Dall’insorgere dell’emergenza pandemia, questo crimine informatico non accenna a diminuire: la soluzione è, in primis, nella Multifactor Authentication.
Furto e compromissione delle credenziali. Nell’evoluzione continua del cybercrime, questi due tipi di violazione restano tra le più frequenti. Lo smart working è ormai pratica quotidiana – pur se non più diffuso come nel 2020, nei mesi del primo lockdown – e il punto vulnerabile sono gli endpoint collegati alle reti aziendali da luoghi che non sono l’ufficio.
La questione è seria e non riguarda solo le imprese private. Ha destato scalpore, tempo fa, la scoperta di una massiccia compromissione di credenziali di accesso a servizi della pubblica amministrazione sparsi in giro per il mondo. La diffusione del malware Stealer ha portato al furto di oltre un milione e 700 mila tra ID e password riferiti a circa 50 mila siti governativi; per l’Italia si è trattato di 41 siti e di oltre seimila credenziali rubate: NoiPA, MIUR (Ministero per l’Università e la Ricerca) e Agenzia delle Entrate sono alcuni degli obiettivi colpiti nel nostro Paese.
un milione e 700mila
ID E PASSWORD
41
SITI IN ITALIA
6000
CREDENZIALI
Cosa ci dice l’attacco con Stealer
L’utilizzo del malware rivela che a essere stato colpito non è il sistema informatico della PA, ma i singoli computer dei cittadini e dei dipendenti, che poi si sono ritrovati le proprie credenziali in vendita sul dark web (l’area di internet cui si accede solo con determinati browser e dove imperversa il crimine informatico). A rischio, in particolare sono gli accessi effettuati senza la tecnologia SPID (Sistema Pubblico di Identità Digitale), dotata di standard di sicurezza decisamente alti. Laddove questa manchi – per esempio quando l’utente deve accedere inserendo il proprio codice fiscale e la password – il livello di protezione è bassissimo e le informazioni a rischio di furto sono estremamente delicate (per esempio, quelle riservate del dipendente pubblico: dati amministrativi o anche buste paga).
Ciò evidenzia anche la debolezza delle macchine su cui lavorano i dipendenti della PA, spesso utilizzati senza la consapevolezza delle minime misure di cybersecurity, che aprono la strada all’ingresso di un malware dalle conseguenze disastrose: per esempio, cliccare su link o PDF provenienti da mail di dubbia origine.
Ma quel che più emerge da questa vicenda è la debolezza dei metodi di autenticazione a fattore singolo, dato dalla combinazione di ID e Password.
La soluzione: la Multifactor Authentication
Magari, come prevede Microsoft (che è al lavoro su questo terreno) arriverà un futuro in cui non avremo più bisogno di password: l’accesso sarà assicurato dall’inserimento di un’utenza e da una chiave di sicurezza unica e temporanea, destinata a estinguersi appena dopo l’uso.
Intanto, l’autenticazione a più fattori si impone come il metodo di protezione più sicuro (lo stesso SPID si basa su quel modello), e che contempla non solo l’utilizzo di codici di accesso temporanei ma anche soluzioni di natura biometrica, come la lettura dell’impronta digitale tramite sensori sullo smartphone o sul computer. Una survey di Cisco Talos nell’ultimo mese dedicato alla cybersecurity (ottobre 2021) rileva però che anche in questi casi è importante tenere conto di come il processo di sicurezza sia formato da una catena. Ciò richiede quindi che sia il dispositivo che legge l’impronta, sia il software che la rileva, sia la connessione che trasmette l’autenticazione devono essere totalmente sicuri per scongiurare qualsiasi rischio informatico.