Protocolli di sicurezza: autenticazione a 2 fattori

Una password non è più sufficiente per proteggere i tuoi dati personali. Il metodo di autenticazione a 2 fattori è un protocollo di sicurezza che combina diversi fattori.

Condividi su:

L’autenticazione a due fattori è un protocollo di sicurezza che ti permette di accedere ad un servizio o a un sito internet, in due passaggi.

Utilizzare solo una password, per quanto pensi possa essere sicura, è un metodo che al giorno d’oggi mette a rischio i tuoi dati personali.

Quante volte hai sentito parlare di Data Breach?

Sempre più spesso rappresenta è una delle situazioni più diffuse che descrive la perdita dei dati personali.

Il data breach è una violazione di sicurezza accidentale o illecita, dalla quale deriva la distruzione, la perdita, la modifica, la divulgazione non autorizzata di dati. Una violazione che compromette la riservatezza, l’integrità o la disponibilità degli stessi.

Le tecniche studiate dagli hacker per le loro attività criminali sul web, mirano ad individuare le password degli utenti per impossessarsi in modo illegale di tutte le informazioni registrate.

Un tipico attacco è detto Phishing

Tutto inizia con un messaggio di posta elettronica, un link che compare mentre navighi su Facebook, o un banner pubblicitario in un sito internet o applicazione web.
Il messaggio ha le sembianze di notifica ufficiale da una fonte attendibile, che conosci, come ad esempio una banca o un amico. Graficamente è molto simile all’originale e un link ti porta ad inserire alcune informazioni personali in un form. Nome e cognome, email. Questi sono i dati che vengono utilizzati per appropriarsi della tua identità.

Pensa a quanti servizi online ti sei iscritto di recente. A quanti profili sulle piattaforme di social network hai creato, o agli account di posta elettronica a tuo nome.

Nel mondo del lavoro, oltre ai propri dati personali, si ha a che fare quotidianamente con le informazioni dei dipendenti in azienda, dei fornitori che lavorano con noi e quelle dei clienti.

Gli scopi dei malintenzionati possono essere diversi: dal semplice invio di email spam nella casella di posta, al furto di identità.

L’autenticazione a due fattori combina diversi metodi di autenticazione per verificare l’identità del richiedente e garantire un accesso sicuro.

Autenticazione a due fattori: come funziona

Una delle principali forme di verifica include quella tramite SMS.
Ti sarà capitato di dover accedere al sito della tua banca e, per farlo, ti è stato inviato un PIN a quattro cifre in modalità SMS sul cellulare. Dopo aver ricevuto il codice e averlo inserito nel form, ti è stato possibile procedere con l’accesso al conto.

Oltre all’autenticazione in due passaggi con SMS, ci sono altri metodi di verifica dell’identità:

  • Elementi biometrici
    come il riconoscimento facciale, delle impronte digitali, della retina o vocale
  • Hardware
    Un hardware specifico, simile a una chiavetta USB
  • Applicazione
    Un’applicazione particolare che genera un codice unico per diversi login

Quali sono i pro e i contro di tutte queste procedure?

Matteo Ceriani ha tenuto un webinar in cui partendo dalle definizioni classiche, ha portato esempi pratici sulle modalità di autenticazione a due fattori. Ha illustrato i pro e i contro, portando alla luce alcune tecniche con le quali gli hacker tentano di violare le password di utenti ignari.

Matteo Ceriani, fondatore di Argemonya, vuole dare supporto alle aziende nella gestione e ottimizzazione delle reti. In questo webinar, pone l’accento su alcune problematiche legate alla sicurezza e suggerisce come poterle risolvere attraverso l’autenticazione a due fattori.

Il mese di giugno è dedicato alla sicurezza informatica e ospita diversi appuntamenti virtuali con il team Argemonya: il prossimo argomento esplorato dal lato tecnico e teorico è la Sicurezza Perimetrale, con Damiano Manerbin, Security Specialist di Argemonya.

Condividi su:

Logo ITCore Business Group_istituzionale_colori_CMYK

Il centro nevralgico dell’ecosistema ITCore. Verticalizzato sulla Formazione, ERP, CRM, Database e prodotti proprietari.

Tecnologie per la protezione dei dati sensibili. Soluzioni di Log Management e sistemi Antispam.

Strategie operative e organizzative per aziende che crescono. Consulenze in ambito Legal, Tax e Job.

Easycore

La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.

Il partner ideale per le soluzioni legate alla Connettività e all’Assistenza sui prodotti informatici della tua azienda.

Progettazione di Ambienti Casa e Lavoro di nuova generazione. Smart, Connessi e Sicuri.

Internazionalizzazione, Finanza Agevolata, Gestione della Crisi Aziendale, Privacy, Classificazione, Rating e Modelli Organizzartivi.

Cloud, Data Center e Virtualizzazione. Sviluppo Software e progettazione delle attività di Cloud Brokering.

Facility Management per le aziende che vogliono espandere il loro business oltre le frontiere nazionali con un supporto affidabile.

Soluzioni Reti VLAN, Reti VOIP e Centralini Telefonici di ultima generazione per ogni tipo di realtà aziendale.

Un catalogo prodotti e servizi interamente dedicato alla protezione anti contagio di persone e luoghi di lavoro.