Data di pubblicazione : 06 Feb 2024

Dalle password all’autenticazione a due fattori, alla biometria

Categoria Argomento: Sicurezza

Dalle password all’autenticazione a due fattori, alla biometria; cos’è cambiato nell’autenticazione degli utenti?

Il modo in cui accediamo ai nostri telefoni cellulari ha subito un’evoluzione significativa nel corso degli anni, passando dall’uso comune di PIN, impronte digitali e riconoscimento facciale.

Queste opzioni di sicurezza, sebbene inizialmente imposte durante la configurazione iniziale, sono diventate la scelta prevalente per la loro semplicità d’uso.

Tuttavia, sul fronte dei computer, in particolare a livello aziendale, l’adozione della biometria è notevolmente limitata, spesso a causa dell’assenza di sistemi biometrici su desktop e notebook di fascia bassa.

Cosa succede nelle aziende?

In ambito aziendale, molti responsabili IT ed esperti di sicurezza informatica ritengono che l’uso di password complesse, composte da numerosi caratteri, sia la soluzione ideale per garantire la sicurezza dei computer.

Tuttavia, questa convinzione si rivela ingenua ed errata.

L’imposizione di password estremamente complesse può comportare comportamenti controproducenti da parte degli utenti, come la creazione di algoritmi mentali per generare password che, alla fine, potrebbero risultare meno sicure.

Inoltre, la pratica comune di utilizzare password cicliche o di scrivere le password su note fisiche aumenta il rischio di accessi non autorizzati.

I comportamenti descritti sono più diffusi di quanto si pensi, con il 40% degli utenti che adotta sistemi mentali personali per generare nuove password, evitando strumenti tecnologici più sicuri.

Risulta evidente che le password, da sole, rappresentano un metodo obsoleto di autenticazione.

Gli attacchi automatizzati, basati su social engineering e tecnologia, rendono le password vulnerabili, e l’uso di password estremamente lunghe non aumenta necessariamente la sicurezza.

Pertanto, l’autenticazione a due fattori (2FA) è diventata una pratica essenziale per migliorare la sicurezza informatica aziendale.

Per superare queste sfide e migliorare sia la sicurezza che l’usabilità, soluzioni come il PIN e la biometria si presentano come alternative efficaci.

Il PIN, se configurato su un computer, consente l’accesso solo a quel dispositivo specifico, riducendo il rischio di utilizzo su altri sistemi.

Inoltre, l’implementazione della biometria, come impronte digitali o riconoscimento facciale, elimina la necessità di digitare caratteri, rendendo difficile il successo degli attacchi di keylogging.

Un passo avanti è rappresentato da Windows Hello for Business (WHfB), che offre un’implementazione sicura del PIN e della biometria su Windows 10 e 11.

Questo sistema, integrabile con Active Directory, Azure AD e Intune, facilita l’uso di PIN, impronte digitali e riconoscimento facciale, migliorando l’esperienza degli utenti.

L’importanza dei password manager

Inoltre, l’adozione di password manager, come Bitwarden, LastPass o 1Password, che si interfacciano con Windows Hello, permette agli utenti di accedere alle password registrate utilizzando PIN o biometria, evitando il rischio di keylogging.

L’autenticazione a due fattori, una necessità non un’opzione

Un altro aspetto cruciale è l’implementazione dell’autenticazione a due fattori (2FA) per tutti gli accessi.

L’utilizzo di applicazioni mobile come 2FAS, che combinano la sicurezza del Time-based One-Time Password (TOTP) con la praticità delle notifiche push, rende il processo di autenticazione rapido e semplice.

Questo approccio bilancia la sicurezza con l’usabilità, contribuendo a creare un ambiente digitale più sicuro e funzionale.

In conclusione, l’evoluzione delle pratiche di sicurezza informatica richiede un passaggio oltre le password tradizionali, abbracciando soluzioni come il PIN e la biometria per garantire un accesso sicuro e conveniente.

L’integrazione di tecnologie avanzate e pratiche come l’autenticazione a due fattori è fondamentale per creare un ambiente digitale veramente sicuro.

Se ti è piaciuto Dalle password all’autenticazione a due fattori, alla biometria forse potrebbe interessarti anche Proteggere le credenziali per mitigare i data breach

Share This