Una delle parole che usiamo molto quando parliamo di sicurezza delle informazioni è l’autenticazione.
Che cos’è l’autenticazione?
In sicurezza, l’autenticazione è il processo di verifica se qualcuno (o qualcosa) è, in effetti, chi (o cosa) è dichiarato.
Sia che tu stia accedendo al tuo computer in ufficio, controllando il saldo del tuo conto sul tuo sito Web della banca o visitando i tuoi feed di social media preferiti, il processo di autenticazione aiuta questi siti a determinare che sei la persona
Il valore dell’autenticazione
Crescendo in una piccola città, una persona potrebbe essere entrata nella propria banca locale e il cassiere li avrebbe riconosciuti. Questo è uno dei metodi cassieri utilizzati per conoscere la persona che era in grado di depositare e prelevare fondi dal proprio conto era la persona giusta.
Oggi accediamo al sito web della nostra banca nazionale e non c’è un cassiere che ci saluta per nome. Sono necessari altri metodi di autenticazione. Quando autentichi il tuo account, stai stabilendo la tua identità e dicendo al sito che stai tentando di accedere che sei in realtà la persona che dici di essere.
Questo processo per stabilire la tua identità per accedere a un sistema è in genere in due passaggi: devi prima identificarti (cioè ID utente, numero di account o indirizzo email), e poi devi dimostrare di essere chi dici di essere (autenticati).
In definitiva, questo diminuisce le possibilità che un sosia possa accedere a informazioni sensibili che non appartengono a loro.
Modi per autenticare
Qualcosa che sei
Questo tende ad essere il più forte e più difficile da decifrare—non è facile replicare una scansione dell’iride o duplicare un’impronta digitale. Tuttavia, la tecnologia per implementare questo tipo di autenticazione è costosa e non si traduce facilmente in tutti i modi in cui accediamo alle risorse. Stiamo iniziando a vedere più adozione di questo metodo di autenticazione (si pensi Face ID in iPhone), ma siamo anni di distanza da questo facendo seri progressi.
Qualcosa
Questo è diventato sempre più popolare data la nostra riluttanza a staccare dai nostri telefoni cellulari. Questo tipo di controllo di accesso assume in genere la forma di una chiave token una tantum che si ottiene da un’origine esterna (una chiave, la tua e-mail, un messaggio di testo o un’app di autenticazione). Tradizionalmente, fornire agli utenti il dispositivo che fornisce la chiave token è stato il più grande deterrente per una distribuzione più ampia, ma oggi con la maggior parte degli utenti che hanno sempre dispositivi intelligenti disponibili, il metodo di autenticazione di something you sta guadagnando terreno.
Qualcosa che sai
L’esempio più comune di questo è la nostra password—nessun hardware speciale necessario per bio-scansioni, senza strumenti aggiuntivi necessari per fornire codici segreti. Questo è il motivo per cui è così importante creare password difficili da indovinare. Nella maggior parte delle situazioni, la tua password è l’unica informazione che altre persone non conoscono e l’unico modo per mantenere le tue informazioni al sicuro.
Mantenere le informazioni di autenticazione private e forti
Rivisitando lo scenario di una piccola banca locale, se un tuo amico dovesse salire al cassiere e provare a presentare una ricevuta di prelievo per il tuo account, il cassiere sarebbe in grado di dire che non erano voi e negare la transazione.
Ma se lo stesso amico dovesse tentare di accedere al tuo conto bancario corrente con il mio nome utente e password, il sito non impedirebbe loro di farlo. “Intendevi accedere al tuo sito, invece di quello del tuo amico?”
La piattaforma non può dire la differenza. Avendo la giusta combinazione, accetterebbe il nome utente e la password, indipendentemente dal fatto che sia la persona giusta o meno.
Pertanto, è imperativo mantenere tutte le informazioni potenzialmente identificative o autenticare i dispositivi a te stesso.
Che dire dell’autenticazione a due fattori?
L’autenticazione a più fattori (MFA) è davvero una buona cosa. MFA combina due diversi metodi di autenticazione (ad esempio una password e un token) per fornire una maggiore sicurezza quando si dimostra la propria identità.
Continuando con il nostro esempio di conto bancario online, se un amico dovesse aver indovinato la password del tuo account, ma si aveva l’autenticazione MFA attivata, gli sarebbe stato negato l’accesso a meno che non avesse anche il mio telefono cellulare, conosceva il PIN per accedere al telefono, ed è stato in grado di tirare il codice una tantum necessario
Lo stesso vale per gli aggressori. Se sono in grado di violare le credenziali dell’utente e MFA è abilitato, è più che probabile che vengano fermati solo timidi dell’accesso.
Molte organizzazioni ora richiedono MFA per stabilire una connessione alla propria rete e ai propri programmi, una mossa intelligente per proteggerti nel caso in cui le tue credenziali vengano compromesse.
Se uno qualsiasi dei tuoi sistemi sicuri offre MFA, ti incoraggio a attivare questo servizio per fornire maggiore sicurezza alle tue informazioni personali.
L’autenticazione è diventata una pratica utile per proteggere le informazioni sia per le aziende che per le persone. Password complesse, buone abitudini di condivisione e strumenti MFA sono tutti modi per proteggere account e reti da compromessi.
Per ulteriori suggerimenti e trucchi sulla prevenzione degli attacchi alla rete o per collaborare con un provider di sicurezza per migliorare le pratiche di sicurezza della tua azienda, visita frsecure.com.