La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Una delle architravi della sicurezza informatica è il concetto di autenticazione, ovvero la capacità di poter provare (a una persona/software/sistema informatico) la propria identità. Lo facciamo ogni volta che entriamo nel nostro account di posta elettronica o nelle applicazioni aziendali. Il mezzo più usato per fornire questa prova è l'”odiata” password, ovvero il segreto, condiviso fra noi e l’applicazione, che ci permette di dimostrare chi siamo. Per questo la sicurezza delle password è così importante. I database di credenziali infatti sono tra i bersagli maggiormente ambiti dalla criminalità informatica.
Per rafforzare questo bastione, da anni si propone di affiancare alle password un secondo fattore di autenticazione. Dai primi pionieristici “token” hardware, con generatori quasi-casuali di numeri, sono state messe a punto molte soluzioni. Quella che forse ha avuto maggiormente successo si basa sull’invio, al telefono dell’utente, di un codice da inserire nel sistema informatico dopo la password. Sicuramente favorito dall’enorme diffusione dei cellulari, questo sistema è purtroppo insicuro, perché si basa sulla tecnologia degli SMS, sviluppata molti anni fa senza specifici requisiti di sicurezza. Non a caso il NIST, uno dei più prestigiosi enti federali americani, che si occupa di standard anche di sicurezza informatica, ha di recente raccomandato il suo abbandono.
Fortunatamente esistono valide alternative, oltre ai già citati token hardware, come i sistemi basati su certificati digitali, oppure su tecniche biometriche. Un buon compromesso fra sicurezza e usabilità viene infine offerto dai vari autenticatori su smartphone, basati su app specializzate. Il consiglio è quindi di adottare sempre un sistema di autenticazione a due (o più) fattori e di abbandonare quelli basati sui vecchi SMS.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…