MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

I vecchi numeri di cellulare possono compromettere i sistemi MFA non sicuri

Watchguard da Watchguard
20 Settembre 2021
in Cyber Security
Tempo di lettura: 3 mins read
A A
I vecchi numeri di cellulare possono compromettere i sistemi MFA non sicuri
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

L’autenticazione a più fattori (MFA) aggiunge un ulteriore livello di sicurezza agli accessi ed è fondamentale per prevenire accessi indesiderati. Questo processo di verifica utilizza un secondo dispositivo di proprietà dell’utente come ulteriore elemento di verifica dell’identità: il dispositivo in questione riceve un token (talvolta generato dal sistema stesso) che certifica la veridicità dell’accesso. I sistemi MFA più sicuri si avvalgono di applicazioni per generare codici temporanei, ma molti si basano ancora sull’invio di SMS ai cellulari (OTP). Il problema è che questo metodo non sempre è efficace e può mettere a rischio la sicurezza dell’utente. Cosa succede quando il tuo vecchio numero di cellulare finisce in mano a terzi? Un recente studio ha affrontato questo problema, evidenziando i rischi derivanti dal riutilizzare i vecchi numeri di cellulare.

Generalmente gli utenti non cambiano il proprio numero di cellulare con uno nuovo, ma questa eventualità può verificarsi quando un operatore di telefonia mobile propone un’offerta vantaggiosa destinata ai nuovi utenti. I proprietari possono inoltre prendersi del tempo per comunicare il nuovo numero da utilizzare per l’MFA. In questi casi, gli operatori “riciclano” i vecchi numeri di telefono, che finiscono così nelle mani di altri utenti. Questo non costituisce un problema fintanto che i numeri non sono associati all’MFA. L’Università di Princeton ha pubblicato uno studio che mette in guardia dai rischi derivanti dal riutilizzare i numeri di telefono negli Stati Uniti, pratica assai comune tra gli operatori di telefonia mobile.

I vecchi numeri di cellulare, una via di accesso per i criminali informatici

I dati emersi da questo studio sono a dir poco allarmanti: oltre il 66% dei numeri riutilizzati che sono stati esaminati era ancora collegato tramite MFA ai proprietari precedenti. In questi casi, possono sorgere due problemi fondamentali per il proprietario precedente: innanzitutto, il nuovo proprietario della linea mobile potrebbe accedere al suo account usando l’autenticazione a più fattori; in secondo luogo, se il proprietario precedente dimenticasse la sua password non avrebbe modo di recuperarla (e non potrebbe accedere da un nuovo dispositivo).

Per dimostrare la gravità del problema, lo studio menziona il caso del proprietario di un numero riutilizzato, che ha iniziato a ricevere SMS relativi a una visita medica del proprietario precedente. Considerando che l’MFA può essere applicata anche ai servizi bancari, all’archiviazione dei dati e ai servizi di archiviazione foto su cloud, il danno a cui si va incontro se il proprio numero finisce in mani sbagliate è evidente. Perché allora gli operatori riutilizzano i numeri di telefono? Non è altro che un problema di disponibilità: i numeri si esauriscono e gli operatori non possono fare altro che riutilizzarli.

Garantisci la sicurezza degli utenti con una MFA non associata a un numero di telefono

Oltre a conoscere i rischi di dimenticare i link dell’MFA per il tuo vecchio numero di cellulare quando cambi numero, è necessario proteggere i cellulari aziendali facendo in modo che non dipendano esclusivamente dall’invio di un token a un numero di telefono. In questo caso, la cosa più sicura da fare è collegare l’autenticazione dell’utente al cellulare stesso e non alla linea telefonica. In altre parole, si consiglia di verificare l’autenticità dell’utente utilizzando il DNA del cellulare, in modo tale che il token non possa essere ripetuto sullo stesso dispositivo.

WatchGuard AuthPoint offre le funzionalità di sicurezza e tutti gli elementi necessari ai provider di servizi gestiti (MSP) per garantire ai clienti aziendali che si affidano alle loro soluzioni una protezione ottimale dei dispositivi mobili. Questo strumento sofisticato basa l’MFA sul DNA del telefono e garantisce che ogni dispositivo abbia una firma unica e irripetibile che non può essere replicata su un altro telefono e non dipende dal numero di telefono. Viene gestito direttamente dal cloud, dove è possibile gestire anche gli alert di accesso e i token generati. WatchGuard AuthPoint garantisce accessi sicuri senza il bisogno di gestire i token perché l’autenticazione può essere eseguita attraverso l’app mobile.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/i-vecchi-numeri-di-cellulare-possono-compromettere-i-sistemi-mfa-non-sicuri

Tags: Cyber SecurityWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Ricercati per violazione di infrastrutture critiche: ricompensa fino a 10 milioni di dollari

Articolo Successivo

4 differenze tra ricerca e rilevamento delle minacce

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
4 differenze tra ricerca e rilevamento delle minacce

4 differenze tra ricerca e rilevamento delle minacce

Cyber security olistica, cos’è e perché rende la tua azienda sicura

Cyber security olistica, cos'è e perché rende la tua azienda sicura

Una vulnerabilità della VPN ha esposto a un attacco informatico l’istituto di ricerca nucleare sudcoreano

Una vulnerabilità della VPN ha esposto a un attacco informatico l’istituto di ricerca nucleare sudcoreano

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Descubre cómo Coaser, partner de Syneto, ha hecho posible una auténtica transformación digital para la Fundación San Prudencio, una entidad que lleva décadas cuidando del bienestar de miles de trabajadores y sus familias en Álava.
Gracias a una solución tecnológica hecha a medida, hoy la Fundación está más preparada que nunca para afrontar los desafíos del presente con confianza, innovación y humanidad. Una historia de tecnología al servicio de las personas.
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLjlTM3o5ekZ0NFpN

Tecnología con propósito: la transformación digital de la Fundación San Prudencio [Long Version]

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa