Le schede grafiche hanno ormai raggiunto una capacità elaborativa tale che le rendono cracker di password molto potenti, in grado di decifrare password di 8 caratteri in soli 48 minuti e le password più complesse in ore.

Questo significa che chiunque, con hardware e software disponibili in commercio, è in grado di decifrare anche le password più complesse, in poco tempo, mettendo a rischio i dati e le informazioni business critical di professionisti, aziende e organizzazioni.

Per rendere la password sicure, diventa di fondamentale importanza per le aziende utilizzare due specifiche tecnologie: l’autenticazione a più fattori (MFA) e i sistemi zero-trust.

L’autenticazione a più fattori (MFA) aggiunge un livello di protezione al processo di accesso ad account o applicazioni. Gli utenti eseguono verifiche aggiuntive dell’identità, come la scansione dell’impronta digitale o l’immissione di un codice ricevuto sul telefono. Così, se un hacker scopre la password, l’accesso al sistema deve comunque essere confermato dal legittimo proprietario.

L’MFA è la misura di sicurezza più efficace per proteggere i propri account dalla minaccia del furto d’identità e contrastare gli attacchi di phishing con cui gli hacker cercano di ottenere informazioni sui dati sensibili degli utenti.

Il modello zero-trust, invece, crea un ambiente aziendale molto più sicuro, che protegge dall’accesso non autorizzato a dati sensibili e risorse digitali.

Come suggerisce il nome, la sicurezza zero-trust tratta tutti gli utenti, i dispositivi e le risorse come inaffidabili, indipendentemente da chi o cosa siano o da dove si connettono alla rete aziendale. Ciò è in netto contrasto con i framework di sicurezza più tradizionali, molti dei quali creano limiti di controllo della sicurezza, in cui quelli all’esterno sono considerati meno affidabili di quelli all’interno. Con zero trust, non ci sono limiti e nulla è intrinsecamente attendibile.

Una volta determinate: la superficie da proteggere; il modo in cui il traffico di rete attraversa la superficie; gli utenti che accedono alle risorse protette; la lista delle applicazioni utilizzate e i metodi di connettività; si ottengono i cardini della creazione e dell’applicazione di policy di accesso sicure per i dati protetti.

Dopo aver compreso queste dipendenze è possibile implementare i controlli in prossimità della superficie protetta per creare un micro-perimetro, in genere utilizzando un firewall NGFW ( Next generation Firewall ), chiamato gateway di segmentazione, che consente solo il traffico noto proveniente da utenti e applicazioni legittimi.

Il NGFW offre visibilità sul traffico e applica il controllo dell’accesso basato sul metodo Kipling, definendo la policy di accesso in base a chi, cosa, quando, dove, perché e come. Ciò consente di determinare il traffico che può attraversare il micro-perimetro, impedendo l’accesso a utenti e applicazioni non autorizzati e mantenendo i dati sensibili all’interno del micro-perimetro stesso.

Al giorno d’oggi, per essere protette e sicure, le aziende di qualsiasi dimensione dovrebbero implementare entrambe le tecnologie.