Hai appena comprato qualcosa online tramite un nuovo negozio di e-commerce? O forse hai provato un servizio online per la manipolazione delle foto? L'esplosione dei servizi su internet è stata una svolta per oltre 4 miliardi di persone sulla Terra, e continua a crescere rapidamente. Ma ognuno di questi servizi come una semplice domanda: iscriviti. Scegliere un login e una password.
È qui che il nostro cervello viene messo alla prova. Quale password devo usare? Devo crearne una nuova? Devo riutilizzare quella che ho già in uso? Penso che tu sappia già quale sia la più popolare. Diamo un'occhiata a qualche statistica:
- la maggior parte di noi riutilizza la stessa password per 80% del tempo - il cervello umano non è fatto per ricordare decine di password diverse (complesse)
- Il 47% delle persone riutilizza le password per più di 5 anni; il 21% si attacca addirittura alla stessa per più di un decennio
- quasi 1 o 3 (29% per essere esatti) condividono la loro password con altri
Un modo per combattere una memoria fragile e usare comunque password forti e diverse è quello di farle salvare dal vostro browser. Molto comodo, finché il vostro dispositivo non cade nelle mani sbagliate dopo essere stato violato o rubato. Ciò che è ancora peggio è l'abitudine di scrivere le password su post-it o altri fogli, un'abitudine che circa 30% delle persone ammettono di fare.
Tutto questo non sembra troppo sicuro. Se l'unica password che continui a usare viene violata o rubata, allora gli hacker potrebbero essere in grado di accedere praticamente a tutti i tuoi servizi online: il tuo account sui social media, i tuoi negozi di e-commerce, ecc.
MFA al salvataggio!
Come azienda, dovresti proteggerti da questi rischi. Far cadere i tuoi dati nelle mani dei criminali può avere un costo elevato. L'uso di 'Autenticazione multi-fattore(MFA) è generalmente accettato come una best-practice oggi.
La definizione di Wikipedia recita: "L'autenticazione a più fattori (MFA) è un metodo di conferma dell'identità dichiarata di un utente in cui l'utente di un computer ottiene l'accesso solo dopo aver presentato con successo 2 o più elementi di prova (o fattori) a un meccanismo di autenticazione: conoscenza (qualcosa che l'utente e solo l'utente conosce), possesso (qualcosa che l'utente e solo l'utente ha) e inerenza (qualcosa che l'utente e solo l'utente è). L'autenticazione a due fattori (conosciuta anche come 2FA) è un tipo (sottoinsieme) di autenticazione a più fattori. È un metodo per confermare le identità dichiarate dagli utenti utilizzando una combinazione di due diversi fattori: 1) qualcosa che sanno, 2) qualcosa che hanno, o 3) qualcosa che sono."
In altre parole:
- Qualcosa che conosci: la tua password classica (con tutti i rischi associati)
- Qualcosa che hai: per esempio un codice unico di 6 cifre generato su un generatore di token (come un'app mobile o un generatore di token fisico). Tuttavia, questo potrebbe anche essere la tua impronta digitale.
- Qualcosa che sei: per esempio un nome di login o un indirizzo email
I fattori di "possesso" possono essere raggruppati in
- token disconnessi - non hanno connessioni con il computer client. Di solito usano uno schermo incorporato per visualizzare i dati di autenticazione generati, che vengono digitati manualmente dall'utente. Un esempio ben noto di questi è il token hardware RSA SecurID.
- token collegati - dispositivi che sono fisicamente collegati al computer da utilizzare. Questi dispositivi trasmettono i dati automaticamente. Che si tratti di lettori di schede, tag wireless o token USB, il denominatore comune è che stabiliscono una connessione con il dispositivo a cui si vuole accedere.
- I token software - (a.k.a. soft token) sono un tipo di dispositivo di sicurezza di autenticazione a due fattori che può essere utilizzato per autorizzare l'uso di servizi informatici. I token software sono memorizzati su un dispositivo elettronico generico come un computer desktop, laptop, PDA o telefono cellulare e possono essere duplicati (in contrasto con i token hardware, dove le credenziali sono memorizzate su un dispositivo hardware dedicato e quindi non possono essere duplicate). Esempi di questo includono Google Authenticator o Microsoft Authenticator.
Con l'ascesa dei dispositivi mobili come gli smartphone e i tablet, un nuovo tipo di fattore sta crescendo in popolarità: i fattori intrinseci. Questi sono fattori associati all'utente e di solito sono metodi biometrici, tra cui l'impronta digitale, il volto, la voce o il riconoscimento dell'iride. Possono essere utilizzati anche fattori biometrici comportamentali come la dinamica della pressione dei tasti.
In altre parole, ci sono chiaramente un sacco di soluzioni e fornitori là fuori. Ciò significa che ci sono poche scuse per le aziende per non usare l'MFA.
Awingu offre una soluzione MFA integrata
Awingu è una soluzione di "spazio di lavoro unificato". Consente alle aziende di eseguire le loro applicazioni e file aziendali sul browser di qualsiasi dispositivo. Awingu è dotato di una soluzione MFA integrata sotto forma di un generatore di 'One Time Password' (OTP). Funziona con 'Google Authenticator' come soft token. Google Authenticator è un'applicazione gratuita ed è disponibile su tutte le piattaforme.
Usa Google Authenticator per generare la tua One-Time-Password sicura
Se per qualsiasi motivo, la soluzione integrata non fornisce ciò di cui avete bisogno, allora Awingu ha integrazioni con i fornitori basati su RADIUS, Duo Security (ora Cisco), SMS Passcode e Azure MFA.
Panoramica delle tecnologie MFA supportate in Awingu (4.0 - luglio 2018)
L'uso dell'autenticazione forte può essere attivato dal contesto dell'utente ("context awareness"). Gli amministratori IT possono, per esempio, imporre l'uso dell'autenticazione a secondo fattore se gli utenti sono fuori dalle loro reti aziendali (per esempio a casa, all'aeroporto,) ma permettono il login con solo login/password quando sono sulla rete aziendale (protetta).
Scopri di più sulle misure di sicurezza di Awingu tramite questo link, o contattaci per saperne di più.
Fonti
https://mashable.com/2017/02/28/passwords-reuse-study-keeper-security/?europe=true#8AV__gDrM8qo
https://en.wikipedia.org/wiki/Multi-factor_authentication
https://blog.dashlane.com/wp-content/uploads/2015/09/report_passwordsharing_US-1.pdf