0
0 Cesto (vuoto)

Cerca nel Blog

Marche

Notizie

Tutti i nuovi prodotti

Il furto di password è aumentato del 300% negli ultimi tre anni

Pubblicato il 05/05/2021

Accedere con successo con una password non garantisce più l'accesso legittimo a un sistema e agli account sensibili.

poco Ecco perché Appgate, società di accesso sicuro e leader globale nella cybersecurity, spiega l'importanza di implementare un'autenticazione sicura per proteggersi dalle minacce digitali. Secondo Security Magazine, il numero di credenziali esposte è aumentato del 300% dal 2018 e questa crescita ha fatto emergere chiavi utente e password come metodo efficace di autenticazione sicura.

Tuttavia, la stragrande maggioranza delle organizzazioni si affida ancora a questo modello. La prima cosa da chiarire è che ogni fattore di autenticazione rientra in una delle tre categorie:

Conoscenza: Questa categoria si riferisce a qualcosa di noto. L'esempio più semplice è la password dell'utente. Tuttavia, poiché è facile manipolare queste credenziali, la categoria della conoscenza è la meno efficace per implementare un'autenticazione sicura.

Possesso: Si riferisce a qualcosa di posseduto ed è considerata una categoria di autenticazione forte perché è più difficile da manipolare. Il fatto che l'utente debba avere fisicamente qualcosa con sé aggiunge una sfida, ma non è ancora una misura infallibile.

Intrinseca: È la categoria di autenticazione più forte.

È molto più difficile per i truffatori replicare le caratteristiche umane, rendendo questa categoria intrinseca un obiettivo meno accessibile per i criminali informatici.
"Nessuna di queste tre categorie è sufficiente per implementare con successo un'autenticazione sicura, quindi è necessario utilizzare almeno due modelli appartenenti a categorie diverse.

Qualcosa che l'utente conosce (conoscenza) combinato con qualcosa che è (intrinseco), protegge in modo più efficiente", spiega David Lopez, VP Sales Latin America di Appgate. Ogni fattore di autenticazione ha i suoi vantaggi e svantaggi. Di seguito, Appgate presenta una panoramica dell'evoluzione dell'autenticazione.

Il primo sistema basato su password il primo sistema basato su password è stato creato all'inizio degli anni '60 al MIT, il che significa che la password ha più di cinque decenni e anche allora non era sicura. Sebbene siano facili da installare e convenienti, finiscono per essere un fattore di autenticazione debole e facile da decifrare.

I token rigidi sono stati brevettati per la prima volta alla fine degli anni Ottanta. Forniscono una password unica e visualizzano un numero casuale che cambia periodicamente. Sebbene il codice numerico unico cambi con frequenza e sia difficile da manipolare, si tratta di un sistema obsoleto che è stato sostituito da dispositivi intelligenti molto più accessibili.

Riconoscimento del dispositivo. I cookie sono stati creati alla fine degli anni '90 e sono diventati di uso comune nei primi anni 2000. Sono stati il primo esempio di riconoscimento dei dispositivi su larga scala. Access Questa tecnologia si è evoluta e migliorata incorporando vari metodi che vengono costantemente aggiornati, tuttavia gli attori fraudolenti possono accedere a un dispositivo da remoto utilizzando un Trojan remoto (RAT).

SMS: Si sono diffusi nei primi anni 2000 e hanno segnato l'inizio della distribuzione delle password sui telefoni in generale. È un modo semplice per implementare un sistema di autenticazione sicuro. Tuttavia, si rivela scomodo per gli utenti che hanno perso il proprio dispositivo o non hanno più accesso al numero di telefono registrato.

Push: Blackberry Google Apple è stato il primo a utilizzare le notifiche push, ma ha preso piede nel 2009 e nel 2010. Questo fattore presenta un messaggio pop-up su un dispositivo mobile che consente all'utente di accettare o rifiutare una transazione o un tentativo di accesso. Si tratta di un metodo molto sicuro in quanto viene applicato a livello di dispositivo, ma si basa sul fatto che l'utente abbia accesso al dispositivo originariamente registrato per l'account.

Biometria delle impronte digitali Apple touch ID ha reso popolare la biometria delle impronte digitali nel 2013. Questo metodo richiede semplicemente l'impronta digitale dell'utente registrato per confermare la sua identità, rendendo difficile la replica da parte di un truffatore.

Autenticazione QR: Il sito web di WhatsApp ha lanciato l'autenticazione QR nel 2015. I codici QR offrono un metodo di autenticazione sicuro, fornendo a ogni utente un codice unico. Si tratta di una forma di autenticazione veloce, comoda e molto sicura, ma può essere utilizzata solo nei processi fuori banda.

Biometria facciale: Apple Face ID è stato uno dei primi esempi di biometria facciale per l'autenticazione degli utenti.

Gli
svantaggi includono la dipendenza dall'illuminazione e dall'angolazione del viso dell'utente e la possibilità di essere intercettati da una foto o da un video dell'utente."Sarà interessante vedere come i diversi sistemi di autenticazione continueranno a evolversi. La biometria sarà probabilmente la strada del futuro ed eliminerà del tutto le password.

L'analisi dei dati e del contesto, basata sul comportamento abituale dell'utente, fornisce una visione più ampia, in modo da sfidare l'utente senza causare problemi", afferma Lopez. Sebbene molti modelli di autenticazione offrano un certo livello di protezione, nessun modello è sufficientemente efficace da solo. Pertanto, è importante che le organizzazioni implementino un'autenticazione sicura utilizzando più modelli all'interno di diverse categorie.

COMMENTI

Nessun commento dei clienti per il momento.

Aggiungi un commento