L’autenticazione a singolo fattore (SFA) è stata aggiunta Lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a una breve lista di pratiche di sicurezza informatica “eccezionalmente rischiose” che potrebbero esporre le infrastrutture critiche, nonché le entità del governo e del settore privato a devastanti attacchi informatici.
L’autenticazione a singolo fattore è considerato di bassa sicurezza, poiché si basa fortemente sull’ “abbinamento di un fattore, ad esempio una password, a un nome utente per ottenere l’accesso a un sistema”.
Gli aggressori possono accedere rapidamente ai sistemi protetti sfruttando questo metodo di sicurezza di basso livello dato che le password possono essere facilmente rubate o indovinate tramite varie tecniche (ad es. phishing, keylogging, sniffing di rete, ingegneria sociale, malware, attacchi di forza bruta, dumping delle credenziali).
Il passaggio all’autenticazione a più fattori (MFA) rende molto più difficile o addirittura impossibile per i malintenzionati eseguire un attacco con successo.
Uno studio congiunto di Google, New York University e University of California San Diego ha scoperto che l’utilizzo di MFA può bloccare fino al 100% dei bot automatizzati, il 99% degli attacchi di phishing di massa e circa il 66% degli attacchi mirati.
Con l’ultimo aggiornamento, l’ elenco delle cattive pratiche ora comprende:
- Utilizzo di software non supportati (o a fine vita)
- Utilizzo di password e credenziali note/fisse/predefinite
- Utilizzo dell’autenticazione a un fattore per l’accesso remoto o amministrativo ai sistemi
Inoltre, CISA sta valutando di aggiungere ulteriori cattive pratiche all’elenco, tra cui:
- Utilizzo di funzioni crittografiche deboli
- Topologie di rete flat
- Fusione di reti IT e OT
- Tutti sono amministratori (mancanza di privilegi minimi)
- Utilizzo di sistemi precedentemente compromessi senza “sanificazione”
- Trasmissione di traffico sensibile, non crittografato/non autenticato su reti non controllate
- Scarsi controlli fisici