Home Reti & Mobile MFA fatigue. Cos’è.

MFA fatigue. Cos’è.

3 minuti di lettura
0
922
MFA fatigue.

MFA fatigue. Cos’è.

In linea con l’evoluzione delle strategie di cybersecurity moderne, anche le metodologie degli attacchi hacker si sono diversificate. Molti di questi metodi puntano proprio a prendere di mira fattori di autenticazione percepiti come sicuri. Uno di questi: la Multi-factor authentication. Si è cominciato a parlare di MFA fatigue. È nota anche come MFA Prompt Spamming o MFA bombing. È una tecnica utilizzata dagli hacker. Punta a inviare alle stesse app di autenticazione di un utente molteplici (e malevole) notifiche push. La speranza è che quest’ultimo accetti, consentendo a quel punto l’accesso dei malintenzionati a un account o a un dispositivo. È sempre più diffusa negli ultimi tempi. Vale la pena analizzarla in quanto “nuova” tecnica di hackeraggio. Prova a adattarsi alle più sofisticate modalità di accesso emerse. Vale la pena stilare un elenco dei metodi più efficaci per combatterla.

MFA fatigue. Come combatterla.

Si può fare sulla base delle osservazioni che Okta. In collaborazione con innumerevoli team di progettazione, ha prodotto al fine di aumentare la sicurezza della funzione MFA e ridurne la suscettibilità agli attacchi.

MFA fatigue. 3 Metodi per combattere.

  1. Proteggi i dati ad alto rischio con autenticatori resistenti al phishing utilizzando i protocolli FIDO (Fast Identity Online). Sfruttano la crittografia a chiave pubblica ed eliminano l’uso di codici o password condivise. Le aziende riducono la capacità degli hacker di intercettare i codici di accesso e riprodurli.
  2. Passa a metodi passwordless. Slegati dalle password come metodo di autenticazione. Le password rappresentano oggi fattori a bassa sicurezza. Passare a soluzioni come Okta FastPass può ridurre o addirittura eliminare la maggior parte degli attacchi password-based. Phishing, credential stuffing etc. Riduce in maniera considerevole i tempi di autenticazione.
  3. Applicare l’autenticazione a più fattori a ogni accesso. In alcuni casi si dovrebbe aggiungere la risk-based Authentication. Quella che richiede un autenticatore più potente per gli accessi ad applicazioni particolarmente sensibili. Questi fattori – strutturalmente più forti – aiuteranno a costruire un’ottima base per il passaggio a un’architettura password-less.

Consulta la nostra pagina https://www.bludis.it/okta/ e contattaci per maggiori informazioni. Invia una e-mail a sales@bludis.it o chiama lo 0643230077

  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli correlati
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli da Redazione
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli in Reti & Mobile

Leggi anche

Macmon EDU. Le news!

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…