MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Perché le notifiche push rappresentano il modo migliore per proteggere le password

Watchguard da Watchguard
22 Febbraio 2022
in Cyber Security, Minacce digitali
Tempo di lettura: 3 mins read
A A
Perché le notifiche push rappresentano il modo migliore per proteggere le password
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Le password sono ancora la strategia più comune per proteggere gli account aziendali? Un sondaggio Pulse sulla sicurezza delle password rivela che il 38% degli intervistati utilizza quotidianamente dai 4 ai 6 account protetti da password e che nel 49% dei casi i team IT risolvono in media 9 problemi legati alle password ogni giorno. La maggioranza riconosce che questo aspetto è stato esacerbato dal telelavoro adottato negli ultimi mesi a causa della pandemia. La cosa sorprendente in questi casi è che, sebbene sia consapevole di queste difficoltà, solo il 38% offre ai propri dipendenti una formazione annuale sulla protezione delle password.

Inoltre, il 91% ritiene che gli ulteriori livelli di sicurezza siano frustanti per gli utenti finali. Non è che le aziende non conoscano l’utilità di strumenti come i tool di gestione delle password (il 32% dichiara di farne uso); piuttosto, si lamentano che gli utenti di questi strumenti non li considerino intuitivi o facili da usare, poiché per accedervi richiedono l’autenticazione manuale.

È preoccupante che, pur sapendo quanto sia importante proteggere le password, le organizzazioni non implementino soluzioni di sicurezza tanto quanto dovrebbero per svariati motivi, tra cui la difficoltà di utilizzo per i dipendenti e gli utenti. Grazie ai trojan keylogger o a strumenti come Mimikatz, i criminali informatici riescono a violare anche le password più complesse. Gli utenti tendono a usare non più di 2-5 password diverse, che a volte sono note anche ad altri membri della famiglia, ad esempio quando si condividono abbonamenti a servizi di streaming o altre piattaforme. Spesso, inoltre, rischiano di essere intercettate mediante tecniche di social engineering come il phishing.

In caso di violazione dei dati, molte credenziali finiscono anche sul dark web, dove rimangono visibili e possono essere sfruttate con intenti dolosi finché l’organizzazione non si rende conto dell’accaduto.

Alla luce di ciò, è fondamentale che le aziende adottino soluzioni di autenticazione a più fattori (MFA). Le soluzioni di autenticazione a più fattori senza password esistono, ma vantano una scarsa flessibilità e sono molto specifiche per alcune funzioni (ad esempio, l’accesso al computer), quindi la maggior parte dei siti web e servizi ancora non le supporta. Quelli che le supportano il più delle volte richiedono una password di accompagnamento, come nel caso delle app di home banking, che in un primo momento permettono all’utente di autenticarsi sul cellulare con il riconoscimento facciale, ma gli chiedono comunque di inserire una password.

Ecco perché in molti casi la soluzione migliore per le organizzazioni è implementare soluzioni MFA con notifiche push. Se un hacker riesce ad acquisire delle credenziali valide e tenta di accedere all’account, l’utente legittimo riceve una notifica push (che di solito include i dati di riferimento come la posizione geografica in cui è stato effettuato il tentativo) in cui gli viene richiesto di confermare l’accesso. Se l’utente la ignora o non dà il proprio consenso, l’autore della minaccia rimane bloccato. Questa soluzione offre anche un altro importante vantaggio: informa l’utente legittimo che la password è stata ottenuta senza il suo consenso o è stata esposta al dark web, permettendogli così di modificarla velocemente. È bene ricordare che, per implementare la MFA, è imprescindibile fornire agli utenti una formazione adeguata, affinché capiscano e imparino che il messaggio push va sempre letto prima di autorizzare o negare l’accesso, evitando i cosiddetti clic facili.

Chi utilizza regolarmente password temporanee (OTP) corre comunque il rischio che l’hacker riesca a clonare il cellulare, sfruttando una qualche applicazione RAT e creando un clone del token mobile con il rispettivo seed. Per questi casi specifici, esiste una funzionalità di protezione MFA aggiuntiva, che non solo verifica il numero di telefono, ma controlla anche se il dispositivo ricevente è quello legittimo, attraverso un algoritmo di crittografia/hash specificamente collegato all’hardware del dispositivo precedentemente registrato, come se fosse un DNA mobile. Tale tecnica riduce notevolmente il rischio numero uno per le aziende alla base della loro vulnerabilità agli accessi non autorizzati: le credenziali dei dipendenti.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/perche-le-notifiche-push-rappresentano-il-modo-migliore-proteggere-le-password

Tags: Cyber SecurityMinacce digitaliNotifiche PushWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Il cloud computing ora è semplicemente non negoziabile?

Articolo Successivo

Il cloud ibrido e la sicurezza dei dati: un approccio integrato

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Il cloud ibrido e la sicurezza dei dati: un approccio integrato

Il cloud ibrido e la sicurezza dei dati: un approccio integrato

Anonymous ha dichiarato guerra al governo russo

Anonymous ha dichiarato guerra al governo russo

ESET premiata per le sue soluzioni di Advanced Threat Protection

ESET premiata per le sue soluzioni di Advanced Threat Protection

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa