Le violazioni di dati sono all’ordine del giorno e tutte le imprese stanno adottando misure idonee a prevenire i cosiddetti incidenti informatici. Inoltre, in un’epoca in cui la sicurezza digitale è fondamentale, la dipendenza dalle consuete password rimane una vulnerabilità significativa per tutte le organizzazioni.
Analizziamo, dunque, entrambi gli aspetti e alcuni validi suggerimenti sia per rispondere alle violazioni ma anche per consentire alle imprese di prevenire la compromissione dei dispositivi aziendali grazie alle caratteristiche offerte dal sistema FIDO 2.0.
Indice degli argomenti
Analizziamo come agire in caso di data breach
L’esposizione di informazioni sensibili può essere causata da molteplici fattori, tra cui attacchi malware, insider malintenzionati o persino da un semplice errore umano.
Indipendentemente dalla origine, le ripercussioni delle violazioni di dati sono pericolose e di vasta portata, in quanto possono causare la fuga di informazioni finanziarie e la perdita di fiducia nel brand.
Nel caso di una violazione occorre seguire i seguenti passaggi:
- rivolgersi ai propri consulenti legali e al vendor di supporto che offre servizi di incident response per delineare la corretta strategia di azione;
- mantenere in rete gli endpoint interessati per raccogliere e conservare le prove preziose di quanto è stato prodotto dagli hacker analizzando i firewall, i sistemi di rilevamento delle intrusioni e i registri degli eventi;
- scollegare dalla rete i sistemi sospetti di essere stati compromessi;
- tracciare gli indicatori noti (IOC) e i campioni di codice maligno in quanto possono includere indirizzi IP o domini sospetti, hashtag, script PowerShell, eseguibili dannosi, richieste di riscatto e qualsiasi altro elemento utile a una indagine;
- prepararsi a ripristinare la funzionalità della rete tramite qualsiasi soluzione di backup, se applicabile;
- preparare una cronologia degli eventi sospetti noti che mostri quando si ritiene che l’attacco sia iniziato e l’attività dannosa identificata più di recente;
- provare a identificare gli endpoint che hanno mostrato attività sospette, in particolare identificando il primo sistema colpito (paziente zero) e le potenziali fonti di esfiltrazione.
Inoltre, in caso di violazione dati servono valide misure di sicurezza, tra cui:
- investire in valide soluzioni come l’eXtended Detection and Response (XDR) e la managed detection and response (MDR);
- implementare sistemi di crittografia o l’autenticazione a più fattori (MFA) o il controllo degli accessi basato sui ruoli (RBAC), per impedire l’accesso non autorizzato;
- condurre audit di sicurezza regolari per identificare e risolvere le vulnerabilità;
- monitorare regolarmente il traffico di rete per identificare e rispondere alle minacce;
- delineare un piano di risposta agli incidenti, sviluppare partnership con esperti di cyber security e fornire training ai dipendenti sulla sicurezza dei dati e sulle best practice.
Modifica dello status quo delle credenziali
Analizzando poi le criticità dei sistemi delle credenziali legacy va sottolineato che l’uso prevalente di codici alfanumerici per gli accessi continua a compromettere la sicurezza dell’organizzazione. Gli ultimi anni dimostrano che il 31% di tutti gli attacchi a livello internazionale è legato alla compromissione delle credenziali, con una maggiore concentrazione nel settore delle amministrazioni pubbliche (incidenza del 22%).
Le organizzazioni che consentono il lavoro a distanza o l’uso di dispositivi personali devono quindi affrontare un ulteriore livello di sicurezza, i dispositivi sconosciuti. I responsabili IT hanno sempre avuto difficoltà a identificare e autorizzare tutti i dispositivi in una rete, affidandosi a nomi utente, password e altre tecniche di autenticazione alfanumerica.
Il pericolo sta nella possibilità che anche questi metodi di autenticazione a due fattori possano essere compromessi insieme alle credenziali dell’utente.
A ciò si aggiunge la diffusione del Single Sign-On, ma se un utente è compromesso, lo sono anche i suoi profili creati in tutti gli strumenti ai quali ha dato accesso al single point.
FIDO 2.0 consente di migliorare autenticazione e standard
L’incapacità di far evolvere le credenziali di accesso insieme ad altre tecnologie è stata riconosciuta da Google, Microsoft, Amazon, Apple e altri.
Per colmare il divario di sicurezza e impedire alle organizzazioni di cadere vittime di attacchi alle credenziali, con il progetto FIDO sono stati creati nuovi standard che sfruttano l’attuale sicurezza on-chip necessaria per autenticare correttamente sia i singoli utenti che i dispositivi su cui operano.
Perché FIDO 2.0 è più sicuro di username e password
FIDO 2.0 si basa su un solido processo di autenticazione. Innanzitutto, ogni dispositivo o token hardware deve essere registrato singolarmente per consentire l’autenticazione FIDO 2.0, creando una coppia di chiavi pubblica/privata.
Nel caso di un iPhone abbinato a un provider privato come MS Entra ID o OKTA, l’interfaccia utente guiderà l’utente attraverso il processo di registrazione.
Come funziona il sistema FIDO 2.0
La porzione di chiave pubblica viene salvata nel servizio web e assegnata all’identità dell’utente. Sul lato del dispositivo dell’utente, la chiave privata viene archiviata all’interno del dispositivo di sicurezza del telefono o del laptop.
Al momento dell’autenticazione dell’utente ai servizi Web registrati, il servizio Web richiede all’utente la “Passkey” (la chiave privata memorizzata nel telefono o nel laptop), all’utente verrà quindi richiesto di sbloccare lo spazio protetto del dispositivo consentendo l’uso della chiave privata per completare la parte di richiesta/risposta del processo di autenticazione. La chiave privata non lascia mai il dispositivo ed è molto più sicura di un nome utente/password tradizionale.
Conclusioni
Le violazioni dei dati sono state oggetto di grande attenzione da parte degli organi stampa. Un’azienda ben preparata ha un piano di risposta agli incidenti (IRP) pronto per essere attuato in caso di violazione.
Un’azienda moderna, inoltre, adotta il sistema FIDO 2.0 in quanto è un’autenticazione estremamente efficace ed è capace di ripensare l’autorizzazione delle credenziali con le nuove tecnologie oggi disponibili.