Salta al contenuto

Aumentando il mistero che circonda l'autenticazione multi-fattore resistente al phishing è stata eliminata dalla spiegazione della CISA.

Un approccio graduale, piuttosto che un metodo universale o estremo, è generalmente più efficace per la maggior parte delle organizzazioni quando si implementa lo 'standard aureo' di sicurezza.

Aumentando il mistero che circonda l'autenticazione multi-fattore resistente al phishing è stata eliminata dalla spiegazione della CISA.

L'Agenzia per la Cybersecurity e la Sicurezza delle Infrastrutture (CISA) ha pubblicato un foglio informativo per chiarire la definizione di autenticazione multifattore resistente al phishing (MFA) e fornire linee guida per la sua implementazione. Secondo CISA, l'autenticazione MFA resistente al phishing è lo standard aureo per la sicurezza nell'era digitale.

Il protocollo WebAuthn, sviluppato in tandem con gli standard FIDO2, è supportato nei browser, nei sistemi operativi e negli smartphone. Questo protocollo può facilitare un autenticatore resistente al phishing che può presentarsi sotto forma di token fisici, come un dispositivo USB, o componenti integrati nei laptop o nei dispositivi mobili. L'autenticazione FIDO2 può anche avvenire tramite biometria o una coppia asimmetrica di chiavi private e pubbliche.

CISA consiglia alle imprese di tenere presente la possibile resistenza di alcuni dipendenti e affrontare le loro preoccupazioni nell'implementare l'autenticazione MFA resistente al phishing. Alcuni dipendenti potrebbero trovare l'autenticazione MFA fastidiosa e resistere alla sua implementazione, quindi è importante spiegare i rischi e i benefici. Ad esempio, compromettere l'account di un amministratore di sistema potrebbe potenzialmente concedere a un attore minaccia informatica l'accesso a qualsiasi sistema e dati dell'organizzazione.

Le grandi organizzazioni dovrebbero implementare l'autenticazione MFA resistente al phishing in fasi a causa di preoccupazioni pratiche. CISA raccomanda di dare la precedenza initially ai target ad alto valore, come i sistemi di posta elettronica, i server di file e i sistemi di accesso remoto. Gli avvocati e i dipendenti delle risorse umane potrebbero avere accesso ai record personali, che dovrebbero essere presi in considerazione nei piani di priorità.

Mentre alcuni prodotti potrebbero non supportare l'autenticazione MFA resistente al phishing, le organizzazioni dovrebbero prima concentrarsi sui servizi che lo fanno, come le piattaforme di posta elettronica ospitate. CISA incoraggia le organizzazioni a identificare i sistemi nella loro infrastruttura che non supportano l'autenticazione MFA e sviluppare un piano per aggiornare o migrare a sistemi che lo fanno.

CISA esorta tutte le organizzazioni a implementare l'autenticazione MFA resistente al phishing e fornisce risorse online per guidare i team IT attraverso il processo. L'organizzazione che ha pubblicato questo foglio informativo è Microsoft. CISA raccomanda l'uso degli standard FIDO e del protocollo di autenticazione Web (WebAuthn) per l'autenticazione MFA resistente al phishing.

Implementando l'autenticazione MFA resistente al phishing, le organizzazioni possono ridurre significativamente il rischio di attacchi informatici, in particolare quelli che si basano su tecniche di phishing. Le linee guida di CISA mirano ad aiutare le imprese a proteggere i loro asset digitali e mantenere la sicurezza delle loro operazioni.

Leggi anche:

Più recente