Nel cuore delle operazioni di sicurezza informatica, gli schermi monitorano dati critici con preoccupazione crescente. L’autenticazione a più fattori (MFA), che un tempo sembrava una barriera impenetrabile, sta rivelando delle debolezze. Nel primo trimestre del 2024, quasi il 50% degli incidenti di sicurezza ha coinvolto problematiche relative all’MFA.

“È come se le nostre difese più forti stessero diventando un varco per i criminali informatici,” osserva un esperto senior, mentre analizza i grafici. Le principali cause di queste vulnerabilità? Il 25% degli attacchi sfrutta notifiche push MFA fraudolente, e il 21% indica carenze nell’implementazione del sistema.

Quali strategie stanno utilizzando i cybercriminali?

Le tecniche sono varie e in continua evoluzione:

  • Attacchi di “MFA fatigue”: Gli utenti vengono bombardati da richieste di autenticazione fino a cedere per stanchezza.
  • Furto di token di autenticazione: Vengono utilizzate identità rubate per accedere ai sistemi aziendali.
  • Ingegneria sociale avanzata: I criminali mirano al personale IT per manipolare i meccanismi di MFA.
  • Compromissione della supply chain: Gli attacchi si indirizzano ai fornitori per accedere indirettamente alle aziende target.
  • Escalation dei privilegi: Si compromette un singolo endpoint per disabilitare l’MFA a livello di sistema.
  • Servizi di attacco as-a-Service: Strumenti avanzati disponibili nel dark web vengono sfruttati per gli attacchi.

“Non possiamo più fare affidamento esclusivamente sulla tecnologia,” afferma un esperto di psicologia cognitiva. “È cruciale considerare anche il fattore umano.”

In risposta a queste sfide, suggeriamo una strategia multilivello:

  • Implementare il “number matching” nelle app MFA per evitare accettazioni errate.
  • Estendere l’MFA a tutti i servizi cruciali, inclusi quelli basati su cloud e gestione delle identità.
  • Configurare sistemi di allerta intelligenti per rilevare anomalie nei processi di autenticazione.
  • Intensificare la formazione degli utenti, includendo simulazioni di attacchi reali.
  • Valutare l’adozione di soluzioni MFA senza password (passwordless).
  • Integrare tecnologie biometriche avanzate nell’MFA.
  • Sperimentare algoritmi di machine learning per identificare schemi sospetti.

“Non è solo una questione di tecnologia,” sottolinea un CISO di un’importante azienda. “È necessario un approccio olistico,” che comprende:

  • Monitoraggio continuo della rete
  • Gestione rigorosa delle patch
  • Segmentazione della rete
  • Applicazione del principio del minimo privilegio

Cosa ne penso

La lotta per una sicurezza digitale solida è lontana dall’essere conclusa, ma la determinazione è palpabile. Come nota un veterano del settore: I cybercriminali possono aver ottenuto alcune “vittorie”, ma la “guerra” si può dire è sempre stata in corso.

Dal mio punto di vista è sempre utile vedere oltre il problema, ossia fare in modo di avere piani ben dettagliati e chiari qualora accadano eventi drastici.

E ciò parte principalmente dall’essere seguiti da un buon IT Manager che ha come interesse principale quello di ridurre i rischi di fermo della tua azienda, nonché stabilire un rapporto umano nell’aiutarti giorno dopo giorno.

Ed appunto ogni situazione merita un’attenzione personalizzata, come spiego qui.

Ricordo che se sei un azienda o un professionista e sei stanco di dover pensare a tutto perché giustamente devi occuparti del tuo business, mettiti in contatto con me (pulsante WhatsApp in basso a destra) o inviando una mail a info@mauroaddesso.com e senza alcun impegno andiamo a valutare la situazione della tua infrastruttura informatica e se ci sono i presupposti per collaborare insieme e poterti seguire non che mettere in sicurezza i tuoi sistemi aziendali e capire come sfruttare a tuo vantaggio il cloud e i nuovi sistemi aziendali.

Approfondisco il discorso qui