Confronto: 5 Metodi Comuni di Autenticazione per la Sicurezza della Rete
Le password stanno diventando una forma di sicurezza palesemente inadeguata. Semplicemente non sono sufficienti da sole – e perché? Perché si affidano agli utenti per camminare su una linea sottile tra complessità e memorabilità.
Purtroppo, la maggior parte degli utenti opta per qualcosa che è più memorabile. Questo significa che usano password più deboli che mettono i loro dati, i loro sistemi e la loro rete più a rischio.
Una volta, l’86% di più di 2 milioni di password violate erano identiche a password che erano già state violate. Com’è possibile, se le password di tutti sono lunghe, complesse e uniche?
In realtà, non lo sono. Le 10 password più comuni e ripetutamente violate in questo rapporto includono:
- 123456
- 123456789
- Qwerty
- password
- 111111
- 12345678
- abc123
- password1
- 1234567
- 12345
Quindi, mentre si potrebbe semplicemente provare ad usare password più complesse (e probabilmente dimenticarle), c’è un modo migliore per proteggere la rete: aggiungere un metodo di autenticazione secondario.
I fondamenti dell’autenticazione
La verifica di te da parte di un sistema informatico avviene in pochi modi:
- Qualcosa che conosci, come una password o un PIN (numero di identificazione personale);
- Qualcosa che porti con te, come un’unità flash o una carta di prossimità; o
- L’uso di elementi biometrici per autenticarti come utente autorizzato.
È comunemente accettato che i protocolli di autenticazione convenzionali e la protezione delle password sono troppo deboli, con gli hacker di oggi che utilizzano facilmente strumenti sofisticati che possono violare le password ed entrare nel tuo sistema e nei dati memorizzati su di esso.
La soluzione per la sicurezza su tutto il tuo sistema informatico o sul tuo smartphone è una forma di autenticazione secondaria – ma quale metodo è la scelta migliore per le tue esigenze?
Confronto: 5 Metodi Di Autenticazione Per La Sicurezza Della Rete
Biometria
Biometria è un termine che si riferisce alla misurazione di caratteristiche individuali uniche come la retina, l’iride, le impronte digitali o anche il viso. Oggi, il termine è generalmente usato dalla maggior parte delle persone per descrivere un metodo per proteggere i computer e i dati memorizzati che richiede all’utente di sottoporsi a una scansione della parte del corpo usata per il riconoscimento.
Mentre molti sistemi usano un’impronta digitale o una scansione della retina come password dell’utente, i sistemi che sono seri riguardo alla sicurezza spesso usano una password e una scansione biometrica prima di sbloccare il computer o il dispositivo. I metodi comuni di autenticazione biometrica includono l’identificazione delle impronte digitali, il riconoscimento vocale, la scansione della retina e dell’iride e la scansione e il riconoscimento del viso.
- Vantaggi: La biometria è molto difficile da falsificare. I film di spionaggio fanno sembrare semplice sollevare l’impronta digitale di qualcuno con del nastro adesivo, o replicare la sua retina con una falsa lente a contatto, ma è molto più complicato di così. La biometria è così specifica e unica che è quasi infallibile in termini di autenticazione.
- Svantaggio: Lo svantaggio di questo metodo è che richiede apparecchiature di scansione specializzate, che non è l’ideale per alcune industrie, e può essere eccessivamente costoso per le piccole imprese.
Autenticazione con token
Un token è un dispositivo materiale che viene utilizzato per accedere a sistemi sicuri. Le forme comuni includono un dongle, una carta o un chip RFID. Un token rende più difficile per un hacker l’accesso a un account, poiché devono avere credenziali lunghe e il dispositivo tangibile stesso, che è molto più difficile da ottenere per un hacker.
- Vantaggi: Simile a un biometrico, un token è difficile da falsificare. L’identità digitale specifica di un dongle o di un chip RFID è basata su standard di sicurezza estremamente complessi, che non sono facilmente falsificabili dai criminali informatici.
- Svantaggio: Purtroppo, questo metodo di autenticazione può essere facilmente minato dall’utente. In parole povere, un token è qualcosa che si può perdere. Che sia su un portachiavi o tenuto in una valigetta, anche le persone più attente possono dimenticarlo in un’auto che viene poi rubata, o farlo cadere dalla tasca durante una cena.
Autenticazione di transazione
L’idea fondamentale che circonda l’autenticazione di transazione è il contesto – questo metodo cerca errori ragionevoli quando confronta i dati noti su un utente con i dettagli di una transazione corrente.
Considera gli standard di sicurezza applicati alla tua carta di credito: quando viaggi all’estero, è saggio informare la tua banca di dove stai andando, in modo che le transazioni al di fuori del tuo paese non vengano segnalate. L’autenticazione delle transazioni applica questa valutazione delle transazioni basata sul contesto.
Un esempio potrebbe essere se un individuo vive negli Stati Uniti, ma grandi acquisti appaiono mentre si accede da un indirizzo IP oltreoceano. Una bandiera rossa viene lanciata, e questo motivo di preoccupazione richiede più passi di verifica per garantire che l’acquisto sia legittimo e che l’utente non sia vittima di un crimine informatico.
- Vantaggi: Questo metodo di autenticazione non dipende dagli utenti, poiché è esternalizzato a un team di monitoraggio o a una terza parte come una banca. Ciò significa che ha una qualità “set it and forget it” rispetto ad altri metodi che pongono l’onere sull’utente.
- Svantaggio: se i criminali informatici possono spoofare con successo un utente, allora possono approvare fraudolentemente le transazioni che si verificano con falsi pretesti o in contesti discutibili.
Autenticazione a più fattori (MFA)
Quando si accede a un account che ha abilitato l’MFA, oltre a inserire la password, è necessario inserire un codice generato in aggiunta, o autorizzare il login con una richiesta “push” a un dispositivo secondario.
Nel caso in cui la password sia compromessa, l’account può rimanere sicuro poiché il cybercriminale non è in grado di autenticare il requisito secondario.
C’è una gamma di opzioni per generare i codici MFA:
- Ricevere un messaggio di testo
- Utilizzare un’applicazione di autenticazione dedicata
- Possedere un dispositivo fisico sul quale è necessario premere un pulsante per verificare di essere l’utente autorizzato di quell’account
La protezione che l’MFA aggiunge permette di utilizzare le password per un periodo di tempo più lungo tra un reset della password e l’altro, e nel caso in cui il tuo fornitore di servizi sia compromesso e la tua email e la tua password finiscano in un database aperto sul web, avrai il tempo di cambiare la tua password prima che il tuo account individuale sia compromesso.
Le MFA sono i primi esempi di MFA perché è necessaria una carta (token fisico) e un PIN (qualcosa di noto) affinché la transazione abbia luogo.
- Avantaggio: L’MFA è comune e a basso costo da implementare. Essendo uno dei metodi di autenticazione più popolari per qualsiasi cosa, dagli account di posta elettronica all’online banking, l’MFA sarebbe relativamente facile da implementare con i membri dello staff.
- Svantaggio: Come con l’autenticazione a token, un telefono perso può rapidamente aggirare la sicurezza offerta dall’MFA. Se un criminale informatico è in grado di rubare o falsificare uno smartphone, può annullare qualsiasi effetto del processo MFA.
Out-of-Band Authentication (OOB)
Un tipo specifico di MFA, OOB utilizza canali totalmente separati, come i dispositivi mobili, per autenticare le transazioni che hanno origine su un computer.
Ogni transazione che richiede depositi da un luogo all’altro, come un grande trasferimento di denaro, genererebbe una telefonata, un testo o una notifica su un’app che c’è più autenticazione richiesta per la transazione da completare. Con due canali necessari, è molto più difficile per un hacker rubare denaro.
- Avantaggio: Proprio come MFA, OOB è comune e a basso costo da implementare. Essendo uno dei metodi di autenticazione più popolari per qualsiasi cosa, dagli account di posta elettronica all’online banking, OOB è relativamente facile da implementare con i membri dello staff.
- Svantaggio: Come con i token e l’autenticazione a più fattori, un telefono perso può rapidamente aggirare la sicurezza offerta dall’MFA. Se un criminale informatico è in grado di rubare o falsificare uno smartphone, può annullare qualsiasi effetto del processo MFA.
Quale metodo di autenticazione è giusto per te?
Purtroppo, non possiamo rispondere a questa domanda per te. A seconda della tua azienda, delle sue dimensioni, del budget disponibile per la sicurezza e di altri fattori specifici, uno potrebbe essere migliore di un altro. Come linea di base, se non avete impostato alcuna autenticazione secondaria, allora dovreste almeno iniziare ad abilitare l’MFA su tutti gli account aziendali in cui viene offerta.
Se desiderate un’assistenza esperta nella gestione di uno di questi metodi, contattate il team di Alliance Technology Partners. I membri del nostro team esperto sono pronti ad aiutarti con qualsiasi dubbio tu abbia.
Se hai bisogno di assistenza esperta nella gestione di uno qualsiasi di questi metodi, contatta il team di Alliance Technology Partners.