Il bisogno di protezione dell’identità non è mai stato così forte come oggi. Il furto di identità ha rappresentato il 74% di tutte le violazioni dei dati nella prima metà del 2017 e i costi associati al crimine informatico sono in crescita esponenziale e dovrebbe raggiungere i 6 trilioni di dollari ogni anno entro il 2021.
Come accelerare la sensibilità verso la protezione? Ne parliamo con Paolo Canepa, partner sales account manager Intel Italia.

“Le maggiori minacce alla sicurezza informatica nel 2017 sono state le violazioni dei dati perpetrate principalmente dagli hacker che ottengono accesso alla rete e rubano dati. Le violazioni iniziano con un’identità compromessa, in genere una combinazione di nome utente o password rubata o tramite un attacco di phishing. Una volta all’interno della rete, il malware trova e ruba i dati, lasciando spesso buchi aperti per il furto successivo. I costi stimati delle violazioni dei dati sono sbalorditivi. Dal nostro punto di vista, nel definire l’impatto, è molto importante considerare e analizzare la frequenza di attacco, le perdite dirette, i costi di recovery e gli impatti secondari, ma bisogna valutare anche che gli impatti potenziali che saranno sempre maggiori, dettati dall’espansione dell’uso della tecnologia, dalla sua onnipresenza nelle nostre vite, e l’aumentato valore dei dati e dei servizi.

Paolo Canepa, Partner Sales Account Manager Intel Italia
Paolo Canepa, Partner Sales Account Manager Intel Italia

“Nell’implementare la tecnologia di sicurezza, le aziende possono dimenticare una parte fondamentale dell’intero quadro: la componente umana. L’evoluzione delle minacce informatiche comporta che l’IT lavori per accrescere la consapevolezza della sicurezza nella cultura aziendale. Imparare a individuare e-mail sospette o comprendere come gestire specifici tipi di dati sono solo alcuni esempi che ci fanno capire quanto le persone svolgano un ruolo chiave nel mantenere la società sicura. Ogni volta che il nome utente e la password di un dipendente vengono compromessi, l’azienda è vulnerabile. Avere persone in azienda attente alla sicurezza significa poter disporre di un perimetro umano, una protezione ulteriore oltre a meccanismi di sicurezza automatizzati. Ciò diventa sempre più importante con l’aumentare del numero di dispositivi connessi e l’ulteriore elaborazione nel cloud”.

Proteggere l’identità

Il riconoscimento facciale cambierà la logica della gestione delle identità e alzerà il livello di sicurezza dei sistemi. Quale il futuro della tecnologia nella protezione delle identità?

“Le aziende che utilizzano l’autenticazione a fattore singolo, come il solo nome utente o la sola password, sono a rischio estremo di attacco. Le password di otto caratteri che vanno cambiate ogni 90 giorni hanno funzionato bene un decennio fa, ma metodi di attacco sempre più comuni, come il cracking delle password, il phishing o lo scaping dello schermo, richiedono un nuovo tipo di protezione.
La protezione dell’identità deve essere implementata richiedendo agli utenti di fornire più fattori di autenticazione per accedere alla rete. I responsabili IT possono creare una policy che richieda a un dipendente di fornire qualcosa che conoscono (ad esempio un nome utente / password), qualcosa che hanno (ad esempio il segnale Bluetooth dal loro telefono) e qualcosa che sono, come un’impronta digitale, iride o scansione facciale.
Il riconoscimento facciale è una svolta importante nella gestione dell’identità. Per gli utenti, l’accesso è più semplice che mai: basta infatti guardare il dispositivo, non è più necessario ricordare e modificare le password, e l’IT non riceverà più chiamate per le credenziali dimenticate. Allo stesso tempo, l’IT apprezzerà un livello più elevato di sicurezza associato a un minor numero di ticket aperti da utenti arrabbiati, in quanto rimasti bloccati. Ma come tutte le forme di autenticazione, il riconoscimento facciale può essere vulnerabile quando si fa affidamento sul solo software”.

Basta la sicurezza software?

Le esigenze di sicurezza variano enormemente da un team all’altro all’interno di una azienda. La contabilità ha accesso a dati finanziari sensibili per l’azienda e i clienti. Il marketing protegge informazioni su prodotti e servizi inediti. Le risorse umane sono depositarie di segreti aziendali e dati sensibili sui dipendenti, e così via.
La sicurezza software può bastare a proteggere tutti questi ambiti?

“Esistono soluzioni solo software che offrono una protezione avanzata dall’hacking, ma il Dipartimento di Sicurezza Nazionale degli Stati Uniti stima che il 90% degli incidenti di criminalità informatica sia causato da hacker che sfruttano software.
Considerando che anche le soluzioni di autenticazione multifattore sono state attaccate a livello di software, la necessità di un’autenticazione multifattore più forte diventa evidente. Molto può accadere tra il momento in cui gli utenti inseriscono le loro credenziali di accesso e il momento in cui sistema concede l’accesso. Gli hacker amano intercettare i dati di accesso in transito. Il software può aiutare, ma spesso ostacola la facilità d’uso. Bug, errori e problemi di interoperabilità nel software non solo espongono dati vulnerabili, ma possono anche bloccare gli utenti fuori dalla rete, impedendo loro di lavorare in remoto, cogliere opportunità di business o anche solo controllare la posta elettronica. Una soluzione come Intel Authenticate risolve questo problema proteggendo i dati di accesso end-to-end all’interno dell’hardware del dispositivo”.

E continua: “La protezione dell’identità basata su hardware è uno dei modi più intelligenti per difendere il business. Quando le credenziali di accesso, i token e le policy delle credenziali vengono elaborati nel chip, sono molto più difficili da vedere o raggiungere. Questa è la base della strategia di sicurezza informatica di Intel: fornire soluzioni basate su hardware che consentano il massimo livello di sicurezza per proteggere, rilevare e correggere. Intel consiglia un approccio a più livelli alla sicurezza, con la sicurezza dell’hardware alla base”.

Non perdere tutti gli approfondimenti della Room Intel-ligente

© RIPRODUZIONE RISERVATA

Condividi l'articolo: