Salta al contenuto

Le limitazioni dell'autenticazione multifattoriale non dovrebbero essere attribuite interamente alla tecnologia stessa

Attacchi di phishing incontrollati che bypassano i sistemi di autenticazione e hanno causato caos in diverse società tecnologiche di recente, non dovrebbero scoraggiare le organizzazioni dall'adozione dell'Authentificazione a Fattori Multipli (MFA).

I metodi di autenticazione con più fattori potrebbero presentare limitazioni, ma sarebbe...
I metodi di autenticazione con più fattori potrebbero presentare limitazioni, ma sarebbe inappropriato incolpare la tecnologia sottostante.

Le limitazioni dell'autenticazione multifattoriale non dovrebbero essere attribuite interamente alla tecnologia stessa

Nel panorama in continua evoluzione della cybersecurity, l'Authenticazione a più fattori (MFA) si è affermata come buona pratica per potenziare la protezione delle risorse digitali. Tuttavia, gli ultimi attacchi informatici hanno evidenziato la necessità di un approccio olistico all'implementazione della MFA.

Allie Mellen, analista senior di Forrester, ha sottolineato che la MFA è solo una piccola parte di una più ampia strategia di sicurezza. Fare affidamento su di essa da sola non proteggerà un'organizzazione da tutti gli attacchi. Questo sentimento è condiviso da Ant Allan, VP analista di Gartner, che ha notato che molte organizzazioni seguono una mentalità di "conformità alla casella di controllo", assumendo che l'applicazione della MFA sia sufficiente senza considerare le migliori pratiche di configurazione aggiuntive o i processi di iscrizione e recupero.

Come raccomandato dall'Istituto Nazionale di Standards e Tecnologia, la MFA dovrebbe essere utilizzata sempre possibile. Hanno stabilito diverse categorie di controlli MFA per distinguere tra diversi livelli di garanzia dell'identità. Il livello uno della MFA include autenticatori legati all'account di un utente, mentre il livello due introduce tecniche crittografiche. Il livello tre richiede chiavi fisiche con protocolli crittografici.

Tuttavia, la MFA è stata utilizzata dai criminali informatici attraverso attacchi di ingegneria sociale. La campagna in corso di phishing via messaggi di testo nota come Oktapus o Scatter Swine è un esempio lampante, che ha ingannato i dipendenti per condividere le loro credenziali e compromettere quasi 10.000 credenziali utente in 136 organizzazioni. Istituti finanziari e grandi corporation negli Stati Uniti e in Europa sono stati frequenti obiettivi di tali attacchi.

Le organizzazioni non dovrebbero esitare ad utilizzare la MFA, anche di fronte a questi attacchi informatici. Tuttavia, dovrebbero considerare di passare da codici di autenticazione trasmessi via messaggi di testo a applicazioni di autenticazione. Le applicazioni di autenticazione offrono una migliore esperienza utente e garantiscono un sistema chiuso per l'autenticazione che non dipende da un terzo come i messaggi di testo.

Le organizzazioni possono rinforzare la MFA combinandola con l'applicazione delle politiche, la formazione, la sicurezza delle e-mail, la consapevolezza della posizione e la rilevazione e risposta alle minacce per l'identità. L'Agenzia per la cybersecurity e la sicurezza delle infrastrutture ha lanciato una campagna social "Più di una password" in giugno per promuovere l'adozione della MFA, sostenendo che rende le organizzazioni e gli individui 99% meno probabili di essere hackerati.

I stakeholder aziendali sono sempre più interessati a comprendere la valutazione del rischio del proprio stack tecnologico, con l'obiettivo di determinare se sono potenziali obiettivi. Gli investimenti nell'analisi avanzata possono offrire maggiore flessibilità e resilienza nella MFA, secondo gli analisti.

In conclusione, mentre la MFA è un componente cruciale della cybersecurity, la sua efficacia dipende da come viene implementata. Misure di protezione indebolite possono verificarsi quando le organizzazioni non integrano la MFA con controlli e processi di protezione compensativi. Le organizzazioni devono mirare a un approccio olistico alla cybersecurity, garantendo che la MFA sia solo un pezzo di una più ampia e robusta strategia di sicurezza.

Leggi anche:

Più recente