Rassegna Stampa

LBIT soluzioni informatiche

  • Categorie
  • Creative
    • Design
    • Ilustrazioni
  • Fotografia
  • Web
    • SEO
    • Mobile
    • Social
  • Marketing
  • ICT
  • Security
  • News
    • Economia
    • CRIME E CORRUPTION
  • Autori

L’autenticazione con password è tra le cause principali dei data breach

 7 Aprile 2023   Rassegna Stampa, Security
image_pdfimage_print

Apr 07, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, RSS, Vulnerabilità 0


Le tecniche di autenticazione giocano un ruolo fondamentale nell’implementazione delle strategie di cybersecurity. I vecchi metodi basati su password non sono più efficaci e, anzi, espongono gli utenti a innumerevoli minacce che mettono a rischio le aziende. Sfortunatamente ci sono ancora molte realtà che si affidano all’autenticazione con password, moltiplicando di fatto l’esposizione agli attacchi.

Il report di HYPR, The Passwordless Company, e Vanson Bourne ha rivelato che tra le cause principali dei data breach ci sono le tecniche di autenticazione obsolete: 3 vettori di attacco su 4 sono legati ad approcci insicuri ancora in suo. Delle aziende intervistate, il 60% ha affermato di aver sofferto di breach causati da debolezze nei processi di autenticazione.

autenticazione password

Pixabay

I costi legati ai data breach sono elevati: nel 2022 ogni azienda ha speso in media quasi 3 milioni di dollari per i breach causati da metodi di autenticazione deboli, e più di 460.000 dollari per risolvere problemi di help desk legati al recupero o al reset delle password.

Non sono solo le spese dirette il problema: a causa dei data breach le aziende perdono clienti e soffrono di pesanti danni d’immagine, e nonostante ciò il 58% degli intervistati ha ammesso di non aver aggiornato i metodi di autenticazione dopo gli attacchi.

C’è ancora molta resistenza da parte delle organizzazioni e dei dipendenti nel passare a un approccio passwordless; il motivo principale è legato alla user-experience non sempre soddisfacente degli altri metodi di autenticazione causata a causa di implementazioni troppo complesse. In questo caso i responsabili di sicurezza devono agire per favorire un inserimento graduale di nuove tecniche ed eliminare l’uso di password.

autenticazione password

terovesalainen – Depositphotos

“È tempo di agire. La ricerca di HYPR sottolinea la scarsa esperienza di utenti e amministratori causata dalla sovrapposizione di metodi di autenticazione complessi e l’approccio difettoso della password” ha affermato Andrew Shikiar, Direttore Esecutivo e CMO di FIDO Alliance. “L’associazione mira a un’autenticazione più semplice e robusta. Si comincia liberandosi delle password e rimpiazzandole con soluzioni resistenti al phishing che possono migliorare radicalmente la user experience. L’adozione universale dell’approccio dipenderà da come i singoli accoglieranno il cambiamento”.

I responsabili dell’IT security concordano sulla necessità di abbandonare i vecchi metodi di autenticazione: l’86% degli intervistati ritiene che l’approccio passwordless garantisca il più alto livello di sicurezza e al contempo possa migliorare l’esperienza utente. I leader di sicurezza devono supportare la transizione aiutando il business e i dipendenti a comprendere i rischi dell’autenticazione obsoleta e i benefici di approcci più moderni.

Condividi l’articolo


Rorschach, un nuovo ransomware avanzato e velocissimo Solo il 4% dei CdA parla di sicurezza più di una volta al mese

Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/04/07/autenticazione-password-cause-data-breach/?utm_source=rss&utm_medium=rss&utm_campaign=autenticazione-password-cause-data-breach

<< La rivoluzione invisibile del fintech Come votano i vegani? >>

Evidenziatore

Cerca

Tag

5G AI apertura apple Articoli attualita' Biz & IT Cars Cybercrime Cybersecurity Dailyletter economia Energia facebook false Finance Gaming & Culture General Google In evidenza Intelligenza Artificiale Internet Leadership & Talent malware Mappamondo Media microsoft News NEWS&INDUSTRY News and Trends Platforms Policy PPC Privacy RSS Science SEO Social media Social Pro Daily space Stocks Tech Telecoms Voice Vulnerabilities

Ricerca avanzata

Related Post

  • Ransomware senza cifratura: come il data extortion sta sostituendo l’attacco classico
  • Cybersecurity sanitaria: come difendere gli ospedali da ransomware e cyber-intrusioni
  • Prompt injection negli agenti AI aziendali: il nuovo vettore che i SOC non stanno monitorando
  • Proxy residenziali: quando la reputazione degli IP smette di funzionare
  • Vertex AI e il rischio dei “double agent” AI
  • Google: crittografia post-quantum entro il 2029
  • AWS Bedrock: otto vettori che trasformano l’AI in un punto d’ingresso
  • DarkSword: exploit chain iOS tra zero-day, spyware e cybercrime finanziario
  • Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano
  • Incredibile: i sistemi multi-agent aggirano controlli, rubano segreti ed esfiltrano

Rassegna è il portale di aggiornamento della LBIT s.r.l.s.Sviluppato da MyWiki WordPress Theme