Articoli

MFA: l’importanza crescente dell’autenticazione a più fattori

Ogni realtà aziendale, al di là delle dimensioni e del settore in cui opera, si trova a gestire quotidianamente un’enorme quantità di dati, la cui riservatezza deve essere garantita in ogni momento.

La protezione del patrimonio informativo aziendale rappresenta infatti una delle sfide più urgenti e cruciali che il top management deve affrontare in questo periodo, e si concretizza nella capacità di mettere al riparo le risorse critiche da accessi illeciti o non autorizzati.

L’esponenziale accelerazione dei processi di lavoro da remoto ha reso necessaria una riconsiderazione attenta delle modalità di accesso a distanza a dati e risorse, all’interno di una strategia di gestione del rischio che non può essere più confinata alla difesa del perimetro fisico aziendale.

Smart-working: identità digitali in pericolo

Di pari passo con l’aumento degli smart-worker (saliti, solo in Italia, da 570mila a 8 milioni durante il periodo di lockdown (1)), è stato registrato un incremento consistente dei reati informatici a danno degli utenti, ed in particolare delle loro identità. C’è chi parla addirittura di una cyber-war, descrivendo la guerra informatica sviluppatasi negli ultimi mesi, dove phishing e furto di credenziali sono le armi più utilizzate per perpetrare attacchi sempre più sofisticati ed efficaci.

Secondo l’ultimo report pubblicato da Verizon (2), più dell’80% dei data breaches conseguenti un attacco informatico hanno avuto origine dall’utilizzo fraudolento di credenziali perse o rubate.

L’interesse da parte dei cyber-criminali per le informazioni personali d’accesso, specialmente se connesse ad account privilegiati, si è pesantemente accentuato nell’era dello smart-working. Di conseguenza, il furto d’identità rappresenta una minaccia più che mai attuale, andando a configurarsi come un crimine poco rischioso e molto remunerativo agli occhi dei malintenzionati, ma estremamente dannoso per chi ne diviene vittima.

MFA: l’approccio combinato per la sicurezza degli accessi

Alla luce della situazione che stiamo vivendo, diviene di fondamentale importanza agire preventivamente, rafforzando in primo luogo la sicurezza degli accessi ai dati e alle risorse aziendali.

Elemento cardine di un efficace sistema di identity and access management è l’autenticazione multifattore (MFA – multi factor authentication), che consiste nell’aggiungere ulteriori livelli di sicurezza alle procedure di login al fine di ridurre considerevolmente il rischio di accessi non autorizzati. Si richiede pertanto la combinazione di due o più criteri distinti di identificazione prima di autorizzare l’accesso ad un sistema protetto.

Nello specifico, l’autenticazione avviene richiedendo all’utente una combinazione di:

  • Qualcosa che conosce: per esempio una password, un PIN, una domanda di sicurezza;
  • Qualcosa che possiede: per esempio uno smartphone, un badge, una smart card, one-time-password, un token, una security key;
  • Qualcosa che egli è: per esempio la sua impronta digitale, riconoscimento del volto, della retina o della voce.

 

 

I tradizionali metodi di autenticazione, basati perlopiù sulla semplice richiesta di username e password, non sono più sufficienti a garantire un livello di sicurezza adeguato al rischio, essendosi dimostrati altamente vulnerabili ad attacchi e violazioni. Basti pensare che, come emerso da una recente indagine condotta da Kaspersky (3), un utente su due ammette di non ricordare le proprie password e di non essere in grado di verificare se le proprie credenziali siano state compromesse. In aggiunta, i rimedi messi in atto dagli stessi utenti rappresentano comportamenti altrettanto scorretti, come la trascrizione delle password su un’agenda, su un post-it attaccato al computer, su un file conservato nel pc o su una chiavetta Usb.

Metodi di autenticazione obsoleti, sommati a comportamenti disattenti da parte degli utenti, non possono che costituire un rischio rilevante per il patrimonio informativo, sia personale che aziendale.

IAM + MFA: la combinazione vincente per sicurezza e compliance

Come recentemente raccomandato anche da Gartner, una gestione ottimale del rischio aziendale non può più prescindere dall’implementazione di meccanismi di multi factor authentication a sostegno di un sistema robusto di gestione degli accessi e delle identità.

Bisogna infatti tenere presente che qualsiasi altra misura di sicurezza per il monitoraggio della rete, come antivirus, firewalls, sistemi per la rilevazione di malware o vulnerabilità, perde completamente la propria efficacia di fronte ad un accesso effettuato mediante credenziali valide ma rubate. Un login apparentemente autentico rappresenta infatti una via d’accesso indisturbata che può essere sfruttata per molto tempo e per svariati intenti illeciti, dal furto di dati allo spionaggio industriale.

Rafforzando i meccanismi di autenticazione attraverso la richiesta di più fattori, il furto d’identità diventa una via estremamente difficile da percorrere: anche riuscendo ad intercettare la prima informazione (es. una password), la mancanza del secondo fattore di autenticazione (es. un token in possesso del solo utente, oppure la sua impronta digitale) renderà l’attacco molto più difficile da conseguire.

Ad oggi, in Italia, soltanto il 38% delle aziende dichiara di utilizzare l’autenticazione a più fattori nella gestione degli accessi (4), una percentuale più alta della media globale (27%) riportata nel CISO Benchmark Report 2020, ma ancora piuttosto bassa per una tecnologia in grado di portare rilevanti benefici nell’ottica della sicurezza aziendale. Il dato italiano si attesta comunque come il più alto a livello EMEAR.

L’adozione di sistemi IAM integrati con meccanismi di MFA permette altresì di coniugare le esigenze di sicurezza con quelle di compliance, poiché la protezione degli accessi e i meccanismi di strong authentication stanno gradualmente assumendo le caratteristiche di requisiti normativi. GDPR, standard NIST, PSD2 sono esempi di realtà giuridiche che si stanno dirigendo verso l’integrazione, diretta o indiretta, della MFA all’interno dei propri requisiti, avendo ben chiaro come la protezione degli accessi sia il primo elemento necessario per la protezione delle identità e la sicurezza delle transazioni online.

Agire in ottica preventiva sulla sicurezza degli accessi, specialmente in un periodo in cui i rischi sono accentuati dalla gestione di una forza lavoro distribuita, non può più essere considerata un’opzione facoltativa. All’opposto, l’implementazione di meccanismi di strong authentication all’interno di sistemi di identity and access management deve essere considerata una misura di sicurezza sistematicamente necessaria, da contemplare all’interno dei piani aziendali di business continuity e crisis management.
Solo in quest’ottica le procedure di cyber-security potranno tradursi in una strategia più ampia di cyber-resilience, in cui la protezione dei dati, attraverso la gestione degli accessi, diviene il primo fondamentale tassello per la sicurezza aziendale.

Contattaci per scoprire come le funzionalità MFA di Monokee possono aiutarti a garantire la riservatezza dei tuoi dati, riducendo rischi, tempi e costi connessi alla gestione degli accessi alle risorse aziendali.

____

(1) Dati Osservatorio Smart Working del Politecnico di Milano.

(2) 2020 Data Breach Investigations Report – Verizon.

(3) Defending digital privacy: taking personal protection to the next level – Kaspersky/Toluna 2020.

(4) CISO Benchmark Report 2020 – Cisco 2020.

 

SSI come strumento di conformità al GDPR

I dati personali rappresentano, ad oggi, uno dei beni maggiormente valutati sul mercato. Di conseguenza, chi li detiene può esercitare un potere non indifferente nei confronti di chi ne è il diretto proprietario, ossia l’individuo a cui tali dati sono riferiti.

La gestione delle identità, nell’era digitale, è stata interessata da un importante processo di evoluzione e rivoluzione, migrando da un approccio centralizzato verso un concetto sempre più decentralizzato di identità. Per anni, la nozione di identità digitale trovava ragione d’essere solamente alla luce di un’organizzazione impegnata nella gestione tali dati, ponendo quindi l’utente in una posizione subordinata.

Questa prospettiva si è completamente ribaltata con l’avvento di un nuovo approccio nella gestione dell’identità, guidato dal concetto di Self-Sovereign Identity. Ecco che l’individuo, primo possessore dei propri dati, ritorna ad avere il pieno controllo sulla propria identità, decidendo se e quali attributi certificati rendere disponibili a soggetti esterni. Si ottiene quindi un beneficio in termini di sicurezza e flessibilità dei dati, consentendo all’utente di condividere solamente i dati necessari (minimi) per la specifica necessità contingente, e senza la necessità di intermediari.

SSI & GDPR: prospettive a confronto

Tale prospettiva utente-centrica si dimostra pienamente in linea con quella promossa dal Regolamento Generale sulla Protezione dei Dati (GDPR), anch’esso incentrato sui concetti di sovranità individuale e sicurezza dei dati personali. Self-Sovereign Identity e GDPR collimano anche per l’importanza attribuita al concetto di flessibilità e libero movimento dei dati, insistendo da un lato sulla garanzia e sullo sviluppo di uno scambio di informazioni certificate tra individui ed enti, all’interno di un ecosistema basato sulla fiducia, dall’altro sul libero movimento dei dati personali all’interno dell’Unione Europea.

La comunanza tra le due prospettive diviene ancora più evidente se focalizziamo l’attenzione sui dieci principi cardine della Self-Sovereign Identity, delineati nel 2016 da Christopher Allen.

  • ESISTENZA: ogni identità digitale sottende sempre un’effettiva esistenza individuale, rendendo pubblici ed accessibili alcuni attributi della persona che esistono prima e a prescindere dal dato digitale. Alla stregua dell’approccio portato avanti dal GDPR, l’identità è quindi vista come un concetto inerentemente umano, ed i dati personali che la compongono sono e rimangono di proprietà dell’individuo a cui si riferiscono.
  • CONTROLLO: l’intento primario della Self-Sovereign Identity è quello di riportare nelle mani degli individui il controllo sugli attributi connessi alla propria identità e, di conseguenza, l’esercizio degli stessi. In linea con i dogmi del GDPR, è l’utente ad avere il diritto, in ogni momento, di pronunciarsi sulle modalità con cui i propri dati vengano utilizzati, concedendo o negando il consenso al trattamento delle proprie informazioni (art. 7- 16 – 18 del GDPR).
  • ACCESSO: Self-Sovereign Identity e GDPR (art. 15) concordano sul fatto che gli utenti devono avere il diritto di accedere alle proprie informazioni personali, richiamando facilmente a sé tutti gli attributi inerenti la propria identità. Per scongiurare un utilizzo scorretto dei propri dati, attraverso la tecnologia sottostante la Self-Sovereign Identity, gli utenti hanno la possibilità di accedere alle proprie informazioni personali senza intermediari.
  • TRASPARENZA: gli algoritmi ed i sistemi alla base del funzionamento dei network per la gestione delle identità devono essere aperti, trasparenti e consultabili. Similmente, il GDPR afferma che il trattamento di dati personali deve avvenire in maniera lecita, onesta e trasparente. Inoltre, l’interessato deve sempre essere a conoscenza delle finalità e delle modalità di trattamento in atto, attraverso la presa visione di un’informativa (art. 12-13-14). La trasparenza diviene quindi cruciale per la protezione dell’identità individuale e per prevenire trattamenti illeciti di dati personali.
  • PERSISTENZA: l’identità digitale dovrebbe accompagnare l’individuo durante tutta la sua esistenza, o perlomeno finché egli lo desidera. Come afferma Christopher Allen, questo aspetto non deve essere considerato in contrapposizione con il “diritto all’oblio” sancito dal GDPR (art. 17). L’individuo deve infatti poter disporre in ogni momento delle proprie informazioni, chiedendone la modifica o la rimozione. Ci si sta quindi riferendo a due concetti diversi: l’identità è persistente, mentre gli attributi ad essa collegati possono essere soggetti a modifiche/revoche. L’importante è che la decisione spetti sempre all’individuo, unico possessore dei propri dati.
  • PORTABILITÀ: l’identità digitale deve essere “trasportabile” affinché l’utente possa mantenere in ogni momento il controllo su di essa. Se così non fosse, ed un’entità terza potesse accentrare il controllo delle identità, questo costituirebbe una minaccia al carattere di persistenza che deve essere garantito alle identità, rappresentando quindi un rischioso Single Point of Failure. La portabilità assicura quindi che l’identità possa essere trasferita ed immagazzinata in diverse piattaforme, a completa discrezione dell’utente. È questo un principio su cui anche il GDPR si focalizza primariamente: i dati personali devono poter circolare liberamente all’interno del territorio dell’Unione Europea, rimanendo però sempre sotto il controllo degli interessati (art. 1).
  • INTEROPERABILITÀ: questo concetto della Self-Sovereign Identity, strettamente connesso con quelli di persistenza e portabilità, accentua il fatto che l’identità debba essere il più possibile considerata su vasta scala. Attraverso l’interoperabilità dei meccanismi di gestione degli attributi, l’identità può seguire l’individuo ovunque egli decida di spostarsi, al di là dei confini geografici. Se pur confinato ai territori UE, il GDPR afferma lo stesso principio con riguardo al trattamento dei dati personali (art. 1). È proprio garantendone e tutelandone la libera circolazione che si rafforzano, al contempo, i diritti dell’interessato.
  • CONSENSO: GDPR (art. 4 e art. 7) e Self-Sovereign Identity convergono sulla necessità che l’utente acconsenta al trattamento dei propri dati. È questo un aspetto che rafforza i concetti di autonomia e centralità dell’individuo, garantendo che egli sappia dove, per quale motivo ed in quale misura i propri dati sono trattati. Il consenso diviene elemento essenziale per la protezione dell’identità, assicurando che l’utente mantenga il livello di privacy che preferisce.
  • MINIMIZZAZIONE: la divulgazione di informazioni relative ad un’identità deve essere mantenuta sull’ammontare minimo necessario per raggiungere l’obiettivo in questione. Ancora una volta Self-Sovereign Identity e GDPR vanno nella stessa direzione. Nel Regolamento (art. 5 e art. 25) si ribadisce infatti che i dati raccolti devono essere adeguati e pertinenti rispetto al fine che si intende perseguire, ed essi non possono essere raccolti in misura maggiore a quella strettamente necessaria.
  • PROTEZIONE: i diritti dell’utente vanno protetti in ogni momento. In caso di conflitto tra i bisogni di un network di identità e quelli di un utente, vanno privilegiati e preservati i diritti di chi possiede l’identità, ossia dell’individuo. La protezione dei soggetti titolari di un’identità è quindi il fine primo della Self-Sovereign Identity, così come la protezione dei dati personali è il fulcro del GDPR (art. 1).

In questa prospettiva di affinità e sinergie, appare evidente come la Self-Sovereign Identity possa rappresentare uno strumento innovativo ed efficace per promuovere lo spirito e le finalità del Regolamento Generale sulla Protezione dei Dati.

Trovate qui la versione completa in pdf dell’infografica: SCARICA

SSI: potenzialità e scenari futuri di un mercato in crescita

Secondo diversi studiosi, è proprio la Self-Sovereign Identity a ricomporre le tensioni esistenti tra tecnologia blockchain e GDPR, dimostrando come un utilizzo ponderato di questa tecnologia possa addirittura rivelarsi al servizio della compliance. Fondamentale è comunque seguire alcune best practices del settore, prima fra tutte l’adozione di sistemi che siano in grado di proibire o prevenire l’immagazzinamento di dati personali su blockchain, oltre all’implementazione di un’analisi d’impatto preventiva caso per caso.

Un recente report realizzato da Juniper Research stima che il mercato legato alla Self-Sovereign Identity potrà contare dal 2024 su un fatturato globale di 1,1 miliardi di dollari. Si prevede infatti un’accelerazione importante in un periodo relativamente breve: le stime per fine 2020 attestano a 100 milioni di dollari il valore dello stesso mercato, prospettando quindi una crescita di + 1000% in quattro anni.

Alla base questa crescita esponenziale si delinea l’importanza sempre più rilevante di tutelare la protezione e la sicurezza delle identità.

Questo dimostra che sicurezza e privacy non sono più caratterizzate da un trade-off, dove ogni guadagno in termini di una dimensione comporta inevitabilmente un decremento in termini dell’altra.

Tramite la Self-Sovereign Identity è infatti possibile ottenere un incremento simultaneo su entrambi i fronti, tutelando fin dal principio l’individuo, possessore della propria identità e degli attributi ad essa collegati.