2FA IN TRE PAROLE

Sicurezza informatica: una pratica di cui non puoi fare a meno


10/03/2022 - Delia Re Ferrè

Facebook Twitter LinkedIn Email

All’interno di un mondo ormai completamente informatizzato in cui i dispositivi tecnologici sono imprescindibili per lo svolgimento di qualsiasi attività, sempre più spesso sentiamo parlare di Cyber Security: l’insieme di tecniche, programmi e processi utilizzati per proteggere le reti informatiche e i dati che vi transitano da attacchi dannosi.
Il numero degli attacchi informatici è notevolmente cresciuto in termini di quantità e qualità nel corso del tempo e ha coinvolto settori molto diversi fra loro, come ad esempio quello finanziario, quello manifatturiero e quello sanitario. Basti pensare ai casi avvenuti negli ultimi anni come, nel 2018, quello di Cambridge Analytica in cui i dati di decine di milioni di utenti Facebook sono stati utilizzati senza autorizzazione per scopi di propaganda politica, o quando i dati di 380mila clienti della British Airways sono stati rubati da un gruppo di hacker. Arrivando poi al 2020 in cui l’Agenzia Europea del Farmaco (EMA) ha subito un cyber attacco tramite cui sono stati violati documenti sul vaccino Pfizer, e al 2021 in cui alla SIAE sono stati rubati diversi dati personali di artisti e iscritti.
È dunque fondamentale che le aziende adottino tutte le precauzioni necessarie al fine di difendere le proprie informazioni dai criminali informatici, e noi di Accomazzi.net offriamo molto in questo senso — assistendo clienti che spaziano da singoli professionisti che vogliono tutelare le informazioni privilegiate di cui vengono a conoscenza sino a grandi aziende che ci affidano, come partner tecnologico, la gestione di centinaia di migliaia di loro clienti.
Attenzione: anche sistemi apparentemente innocui, se hackerati, risultano pericolosi nel momento in cui consentono di accedere a informazioni che identificano una persona fisica e forniscono — magari indirettamente — informazioni sul suo stile di vita, le sue abitudini, il suo stato di salute, la sua situazione economica e molto altro. Prendiamo ad esempio la tessera per raccolta punti di un supermercato; nonostante sia uno strumento quotidiano a cui spesso i clienti non attribuiscono importanza dal punto di vista della privacy, potrebbe fornire informazioni su dove vive il cliente e sull’ora in cui normalmente va a fare la spesa. E un ladro potrebbe sfruttare quei dati per rubare in casa in quel lasso di tempo.
Il livello di sicurezza da progettare in un sistema informatico va progettato sulla base di quanto è importante il segreto da proteggere. In alcuni casi, per proteggere l’accesso a una massa di dati è sufficiente un solo metodo di autenticazione. Consideriamo per esempio un sito di cucina: esso contiene principalmente ricette, news e storie di cucina, quindi nessuna informazione che, se rubata, potrebbe provocare danni a soggetti terzi. Basta, quindi, una password per proteggerlo. 
Altre volte, come ad esempio nel caso in cui un’impresa sia in possesso di informazioni sensibili da tutelare, è fondamentale adottare un’autenticazione multifattoriale in modo da bloccare l’accesso ad hacker e utenti non autorizzati. Una buona strategia difensiva chiaramente richiede un certo investimento che varia a seconda della sua complessità.
Oggigiorno la password è lo strumento di autenticazione più diffuso ma, indipendentemente dal numero di caratteri da cui è composta, da sola la password non garantisce una sicurezza adeguata. Un malintenzionato potrebbe effettuare numerosi tentativi per entrare all’interno del sistema o potrebbe rubarla o estorcerla.
In aggiunta alla password, per salvaguardare i sistemi informatici nostri e dei nostri clienti, ricorriamo ad altre tecniche affidabili come il riconoscimento facciale e l’impronta digitale, due meccanismi di riconoscimento biometrico che consentono di identificare in modo univoco l’identità di una persona, le chiavi di sicurezza hardware e i codici authenticator, ovvero dei codici randomici che vengono generati in automatico da un’applicazione.
Un sistema di sicurezza, infatti, funziona al meglio delle sue potenzialità se dipende da fattori disgiunti: 
·    Che sai: quello che una persona conosce, come ad esempio una password per accedere all’interno di un sistema;
·    Chi sei: le caratteristiche fisiche uniche di un individuo, come l’impronta digitale;
·    Cos’hai: il possesso di un oggetto fisico, come una chiave.
L’uso combinato di questi tre fattori permette di creare un meccanismo di difesa perfetto in quanto per violare un sistema non basta, ad esempio, sottrarre le credenziali di accesso ma è anche necessario emulare l’aspetto di chi ha l’autorizzazione per accedervi e rubare i dispositivi hardware necessari. L’utilizzo di due fattori consente di creare un meccanismo robusto ma non impeccabile, mentre infine l’impiego di un solo fattore determina un sistema facilmente penetrabile.
Per questo puoi affidarti a noi per difendere i dati che riguardano la tua azienda. Analizzando il rischio effettivo a cui sono sottoposte le tue informazioni, siamo in grado di offrirti delle soluzioni contro le minacce concrete, completamente di nostra proprietà e che possono essere costruite ad hoc o meno a seconda delle esigenze. In che modo? Tenendo in considerazione il ruolo aziendale svolto da coloro che hanno accesso ai dati e stabilendo di conseguenza il metodo di autenticazione più efficace e in grado di garantirti una sicurezza pari al 100%.

Vuoi rimanere sempre aggiornato? Seguici sui social

Facebook Twitter LinkedIn Quora