Combattere il phishing con tecnologie MFA realmente resistenti al phishing: una chiave per la sicurezza informatica

Negli ultimi tempi di diffusione della tecnologia, abbiamo assistito a un aumento dei problemi di sicurezza informatica, e l’hacking è diventato un problema importante tra le aziende. In un recente sondaggio condotto da Axiad, è emerso che il 49% degli intervistati ritiene che gli attacchi di phishing siano molto probabili. Sebbene l’obbligo di adeguate misure anti-phishing sia un requisito auto-esplicativo, la maggior parte delle organizzazioni, tuttavia, ha letteralmente ritardato l’adozione di contromisure efficaci, citando preoccupazioni che vanno dalla paura del cambiamento e dalle implicazioni sui costi alla percezione negativa associata alla complessità dell’implementazione.

Superare la resistenza al cambiamento

Secondo il sondaggio Axiad, il 64% degli intervistati afferma che è la “paura del cambiamento” a tenerli ancorati al metodo tradizionale dell’autenticazione basata su password e dell’autenticazione a più fattori (MFA) non resistente al phishing. Tuttavia, questa diventa una grande sfida nel processo di adozione di questo tipo di autenticazione in un’organizzazione compromettente agli attacchi di phishing, poiché ci sarà resistenza al cambiamento a un livello o all’altro.

La vera tecnologia MFA resistente al phishing sta emergendo come un’opzione migliore per le organizzazioni, colmando il vuoto lasciato dalla MFA tradizionale all’interno del loro livello di sicurezza. Queste tecnologie non richiedono alcun tipo di intervento umano e, come tali, mitigano notevolmente il rischio di essere esposti a minacce informatiche da parte di attori malvagi. I due approcci che ora sono davvero in grado di resistere al phishing sono la tecnologia Certificate-Based Authentication (CBA) e la certificazione con Fast Identity Online (FIDO).

L'autenticazione basata su certificati (CBA), convalidata dall'infrastruttura a chiave pubblica (PKI), è una misura di sicurezza nota e matura. A differenza della maggior parte dei sistemi di AMF, che tendono ad essere implementati molto facilmente, la sua implementazione potrebbe sembrare piuttosto scoraggiante. È interessante notare che molte organizzazioni più grandi avranno un'infrastruttura PKI già esistente. Ciò faciliterà anche il funzionamento della PKI come servizio dell'azienda, ovvero trasferendo il personale e le funzioni tecniche al fornitore di servizi, mentre l'organizzazione, con il suo personale, resta lasciata a concentrarsi sull'implementazione dell'autenticazione.

Superare le sfide dell’implementazione

L'esecuzione di una MFA resistente al phishing sembra intimidatoria a prima vista, ma non è qualcosa di irraggiungibile. Questa implementazione può essere facilitata dalle aziende utilizzando la propria infrastruttura PKI o tramite offerte PKI-as-a-service. FIDO Passkeys, dal canto suo, farà in modo che il suo utilizzo non blocchi l'adozione di questa modalità ma offra anche un'opzione user-friendly.

L'MFA resistente al phishing è una transizione strategica che dovrebbe prendere in considerazione l'ambiente generale di implementazione alla luce della determinazione dell'autenticità dei parametri per i suoi utenti finali e della loro dipartimentalizzazione, importanza e categorie ad alto rischio. Di conseguenza, l’istruzione e la formazione dei dipendenti dovrebbero essere di natura proattiva e progettate per garantire la disponibilità delle parti interessate rispetto alla migrazione dei sistemi verso un quadro di autenticazione più sicuro.

Inoltre, le organizzazioni dovrebbero implementare un’MFA resistente al phishing per rafforzare ulteriormente le proprie posizioni in materia di sicurezza informatica e ridurre efficacemente i rischi legati agli attacchi di phishing. Ciò è stato di grande aiuto per le organizzazioni nell'unificazione del sistema di autenticazione e nel potere di apportare modifiche al servizio da sole, contribuendo così a ridurre i costi e semplificare il processo.

Storia originale da un sondaggio fatto da Axiad

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto