili, server e account Internet. Il prodotto di punta dell'azienda, YubiKey, fornisce un'efficace protezione basata su hardware per qualsiasi numero di sistemi IT e servizi online con il semplice tocco di un pulsante. YubiHSM, il modulo di sicurezza hardware altamente portatile di Yubico, protegge i dati riservati sui server.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più