Skip to main content

CISA: non utilizzare l’autenticazione a singolo fattore sui sistemi esposti su Internet

L’autenticazione a singolo fattore (SFA) è stata aggiunta Lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a una breve lista di pratiche di sicurezza informatica “eccezionalmente rischiose” che potrebbero esporre le infrastrutture critiche, nonché le entità del governo e del settore privato a devastanti attacchi informatici.
L’autenticazione a singolo fattore è considerato di bassa sicurezza, poiché si basa fortemente sull’ “abbinamento di un fattore, ad esempio una password, a un nome utente per ottenere l’accesso a un sistema”.
Gli aggressori possono accedere rapidamente ai sistemi protetti sfruttando questo metodo di sicurezza di basso livello dato che le password possono essere facilmente rubate o indovinate tramite varie tecniche (ad es. phishing, keylogging, sniffing di rete, ingegneria sociale, malware, attacchi di forza bruta, dumping delle credenziali).

Il passaggio all’autenticazione a più fattori (MFA) rende molto più difficile o addirittura impossibile per i malintenzionati eseguire un attacco con successo.
Uno  studio congiunto  di Google, New York University e University of California San Diego ha scoperto che l’utilizzo di MFA può bloccare fino al 100% dei bot automatizzati, il 99% degli attacchi di phishing di massa e circa il 66% degli attacchi mirati.

Con l’ultimo aggiornamento, l’ elenco delle cattive pratiche ora comprende:

  • Utilizzo di software non supportati (o a fine vita)
  • Utilizzo di password e credenziali note/fisse/predefinite
  • Utilizzo dell’autenticazione a un fattore per l’accesso remoto o amministrativo ai sistemi

Inoltre, CISA sta valutando di aggiungere ulteriori cattive pratiche all’elenco, tra cui:

  • Utilizzo di funzioni crittografiche deboli
  • Topologie di rete flat
  • Fusione di reti IT e OT
  • Tutti sono amministratori (mancanza di privilegi minimi)
  • Utilizzo di sistemi precedentemente compromessi senza “sanificazione”
  • Trasmissione di traffico sensibile, non crittografato/non autenticato su reti non controllate
  • Scarsi controlli fisici

    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?