Home Reti & Mobile MFA fatigue. Cos’è.

MFA fatigue. Cos’è.

3 minuti di lettura
0
1,714
MFA fatigue.

MFA fatigue. Cos’è.

In linea con l’evoluzione delle strategie di cybersecurity moderne, anche le metodologie degli attacchi hacker si sono diversificate. Molti di questi metodi puntano proprio a prendere di mira fattori di autenticazione percepiti come sicuri. Uno di questi: la Multi-factor authentication. Si è cominciato a parlare di MFA fatigue. È nota anche come MFA Prompt Spamming o MFA bombing. È una tecnica utilizzata dagli hacker. Punta a inviare alle stesse app di autenticazione di un utente molteplici (e malevole) notifiche push. La speranza è che quest’ultimo accetti, consentendo a quel punto l’accesso dei malintenzionati a un account o a un dispositivo. È sempre più diffusa negli ultimi tempi. Vale la pena analizzarla in quanto “nuova” tecnica di hackeraggio. Prova a adattarsi alle più sofisticate modalità di accesso emerse. Vale la pena stilare un elenco dei metodi più efficaci per combatterla.

MFA fatigue. Come combatterla.

Si può fare sulla base delle osservazioni che Okta. In collaborazione con innumerevoli team di progettazione, ha prodotto al fine di aumentare la sicurezza della funzione MFA e ridurne la suscettibilità agli attacchi.

MFA fatigue. 3 Metodi per combattere.

  1. Proteggi i dati ad alto rischio con autenticatori resistenti al phishing utilizzando i protocolli FIDO (Fast Identity Online). Sfruttano la crittografia a chiave pubblica ed eliminano l’uso di codici o password condivise. Le aziende riducono la capacità degli hacker di intercettare i codici di accesso e riprodurli.
  2. Passa a metodi passwordless. Slegati dalle password come metodo di autenticazione. Le password rappresentano oggi fattori a bassa sicurezza. Passare a soluzioni come Okta FastPass può ridurre o addirittura eliminare la maggior parte degli attacchi password-based. Phishing, credential stuffing etc. Riduce in maniera considerevole i tempi di autenticazione.
  3. Applicare l’autenticazione a più fattori a ogni accesso. In alcuni casi si dovrebbe aggiungere la risk-based Authentication. Quella che richiede un autenticatore più potente per gli accessi ad applicazioni particolarmente sensibili. Questi fattori – strutturalmente più forti – aiuteranno a costruire un’ottima base per il passaggio a un’architettura password-less.

Consulta la nostra pagina https://www.bludis.it/okta/ e contattaci per maggiori informazioni. Invia una e-mail a sales@bludis.it o chiama lo 0643230077

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

macmon NAC. Virtual or Hardware appliance?

La soluzione di controllo dell’accesso alla rete macmon NAC è offerta come dispositi…