Silvia Felici : 10 Settembre 2024 07:14
Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e le piccole e medie imprese. Mentre solo il 38% delle grandi organizzazioni non ha ancora implementato l’autenticazione a più fattori (MFA) per proteggere i propri account utente, una percentuale significativamente più alta, il 62%, delle PMI non ha adottato alcuna forma di MFA.
La tendenza è però positiva: con l’aumento della popolarità dei metodi senza password e la crescente complessità delle applicazioni, l’uso della MFA si sta diffondendo. Nel 2021, ad esempio, l’amministrazione Biden negli Stati Uniti ha emesso un ordine esecutivo per migliorare la sicurezza informatica nazionale, seguito dall’introduzione da parte di Google di requisiti MFA obbligatori per tutti i dipendenti.
Successivamente, Microsoft ha rafforzato le pratiche di autenticazione su Azure, promuovendo un’autenticazione continua e completa. Oggi secondo un sondaggio, due terzi degli utenti comuni utilizzano regolarmente la MFA, e il 90% degli amministratori aziendali la adotta per proteggere l’accesso.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La Sicurezza della MFA: Opportunità e Sfide
La maggior parte delle persone riconosce ormai i benefici della MFA nel migliorare la sicurezza. Tuttavia, l’implementazione di questa tecnologia è ancora disomogenea, generando confusione tra i responsabili della sicurezza e gli utenti. L’aggiunta di fattori di autenticazione può aumentare il carico di lavoro per gli utenti, rappresentando un ulteriore ostacolo alla diffusione dell’MFA.
Nonostante ciò, i tentativi di aggirare la MFA sono sempre più frequenti. Ad esempio, recenti attacchi di spear-phishing hanno preso di mira piccole imprese che utilizzavano Microsoft 365, e nel 2022 Okta è stata vittima di attacchi che hanno compromesso il codice sorgente e rubato credenziali utente. Questi eventi hanno sollevato dubbi sulla corretta implementazione della MFA.
Principali Minacce alla MFA
Tra gli errori comuni nell’implementazione della MFA, tre modalità di attacco emergono:
1. MFA Fatigue o Push Bombing: Questo metodo consiste nell’inviare un gran numero di richieste di autorizzazione, spesso sotto forma di notifiche push, fino a quando l’utente, sopraffatto, concede l’accesso all’attaccante. Un esempio emblematico è l’incidente di sicurezza avvenuto presso Uber nel 2022.
2. Ingegneria Sociale e Phishing: Gli aggressori combinano tecniche di ingegneria sociale con attacchi di phishing per manipolare gli utenti e sottrarre i loro token MFA, sfruttando cambiamenti nel comportamento degli utenti, come l’uso del telelavoro.
3. Targeting di Utenti e Sistemi senza MFA: Nonostante l’aumento dell’adozione della MFA, non è ancora universale. Gli aggressori sfruttano questo gap per colpire utenti e sistemi con password deboli, come dimostrato dall’attacco al Colonial Pipeline nel 2021.
Strategie per Proteggersi dagli Attacchi MFA
Per migliorare la sicurezza MFA senza compromettere l’esperienza utente, si possono adottare alcune strategie:
1. Valutazione delle Risorse Critiche: È fondamentale comprendere quali risorse proteggere. La CISA consiglia di utilizzare sistemi compatibili con il protocollo FIDO per i componenti più critici, come le chiavi hardware.
2. Autenticazione Basata sul Rischio: Le protezioni di sicurezza dovrebbero essere adattate dinamicamente in base al comportamento dell’utente. È inoltre importante una valutazione continua dei diritti di accesso, limitando l’accesso ai dati necessari per il lavoro.
3. Miglioramento dei Processi di Reimpostazione delle Password: Spesso, la reimpostazione della password rappresenta un punto di vulnerabilità. È cruciale che i processi di reimpostazione integrino l’autenticazione a due fattori.
4. Identificazione degli Utenti a Rischio: È necessario individuare e proteggere gli utenti con diritti di accesso elevati, che sono spesso bersagli di attacchi mirati.
In sintesi, una pianificazione e implementazione precisa della MFA sono cruciali per garantire la sicurezza aziendale, affrontare le minacce attuali e future e rispettare le normative governative e industriali.
Oggi i bambini sono un po’ più al sicuro grazie ad una operazione di polizia coordinata da Europol che ha portato alla chiusura di Kidflix. Si tratta di una delle più grandi piattafor...
Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubbli...
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006