Francesco Gadaleta, le applicazioni della cybersecurity nella PA

Gli attori di minacce in tutto il mondo stanno prendendo di mira le PA critiche con malware, causando interruzioni caotiche, minacce alla nostra privacy e conseguenze finanziarie significative per gli enti pubblici. Gli enti pubblici e le scuole, in genere, hanno un personale più ridotto e un budget molto limitato per quanto riguarda la cybersecurity, oltre a infrastrutture informatiche obsolete. Gli hacker però sanno che questi enti pubblici devono continuare a operare e a servire il pubblico e, di conseguenza, credono che i riscatti saranno pagati perché non possono esserci tempi di inattività.

Ne abbiamo parlato con Francesco Gadaleta, che nel suo blog ha già approfondito come il problema si è aggravato ulteriormente da vulnerabilità e hack diffusi, che hanno avuto un impatto su numerose entità in tutto il mondo, tra cui l’hacking di Microsoft Exchange e SolarWinds, per non parlare dei numerosi cambiamenti provocati dall’inizio della pandemia di Covid-19.

L’autenticazione a più fattori, l’applicazione più diffusa e che può proteggere in modo efficace un ente pubblico dai cyber attacchi

Per fortuna però, la cybersecurity offre numerose soluzioni anche per le PA e, una di queste, è l’autenticazione a più fattori.

Questa autenticazione, a differenza dell’inserimento classico della password, richiede un secondo fattore, come un codice monouso o una notifica push sullo smartphone, per consentire l’accesso al sistema o alla rete.

Per un dipendente dell’ente pubblico o della scuola, i passaggi sono semplici:

  • Il dipendente accede con la propria password normale;
  • L’autenticazione a più fattori viene attivata e il dipendente deve quindi autenticare il proprio account tramite un mezzo separato;
  • La soglia impostata dall’autenticazione a più fattori è soddisfatta e l’accesso viene concesso;

Se invece questa situazione dovesse verificarsi con una password rubata, ecco come andrebbe a finire:

  • L’hacker utilizza una password rubata per accedere ai sistemi dell’entità;
  • L’autenticazione a più fattori viene attivata e viene inviata all’app che è stata installata sullo smartphone del dipendente;
  • Il dipendente riceve la notifica, rifiuta la richiesta e all’hacker viene negato l’ingresso;
  • Il dipendente avvisa il reparto IT e le password vengono reimpostate;
  1. Altre soluzioni di autenticazione a più fattori e loro applicazioni

Esistono diverse soluzioni di autenticazione a più fattori sul mercato, che possono essere ospitate anche da enti pubblici di dimensioni ridotte e con piccoli budget.

Per la configurazione dell’autenticazione a più fattori, ti consigliamo di contattare un fornitore affidabile, in maniera che il sistema funzioni in modo corretto fin dal primo attacco.

Tra le applicazioni più comuni dell’autenticazione a più fattori possiamo trovare:

  • L’accesso remoto alla rete; 
  • L’accesso dell’amministratore e degli utenti privilegiati, incluso l’accesso a router e a switch;
  • L’accesso ai backup critici;
  • L’accesso web alla posta elettronica;

Applicando l’autenticazione a più fattori a questi campi, gli enti pubblici potranno contare su una difesa efficace e che, difficilmente, potrà essere penetrata dai pirati informatici.

Francesco Gadaleta, le applicazioni della cybersecurity nella PA

Gli attori di minacce in tutto il mondo stanno prendendo di mira le PA critiche con malware, causando interruzioni caotiche, minacce alla nostra privacy e conseguenze finanziarie significative per gli enti pubblici. Gli enti pubblici e le scuole, in genere, hanno un personale più ridotto e un budget molto limitato per quanto riguarda la cybersecurity, oltre a infrastrutture informatiche obsolete. Gli hacker però sanno che questi enti pubblici devono continuare a operare e a servire il pubblico e, di conseguenza, credono che i riscatti saranno pagati perché non possono esserci tempi di inattività.

Ne abbiamo parlato con Francesco Gadaleta, che nel suo blog ha già approfondito come il problema si è aggravato ulteriormente da vulnerabilità e hack diffusi, che hanno avuto un impatto su numerose entità in tutto il mondo, tra cui l’hacking di Microsoft Exchange e SolarWinds, per non parlare dei numerosi cambiamenti provocati dall’inizio della pandemia di Covid-19.

L’autenticazione a più fattori, l’applicazione più diffusa e che può proteggere in modo efficace un ente pubblico dai cyber attacchi

Per fortuna però, la cybersecurity offre numerose soluzioni anche per le PA e, una di queste, è l’autenticazione a più fattori.

Questa autenticazione, a differenza dell’inserimento classico della password, richiede un secondo fattore, come un codice monouso o una notifica push sullo smartphone, per consentire l’accesso al sistema o alla rete.

Per un dipendente dell’ente pubblico o della scuola, i passaggi sono semplici:

  • Il dipendente accede con la propria password normale;
  • L’autenticazione a più fattori viene attivata e il dipendente deve quindi autenticare il proprio account tramite un mezzo separato;
  • La soglia impostata dall’autenticazione a più fattori è soddisfatta e l’accesso viene concesso;

Se invece questa situazione dovesse verificarsi con una password rubata, ecco come andrebbe a finire:

  • L’hacker utilizza una password rubata per accedere ai sistemi dell’entità;
  • L’autenticazione a più fattori viene attivata e viene inviata all’app che è stata installata sullo smartphone del dipendente;
  • Il dipendente riceve la notifica, rifiuta la richiesta e all’hacker viene negato l’ingresso;
  • Il dipendente avvisa il reparto IT e le password vengono reimpostate;
  1. Altre soluzioni di autenticazione a più fattori e loro applicazioni

Esistono diverse soluzioni di autenticazione a più fattori sul mercato, che possono essere ospitate anche da enti pubblici di dimensioni ridotte e con piccoli budget.

Per la configurazione dell’autenticazione a più fattori, ti consigliamo di contattare un fornitore affidabile, in maniera che il sistema funzioni in modo corretto fin dal primo attacco.

Tra le applicazioni più comuni dell’autenticazione a più fattori possiamo trovare:

  • L’accesso remoto alla rete; 
  • L’accesso dell’amministratore e degli utenti privilegiati, incluso l’accesso a router e a switch;
  • L’accesso ai backup critici;
  • L’accesso web alla posta elettronica;

Applicando l’autenticazione a più fattori a questi campi, gli enti pubblici potranno contare su una difesa efficace e che, difficilmente, potrà essere penetrata dai pirati informatici.

Senza categoria