• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»FIDO 2.0: dite addio a Username e Password

    FIDO 2.0: dite addio a Username e Password

    By Redazione LineaEDP08/04/2024Updated:08/04/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In questo articolo scopriamo perché, in un’epoca di phishing e dispositivi compromessi, l’approccio FIDO 2.0 risulta essere il più sicuro

    fido-2.0

    Condividiamo, di seguito, un articolo di Josh Blackwelder, Deputy CISO di SentinelOne, nel quale si analizzano le criticità dei sistemi delle credenziali legacy e le nuove caratteristiche offerte dall’approccio FIDO 2.0.

    Buona lettura!

    Superare la dipendenza di credenziali protette da password con il sistema FIDO 2.0

    In un’epoca in cui la sicurezza digitale è fondamentale, la dipendenza da password rimane una vulnerabilità significativa per le imprese. Il sistema FIDO 2.0 è una soluzione efficace, ed è capace di ripensare l’autorizzazione delle credenziali con le nuove tecnologie disponibili. In questo documento si analizzano le criticità dei sistemi delle credenziali legacy e le nuove caratteristiche offerte dall’approccio FIDO 2.0.

    Modifica dello status quo delle credenziali

    A dispetto dei diversi metodi di autenticazione, l’uso prevalente di codici alfanumerici per gli accessi continua a compromettere la sicurezza dell’organizzazione. Gli ultimi anni hanno evidenziato in particolare questi inconvenienti con molteplici conseguenze, quali:

    • Il 31% di tutti gli attacchi globali mentre la trasformazione digitale continua a passo spedito in tutti i settori.
    • I settori più colpiti sono stati quelli delle amministrazioni pubbliche, che hanno registrato il 22% degli attacchi.
    • Il 49% di tutti gli attacchi ha portato alla violazione di informazioni sensibili, con il 27% degli attacchi riusciti che ha interrotto le operazioni essenziali dell’organizzazione.

    Questo va oltre l’onere finanziario e sociale che grava sulle persone mentre cercano di capire se le loro informazioni sono state compromesse. In passato, questi attacchi venivano eseguiti con successo identificando una vulnerabilità all’interno di un sistema e sfruttandola con tattiche pertinenti. Tuttavia, oggi le aziende devono affrontare due minacce principali: gli attacchi di phishing e la compromissione dei dispositivi.

    Attacchi di phishing

    La violazione di Microsoft era evitabile se avessero adottato lo standard FIDO 2.0 offerto sui loro prodotti e che hanno incluso anche nel servizio GitHub. Con la compromissione di un singolo account attraverso tentativi di phishing riusciti, gli hacker sono stati in grado di mettere a rischio centinaia di organizzazioni e il problema si sta ampliando. L’AI ha notevolmente incrementato e perfezionato l’accuratezza degli attacchi di phishing e, mentre in passato si usava inviare e-mail scritte male a molti utenti, gli attacchi di oggi combinano la messaggistica creata dall’AI con le notifiche push via SMS e altre forme di contatto apparentemente non minacciose. Questo ha ridotto la barriera d’ingresso per gli autori delle minacce che possono chiedere alle persone di fornire le chiavi di ingresso cliccando sul link “cambia password”, rispondendo a un testo apparentemente innocuo o inserendo le credenziali per sbarazzarsi di fastidiosi messaggi che sembrano arrivare dal reparto IT dell’azienda. Una volta entrato, l’hacker ha diritto di accesso a qualsiasi informazione o servizio che l’utente raggirato aveva. L’implementazione della tecnologia FIDO 2.0 elimina il rischio di attacchi SIM Swap, attacchi di phishing IdP MITM, Push bomb, attacchi OTP MITM, password spraying e credenziali perse/riutilizzate.

    Compromissione dei dispositivi

    Le organizzazioni che consentono il lavoro a distanza o l’uso di dispositivi personali devono affrontare un ulteriore livello di sicurezza, i dispositivi sconosciuti. I responsabili IT hanno sempre avuto difficoltà a identificare e autorizzare tutti i dispositivi in una rete, affidandosi a nomi utente, password e altre tecniche di autenticazione alfanumerica. Il pericolo sta nella possibilità che anche questi metodi di autenticazione a due fattori possano essere compromessi insieme alle credenziali dell’utente. A ciò si aggiunge la diffusione del single sign-on, ma se un utente è compromesso, lo sono anche i suoi profili creati in tutti gli strumenti ai quali ha dato accesso al single point.

    FIDO 2.0 consente di migliorare l’autenticazione e gli standard

    L’incapacità di far evolvere le credenziali di accesso insieme ad altre tecnologie è stata riconosciuta da Google, Microsoft, Amazon, Apple e altri. Per colmare il divario di sicurezza e impedire alle organizzazioni di cadere vittime di attacchi alle credenziali, con il progetto FIDO sono stati creati nuovi standard che sfruttano l’attuale sicurezza on-chip necessaria per autenticare correttamente sia i singoli utenti che i dispositivi su cui operano.  Esempi di dispositivi che sono già presenti nel mondo e conformi a Fast IDentity Online 2.0 (FIDO) sono quelli che richiedono già un qualche tipo di autenticazione biometrica o token. Ciò include quelli con riconoscimento facciale, impronta digitale o token di dispositivi fisici come una carta o chiavette NFC. La forza di questo sistema risiede nella simmetria tra i dispositivi dell’utente e l’autenticazione del software. Analogamente all’autenticazione avanzata dei principali smartphone, FIDO 2.0 impone la verifica reciproca da parte delle organizzazioni in base ad approvazioni e credenziali stabilite. Con l’aggiunta di questo livello di protezione, le combinazioni di nome utente e password su cui facciamo affidamento diventano solo una parte di un processo di autenticazione più complicato e un ostacolo significativo per gli autori delle minacce.

    Protezione degli endpoint e del cloud

    Poiché gli attacchi di phishing continuano a prendere di mira tutti gli utenti, non sorprende che il successo sia rappresentato dalla violazione delle aziende. Data la disponibilità di queste funzionalità sui dispositivi aziendali (e l’adattabilità per quelli più vecchi), è essenziale un intervento urgente da parte del management per adottare questi standard per prevenire potenziali crisi multimilionarie.

    Perché FIDO 2.0 è più sicuro di Username e Password?

    FIDO 2.0 si basa su un processo di autenticazione molto solido. Innanzitutto, ogni dispositivo o token hardware deve essere registrato singolarmente per consentire l’autenticazione FIDO 2.0, creando una coppia di chiavi pubblica/privata. Nel caso di un iPhone abbinato a un provider privato come MS Entra ID o OKTA, l’interfaccia utente guiderà l’utente attraverso il processo di registrazione.

    Come funziona?

    La porzione di chiave pubblica viene salvata nel servizio web e assegnata all’identità dell’utente. Sul lato del dispositivo dell’utente, la chiave privata viene archiviata all’interno del dispositivo di sicurezza del telefono o del laptop. Al momento dell’autenticazione dell’utente ai servizi Web registrati, il servizio Web richiede all’utente la “Passkey” (la chiave privata memorizzata nel telefono o nel laptop), all’utente verrà quindi richiesto di sbloccare lo spazio protetto del dispositivo consentendo l’uso della chiave privata per completare la parte di richiesta/risposta del processo di autenticazione. La chiave privata non lascia mai il dispositivo ed è molto più sicura di un nome utente/password tradizionale.  Anche se i nomi utente e la password verranno utilizzati insieme all’autenticazione FIDO 2.0 per qualche tempo in futuro, in un’implementazione FIDO 2.0 non possono essere utilizzati senza la parte di richiesta/risposta della chiave privata del processo di autenticazione, ciò significa che se il nome utente / password viene perso o rubato, è di scarso valore e non può essere utilizzato da solo per l’autenticazione.

    di Josh Blackwelder, Deputy CISO di SentinelOne

    autenticazione Compromissioni cybersecurity Josh Blackwelder password phishing SentinelOne username
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.