Primi passi verso la protezione da Quantum Cyber Attacks (Parte 1)

La Multi Factor Autentication (MFA) è uno strumento importante per migliorare la sicurezza informatica e può contribuire a mitigare i rischi associati agli attacchi quantistici quando viene utilizzato in combinazione con ZTNA. Tuttavia, non è una soluzione a prova di futuro e deve essere parte di una strategia di sicurezza più ampia che include anche l’implementazione di algoritmi crittografici post-quantum e altre misure di difesa.

La Multi Factor Autentication (MFA), richiedendo una seconda forma di autenticazione oltre alla password, aggiunge un ulteriore livello di sicurezza e rende più difficile per gli attaccanti accedere a un account, anche se dovessero compromettere una password, abilitando:

  • Riduzione della superficie di attacco: L’MFA, in combinazione con la micro-segmentazione di Zero Trust Network Access  (ZTNA), limita l’accesso alle risorse solo a quegli utenti che hanno superato con successo più livelli di autenticazione. Ciò rende più difficile per gli attaccanti muoversi lateralmente nella rete anche se riescono a superare la prima linea di difesa.
  • Detezione precoce delle intrusioni: Un tentativo di accesso non autorizzato, anche se fallito, può generare un allarme MFA, consentendo una rapida risposta da parte del team di sicurezza.
  • Protezione contro il phishing e l’attacco con man-in-the-middle: L’MFA rende più difficile per gli attaccanti ingannare gli utenti a rivelare le proprie credenziali attraverso tecniche di phishing o intercettare le comunicazioni in chiaro.

Limitazioni dell’MFA in un contesto quantistico

  • Vulnerabilità a lungo termine: Anche se l’MFA offre una protezione efficace contro le minacce attuali, non è immune agli attacchi quantistici a lungo termine. Gli algoritmi utilizzati per generare e verificare i codici MFA potrebbero essere compromessi da computer quantistici sufficientemente potenti.
  • Dipendenza dalla robustezza degli altri fattori: L’efficacia dell’MFA dipende dalla robustezza degli altri fattori di autenticazione utilizzati. Ad esempio, se il secondo fattore è un codice inviato via SMS, potrebbe essere vulnerabile all’intercettazione (meglio ipotizza l’utilizzo di un token fisico o una APP di autenticazione).

Considerazioni aggiuntive

  • Scegliere il fattore di autenticazione giusto: La scelta del secondo fattore di autenticazione è cruciale. Opzioni come gli autenticatori hardware o le app di autenticazione sono generalmente più sicure degli SMS.
  • Formazione degli utenti: È essenziale fornire agli utenti una formazione adeguata sull’importanza dell’MFA e su come utilizzarla correttamente.

L’MFA è uno strumento importante per migliorare la sicurezza informatica e può contribuire a mitigare i rischi associati agli attacchi quantistici quando viene utilizzato in combinazione con ZTNA. Tuttavia, non è una soluzione a prova di futuro e deve essere parte di una strategia di sicurezza più ampia che include anche l’implementazione di algoritmi crittografici post-quantum e altre misure di difesa.

La sicurezza è una questione di tempo, proprio come per le classi di sicurezza dei portoni blindati (la differenza tra una CLASSE 3 e una CLASSE 4 consiste principalmente nel tempo di effrazione). Un paragone interessante e utile per comprendere meglio i diversi livelli di protezione offerti dall’MFA è proprio quello con le classi di sicurezza dei portoni blindati.

Il portone blindato può essere paragonato a un sistema di autenticazione su più classi:

  • Classe 1: Equivale a una password debole. Offre una protezione minima, facilmente superabile da un intruso esperto.
  • Classe 2: Simile a una password complessa e all’utilizzo di un’autenticazione a un solo fattore. Offre una protezione discreta, ma non è sufficiente a respingere attacchi più sofisticati.
  • Classe 3 (tempo di effrazione fisica 3-4 minuti): Corrisponde all’MFA con un secondo fattore forte, come un token hardware o un APP di autenticazione. Offre una protezione solida, in grado di scoraggiare la maggior parte degli attacchi.
  • Classe 4 (tempo di effrazione fisica 10 minuti): Rappresenta l’MFA con più fattori di autenticazione e misure di sicurezza aggiuntive, come la biometria o l’analisi del comportamento dell’utente. Offre la massima protezione disponibile, in grado di resistere anche agli attacchi più sofisticati e basati su tecnologie di frontiera come il quantum computing.

Principali analogie

  • Livelli di protezione: Come i portoni blindati, l’MFA offre diversi livelli di protezione, a seconda della configurazione scelta.
  • Costo e complessità: Maggiore è la classe di sicurezza, maggiore è il costo e la complessità di implementazione, sia per i portoni blindati che per l’MFA.
  • Bilanciamento: È importante trovare il giusto equilibrio tra il livello di sicurezza desiderato e la praticità d’uso, così come si fa nella scelta di un portone blindato.

Considerazioni aggiuntive

  • MFA e contesto: Come la scelta del portone blindato dipende dal valore da proteggere e dal livello di rischio, così la scelta dell’MFA dipende dal contesto specifico in cui viene utilizzata.
  • Aggiornamenti e manutenzione: Sia i portoni blindati che i sistemi di autenticazione richiedono periodici aggiornamenti e manutenzione per garantire un livello di sicurezza adeguato.
  • Fattori umani: Anche il portone blindato più sicuro può essere inefficace se non viene utilizzato correttamente. Allo stesso modo, l’MFA richiede una corretta formazione degli utenti per essere efficace.

Related Posts

Ultime news