Vai al contenuto

Con le credenziali rubate o compromesse che rappresenteranno l'80% delle violazioni dei dati nel 2024, fermare gli attacchi basati sulle credenziali è fondamentale per proteggere l'accesso ai dati, alle applicazioni e alle altre risorse di un'organizzazione. La chiave per respingere questo tipo di attacchi è l'autenticazione a più fattori (MFA), che richiede più fattori di verifica per ottenere l'accesso a risorse sicure.

Come suggerisce il nome, i metodi di autenticazione MFA richiedono l'autenticazione tramite due o più fattori di diverse categorie: qualcosa che si conosce (come una password, un PIN o la risposta a una domanda di sicurezza), qualcosa che si possiede (come un autenticatore fisico o virtuale) e/o qualcosa che si è (una caratteristica biometrica unica). L'autenticazione a due fattori (2FA) è un sottoinsieme dell'MFA che richiede esattamente due fattori di categorie diverse. Se si aggiungono altri fattori oltre ai due, rimane MFA.

Sebbene la 2FA sia più sicura di un solo fattore di autenticazione, i metodi MFA rendono l'ambiente di autenticazione ancora più sicuro, soprattutto quando si tratta di bloccare campagne di phishing sempre più sofisticate e altri tipi di attacchi.

I tre tipi di fattori MFA

Qualcosa che si conosce

Password, PIN, domande di sicurezza: questi fattori basati sulla conoscenza esistono da quando le risorse sicure hanno bisogno di protezione. Anche se si tratta di informazioni che solo un utente legittimo dovrebbe conoscere, spesso accade che un malintenzionato abbia trovato una via d'accesso a tali informazioni: tramite phishing, attacchi brute-force, fughe di dati o semplicemente approfittando di una scarsa igiene delle password (ad esempio, un utente che utilizza le stesse credenziali più volte per qualsiasi cosa).

È difficile biasimare gli utenti che scrivono o riutilizzano le credenziali per essere sfruttate dagli aggressori. Con tutte le password relative alle risorse aziendali di cui devono tenere traccia...ora con una media di 87, Secondo uno studio, è quasi impossibile senza un qualche tipo di aiuto. E questo fa dell'uomo l'anello debole quando si parla di sicurezza informatica.

Considerate le debolezze intrinseche associate all'utilizzo delle password, un numero sempre maggiore di organizzazioni sta dando priorità a autenticazione senza password, Spesso utilizzano chiavi d'accesso che si basano sulla biometria e su altri meccanismi non basati su password per l'autenticazione. Le organizzazioni stanno anche implementando l'uso di domande di sicurezza dinamiche legate al contesto in tempo reale.

Nella misura in cui le password continuano a essere utilizzate, ora sono quasi sempre - soprattutto nei settori sensibili alla sicurezza - abbinate a fattori di autenticazione aggiuntivi. Ad esempio, oggi per accedere a un'applicazione bancaria è probabile che l'utente debba accedere con una password e utilizzare anche un meccanismo biometrico come il riconoscimento facciale, soprattutto se è stata rilevata un'attività insolita.

Qualcosa che avete

I fattori "qualcosa che hai", formalmente noti come fattori di possesso, richiedono che un utente possieda un oggetto fisico o virtuale che possa essere utilizzato per l'autenticazione. Gli esempi includono:

  • Autenticatori hardware che generano password monouso (OTP), soprattutto in ambienti ad alta sicurezza dove i dispositivi mobili non sono disponibili.
  • Chiavi di sicurezza basate sullo standard U2F e che supportano anche la tecnologia wireless NFC, in modo da poter essere utilizzate sia in ambienti USB che wireless.
  • Smart card con credenziali di autenticazione memorizzate per l'accesso sicuro alle risorse.
  • Passkey FIDO resistenti al phishing che consentono agli utenti di accedere con la biometria del dispositivo o con un PIN invece di utilizzare una password.
  • Password legate a dispositivi specifici (per massimizzare la sicurezza, non possono essere sincronizzate tra più dispositivi).

Qualcosa che siete

Ogni volta che sbloccate il vostro smartphone usando il riconoscimento facciale o accedete a un'applicazione sicura scansionando la vostra impronta digitale, state usando un fattore basato sull'ereditarietà, cioè "qualcosa che siete". È difficile immaginare una difesa migliore, dato che questa forma di autenticazione si basa interamente sulle caratteristiche biometriche uniche dell'utente, che sono quasi impossibili da individuare.o almeno estremamente difficile-da riprodurre. Il riconoscimento delle impronte digitali o del volto, la scansione della retina o dell'iride, il rilevamento del modello vocale, persino la biometria comportamentale come la velocità di battitura: sono tutti modi per dimostrare che siete davvero voi.

Sebbene i fattori basati sull'ereditarietà possano sollevare alcuni problemi di privacy, soprattutto per quanto riguarda le modalità (e la sicurezza) di archiviazione dei dati biometrici, è difficile negare la potenza e il valore di una sicurezza basata su ciò che si è, anziché su ciò che si sa o si possiede (e che quindi si può dimenticare o perdere). È anche un settore che invita all'innovazione, comprese le tendenze emergenti come l'autenticazione continua basata su fattori ambientali (un pilastro fondamentale di Zero Trust), nonché la biometria comportamentale che si concentra sulla dinamica dei tasti e sui modelli di movimento del mouse.

Metodi ed esempi chiave di AMF

Spingere per approvare

  • Definizione: Notifica sul dispositivo che chiede all'utente di toccare per approvare una richiesta di accesso.
  • Vantaggi: Un modo rapido e conveniente per fornire un fattore aggiuntivo per l'autenticazione in tempo reale.
  • Scenario: Accesso ad applicazioni mobili sicure

Codice di accesso unico (OTP)

  • Definizione: Codice generato automaticamente che autentica un utente per una sessione di login.
  • Vantaggi: meccanismo di autenticazione che può essere utilizzato una sola volta, aumentando la sicurezza.
  • Scenario: Online banking o altre transazioni sensibili alla sicurezza

Biometria

  • Definizione: Utilizzo di un dispositivo o di un'applicazione che riconosce un'impronta digitale o un altro dato biometrico.
  • Vantaggi: autenticazione comoda ed estremamente difficile da falsificare o imitare
  • Scenario: Accesso sicuro a un dispositivo o a un'applicazione

Chiave d'accesso legata al dispositivo

  • Definizione: Metodo di autenticazione basato su un meccanismo biometrico o su un altro meccanismo diverso dalla password.
  • Vantaggi: rischio di sicurezza inferiore rispetto alle chiavi di accesso sincronizzate utilizzate su più dispositivi.
  • Scenario: Applicazioni di livello aziendale

Autenticatore hardware

  • Definizione: Un token sotto forma di un piccolo autenticatore portatile che genera OTP.
  • Vantaggi: il possesso fisico come ulteriore livello di sicurezza
  • Scenario: Ambienti sicuri in cui i dispositivi mobili non sono un'opzione per l'autenticazione

Autenticatore software

  • Definizione: Un token che esiste come applicazione software su uno smartphone o un altro dispositivo.
  • Vantaggi: portatile e facile da distribuire
  • Scenario: Ovunque sia possibile utilizzare dispositivi aziendali o personali per l'autenticazione.
Scegliere i giusti metodi MFA

Per decidere quale metodo MFA sia più adatto alla vostra organizzazione, è necessario considerare diversi fattori, tra cui il livello di rischio e la sensibilità dei dati, la comodità e l'accessibilità per gli utenti, i costi e i requisiti di implementazione. Di seguito sono riportate alcune domande specifiche da considerare tenendo conto di questi fattori.

Domande critiche e raccomandazioni da considerare

  • Avete bisogno di più metodi MFA per soddisfare le esigenze di più ambienti, in loco, remoti o una combinazione di entrambi? L'utilizzo di più metodi MFA scelti strategicamente e forniti da un unico fornitore aiuterà a controllare i costi e a semplificare l'implementazione.
  • Avete una forza lavoro remota che utilizza dispositivi personali non gestiti per autenticarsi alle risorse protette? Assicuratevi che uno dei metodi MFA a vostra disposizione sia progettato specificamente per rilevare e gestire le minacce sui dispositivi BYOD.
  • Operate principalmente in un ambiente ad alta sicurezza (come una camera bianca) dove i telefoni cellulari non sono ammessi? I metodi MFA che includono l'autenticazione con token hardware utilizzando token che possono essere gestiti nel cloud consentiranno di soddisfare le esigenze di autenticazione sicura e di facilità di gestione.
  • Quali sono i vostri piani per la continuità aziendale, in particolare per il mantenimento di un'autenticazione e di un accesso forti, durante un'interruzione? Considerate un ambiente ibrido che possa fare il failover ai metodi MFA on-premises quando necessario.
  • Dovete rispettare normative o direttive specifiche che prescrivono la resistenza al phishing o altre qualità specifiche dei vostri metodi MFA? Fate la vostra due diligence per assicurarvi che i metodi MFA che scegliete siano progettati specificamente per soddisfare i requisiti normativi e di altro tipo.
Esplorate le opzioni per i metodi MFA

È impossibile sopravvalutare l'importanza dei metodi MFA nella moderna sicurezza informatica, soprattutto in considerazione della diversità e della complessità degli ambienti di autenticazione e delle minacce odierne. I metodi MFA multipli consentono di adottare un approccio stratificato all'autenticazione, in cui l'uso di più di un metodo crea più livelli di sicurezza, rendendo più difficile l'accesso agli utenti non autorizzati. La disponibilità di più metodi può anche migliorare l'esperienza dell'utente, fornendo un'ampia gamma di scelte per adattare l'autenticazione alle esigenze e alle circostanze dei diversi utenti. Contatta la RSA per iniziare a esplorare la gamma di soluzioni MFA complete disponibili oggi.

Richiedi una demo

Richiedi una demo