Soluzioni IT per il tuo business 0434 608261 info@amicidelpc.it

Autenticazione a più fattori

Anche se siamo nel 2021 e crediamo di aver fatto molta strada per cercare di contrastare le intrusioni informatiche di altissimo livello, a volte ci si trova di fronte a situazioni che hanno un che di grottesco. Ne è un esempio l’attacco negli USA del 2020 dove è stato colpito SolarWinds, il colosso delle telecomunicazioni e la sua piattaforma Orion.

A quanto pare la password per entrare nel server di aggiornamento di questa azienda dalla cui sicurezza dipendono centinaia di migliaia di utenze era banalmente solarwinds123. Sembra una password degna di Balle Spaziali, ma in realtà mette a nudo un problema enorme che colpisce molto più spesso di quanto si crede, cioè quello dei sistemi di sicurezza inefficienti.

 

L’attacco a SolarWinds

La squadra di cybercriminali che ha portato a termine l’attacco ha sfruttato una versione backdoor trojan, del software che era stato sviluppato per la gestione della piattaforma Orion da SolarWinds. Un simile livello di vulnerabilità lascia basiti, eppure apre molte questioni sulla sicurezza delle nostre password quando gli spazi destinati a contenerle sono lasciati allo sbando.

Da quanto riportato dall’agenzia Reuters, la situazione è gravissima. Il 19 novembre 2020 la testata ha contattato Vinoth Kumar un ricercatore incaricato della sicurezza per SolarWinds che aveva avvisato il colosso delle telecomunicazioni che già dal 2018 su Github esisteva una repository della società con le credenziali per il loro FTP.

La password necessaria per accedere al server che gestisce gli aggiornamenti era l’imbarazzante solarwinds123, indegna persino di chi ha appena ricevuto il primo portatile per Natale.

Risulta inconcepibile la discrepanza tra l’importanza dell’azienda, perché si tratta di un’impresa con quasi un miliardo di dollari di fatturato annuo e una password così debole da non contenere addirittura neanche i caratteri speciali e le maiuscole.

Il problema non coinvolge un caso isolato, perché ci sono migliaia di password debolissime in punti strategici come dipartimenti, agenzie governative e imprese in tutto il mondo, che continuano a trascurare il rischio di essere prese di mira da hacker e pirati professionisti e non soltanto da dilettanti in cerca di un po’ di emozioni.

L’amministratore delegato di SolarWinds Kevin Thompson si era dedicato a spendere grandi parole sull’importanza del collocamento sul mercato di questo colosso dell’IT e questo non fa che aggravare la situazione, perché i controlli dovrebbe essere enormemente più stringenti di quelli che effettivamente sono stati.

Purtroppo per la sua carriera Kevin Thompson ha abbandonato la posizione di amministratore delegato il 9 dicembre 2020, appena un giorno dopo che la più grande società di sicurezza cibernetica al mondo, la FireEye si è ritrovata violata da hacker.

Questo evento fa parte di una fila di successi per i pirati che il 13 dicembre 2020 sono riusciti a bucare i server del Governo degli Stati Uniti. Hanno tutti gli strumenti per riuscire a entrare in colossi come FireEye e SolarWinds, individuando le debolezze strutturali che hanno fornito loro tutto il know-how necessario per passare ad un livello superiore.

Una volta che un gruppo di hacker è riuscito a violare la più grossa società mondiale di cybersicurezza, per loro la via verso ogni server è spianata e il pericolo di nuovi attacchi imminente, con conseguenze possibili quasi inimmaginabili.

Secondo il Washington Post e Reuters il gruppo di hacker ha legami molto diretti con la Russia, dove questo tipo di criminali sembra aver provato da tempo terreno fertile per sviluppare tecniche e formare nuove e agguerritissime leve.

I trojan sono stati basati sulle backdoor di Orion, che si interfaccia con i server di terza parte via HTTP, un protocollo che comincia a diventare seriamente obsolescente ed è facilissimo da attaccare.

La cosa grave è che sono state installate da più di 18.000 clienti le versioni contraffatte del codice, perché non sono state individuate e quindi per tutti erano aggiornamenti ufficiali e sicuri, cosa che purtroppo non era vera.

 

Autenticazione a più fattori

Attualmente è indispensabile utilizzare sistemi di autenticazione a più fattori, perché aggiungono un livello di sicurezza a carico degli accessi e in particolare delle transazioni degli utenti, visto che la criminalità di basso livello è più interessata a svuotare i conti piuttosto che a scoprire i segreti industriali.

In un sistema a multifactor authentication vengono richiesti due o più metodi per la verifica che possono variare. I casi più diffusi sono il passcode casuale, la telefonata, le smart card fisiche e virtuali tramite applicativi, sistemi di biometrica, come impronte digitali, retina e altri fattori scarsamente aleatori.

A differenza di vecchi sistemi di sicurezza a singola password, per un hacker che tenti di effettuare un attacco, ci sono più fattori da affrontare, che possono anche avere livelli di difficoltà differenti e rappresentare sfide difficilmente superabili.

Se un malintenzionato dovesse riuscire a ottenere la password associata ad un utente, sia rubandola fisicamente che utilizzando un sistema per brute force attack, ancora diffuso, questo risultato è parzialmente inutile, perché deve ricominciare tutto da capo, superando il secondo livello di sicurezza, che potrebbe non essere l’ultimo.

Per accedere si può utilizzare un’informazione nota, che solitamente è una password testuale anche relativamente banale, sebbene un sistema di sicurezza richieda sempre una combinazione complessa di caratteri alfanumerici e speciali.

Un secondo passaggio è l’impiego di un oggetto non facilmente duplicabile, ma che si può tenere sotto mano, come uno smartphone o il numero telefonico ad esso associato, che verrà utilizzato per richiedere un feedback da parte dell’utente.

Grazie alle ultime soluzioni tecnologiche si impiegano anche caratteristiche biometriche dell’utente, come il riconoscimento facciale o l’impronta digitale, perché tendono a restare stabili.

 

Il successo del MFA

Il segreto del successo dei metodi multifactor authentication è quello di avere un altissimo grado di attendibilità e facilità di accesso per l’utente, che non deve ricordare operazioni complesse e che può scegliere tra le diverse soluzioni.

Sono diffusi anche i sistemi usa e getta per la generazione di sistemi di protezione più solidi come l’impiego delle one time password che richiedono l’immissione da parte dell’utente richiedente l’accesso entro tempi determinati, per evitare il rischio che un eventuale sniffer riesca a captare l’informazione e a far scattare l’intrusione.