Salta al contenuto

Il CEO di Okta sostiene l'autenticazione senza password in risposta agli incidenti di phishing

Le organizzazioni sono esposte ad un maggiore rischio di attacchi informatici quando si basano sulle password e sulle pagine di accesso, secondo le osservazioni di Todd McKinnon ai analisti.

Il CEO di Okta si batte per le soluzioni di autenticazione senza password in mezzo all'aumento...
Il CEO di Okta si batte per le soluzioni di autenticazione senza password in mezzo all'aumento degli incidenti di phishing

Il CEO di Okta sostiene l'autenticazione senza password in risposta agli incidenti di phishing

In una serie di recenti incidenti di sicurezza informatica, la piattaforma Okta è stata presa di mira da una campagna di phishing sofisticata nota come Oktapus o Scatter Swine. Almeno 130 clienti Okta sono stati colpiti, con gli attaccanti che utilizzavano phishing via SMS e siti di accesso falso Okta per violare i conti di più organizzazioni.

Gli attaccanti della campagna Oktapus hanno phishingato per password e altri metodi di autenticazione Okta meno sicuri. Questo evidenzia l'importanza dei metodi di autenticazione sicuri e la necessità di un approccio più robusto all'accesso senza password.

Il CEO di Okta, Todd McKinnon, ha sostenuto un futuro senza password a seguito della campagna di phishing. Credo che la piattaforma Okta possa aiutare le organizzazioni a raggiungere questo obiettivo, ma le configurazioni appropriate sono essenziali.

In risposta al rischio aumentato, Okta sta incoraggiando i suoi clienti ad utilizzare dispositivi di lavoro verificati criptograficamente per l'accesso senza password. Questo approccio potrebbe richiedere ai dipendenti di utilizzare un dispositivo verificato, aggiungendo un ulteriore strato di sicurezza ai loro account.

L'onere della sicurezza rimane sui clienti Okta, con il livello di controllo e le misure di sicurezza determinati dalla configurazione di ciascun cliente. Le organizzazioni possono trarre beneficio da una "configurazione non phishabile" di Okta, che elimina le password e le pagine di accesso.

Tuttavia, i risultati delle ricerche non forniscono informazioni specifiche sulle organizzazioni colpite dall'attacco di phishing Oktapus. Gli stakeholder aziendali cercano di comprendere meglio il calcolo del rischio delle loro pile tecnologiche, chiedendosi se siano un bersaglio.

McKinnon ha dichiarato che Okta deve fare un lavoro migliore nell'esplicare come le organizzazioni possono configurare i conti Okta per bilanciare il rischio su base risorsa. Fornendo guide più chiare, Okta spera di aiutare i suoi clienti a navigare le complessità della sicurezza informatica e a muoversi verso un futuro più sicuro e senza password.

Leggi anche:

Più recente