Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Nov 12, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Ci abbiamo provato ma non è andata bene: i sistemi di autenticazione multi-fattore basati sull’uso dei telefoni cellulari hanno troppe falle di sicurezza ed espongono utenti e aziende al rischio di attacchi in grado di aggirare i sistemi di protezione.
A dirlo è Alex Weinert, direttore della sezione Identity Security di Microsoft. Nel post pubblicato su Internet, Weinert chiarisce immediatamente che il suo ragionamento non mette in dubbio la necessità di un sistema di autenticazione multi-fattore, ma pone la domanda di quale sistema sia il più affidabile.
La risposta, secondo l’esperto di sicurezza di Microsoft, è semplice: il sistema più affidabile non è quello basato sull’uso del telefono.
A tirare acqua al suo mulino ci sono i casi registrati dalla cronaca recente e, in particolare, le vicende legate agli attacchi SIM Swapping, di cui abbiamo parlato spesso anche su Security Info.
L’analisi di Weinert copre diversi aspetti e mette in luce, in definitiva, tutte le vulnerabilità legate all’uso del telefono come strumento di autenticazione ulteriore rispetto alle credenziali tradizionali basate su username e password.
Tra queste cita l’assenza di un sistema di crittografia per chiamate e SMS, l’impossibilità di adattare i protocolli a nuove esigenze e una intrinseca vulnerabilità agli attacchi basati su tecniche di social engineering.
Insomma: secondo Microsoft il telefono non è lo strumento ideale per garantire una protezione adeguata dei sistemi di autenticazione. E dargli torto è difficile: i casi di truffe che hanno sfruttato le vulnerabilità dei sistemi di gestione della telefonia mobile.
La realtà è che il problema rimane presentissimo. Il telefono, infatti, può essere sostituito (superato) in ambito aziendale, ma rimane lo strumento ideale per l’implementazione di strumenti di autenticazione multi-fattore a livello consumer.
Se la bocciatura di Microsoft ha motivazioni decisamente condivisibili, rimane un tema: come sostituire il telefono a livello degli utenti che non possono contare su sistemi di autenticazione aziendale? Si attendono risposte…
Apr 17, 2024 0
Apr 10, 2024 0
Feb 15, 2024 0
Feb 09, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...