Autenticazione multifattore in crescita, ma ancora molto imperfetta

Tra abusi di credenziali compromesse e policy di accesso non abbastanza sicure, la gestione delle identità è problematica per le aziende. Un report di Cisco.

(Immagine di Freepik)

(Immagine di Freepik)

L’identità è il nuovo “perimetro” delle risorse IT di un’azienda, che notoriamente sono sempre più frammentate. Cloud computing, bring your own device, lavoro remoto e “ibrido” negli anni hanno sgretolato sempre più il tradizionale perimetro dell’on-premise, che un tempo bastava proteggere con firewall e antivirus. In questo scenario, ormai familiare per molte aziende, le identità non sono ancora difese e gestite nel modo migliore. Un nuovo report di Cisco Cyentia Institute ha preso in esame 16 miliardi di autenticazioni (eseguite tramite 52 milioni di browser, 58 milioni di endpoint e 21 milioni di telefoni tra Europa, Nord America, America Latina, Medio Oriente e Asia Pacifico), scoprendo diverse falle nelle policy adottate dalle aziende.

Innanzitutto, l’autenticazione a due o più fattori non viene sempre utilizzata. Per il 40% degli account osservati le regole di autenticazione multifattoriale (multifactor authentication) o non sono previste o sono troppo deboli. E sono davvero pochissime, meno del 4%, le aziende che prevedono controlli basati sulla geografia (i quali impedirebbero, per esempio, a un criminale che si trova in un luogo lontano dall’utente legittimo di sfruttare le sue credenziali). Sul totale delle interazioni osservate dal team di risposta agli incidenti di Cisco Talos, nel 23% dei casi gli attaccanti hanno ottenuto accesso ad account validi senza forzature, cioè usando credenziali compromesse.

Oltre all’assenza di autenticazione multifattore, un altro problema sono i dispositivi con software non aggiornati. Sul totale delle procedure osservate, il 5% è fallita. La quota di “fallimenti” dovuta a dispositivi non aggiornati è cresciuta di quasi il 75% nel 2023 rispetto all’anno precedente. Inoltre, sul totale delle autenticazioni non andate a buon fine, nel 28% dei casi l’utente non aveva l’autorizzazione a entrare in quel determinato sistema.

gestione-identità-accessi.jpg

Risolvere questi problemi non è banale, perché le buone regole (e quindi un’autenticazione multifattoriale ben fatta) da sole non bastano. Tra dipendenti e collaboratori esterni, le aziende si trovano a dover gestire un enorme numero di account e identità, spesso amministrati da più sistemi non sincronizzati tra di loro. A detta di Cisco sottolinea, è fondamentale avere una visibilità completa sugli account, ma anche sui tentativi di attacco o abuso degli accessi. Serve dunque una soluzione di gestione degli accessi efficace e potenziata con capacità di rilevamento e risposta alle minacce, per cercare di bloccarle o almeno di limitare i danni. Inoltre è consigliabile adottare controlli di accesso basati sulla geolocalizzazione e affrontare il problema dei dispositivi obsoleti.

Se non altro, la buona notizia è che l’uso dell’autenticazione multifattoriale è in crescita: gli accessi eseguiti con il sistema Cisco Duo sono aumentati del 41% nel 2023. Il report ha anche evidenziato che i metodi di accesso alternativi alle password (cioè passwordless) stanno prendendo piede. L’autenticazione biometrica, per esempio tramite lettura dell’impronta digitale o riconoscimento facciale, è cresciuta del 53%. Cala, invece, del 22% il ricorso a token inviati tramite Sms o telefonata.

https://www.ictbusiness.it/news/autenticazione-multifattore-in-crescita-ma-ancora-molto-imperfetta.aspx