Le password hanno i giorni contati

L’autenticazione tramite password è destinata a diventare un ricordo. A dirlo è Microsoft, che ha recentemente avviato un processo di eliminazione delle chiavi di accesso per i suoi servizi (Microsoft 365 e Microsoft Edge) sostituendo il classico schema username/password con sistemi alternativi.

Una scelta che arriva dopo un periodo (almeno gli ultimi 24 mesi) in cui l’uso delle classiche credenziali ha mostrato tutti i suoi limiti. Secondo gli esperti di Microsoft, infatti, le password continuano a essere l’anello debole nella catena della sicurezza informatica e in questo periodo i pirati informatici avrebbero intensificato gli attacchi che le prendono di mira, con una media di 18 miliardi all’anno.

Di conseguenza, l’alternativa è rappresentata dai sistemi di autenticazione che fino a oggi potevano essere implementati per “irrobustire” la procedura di accesso all’account, come le One Time Password generate su app o inviate tramite smartphone o i sistemi di rilevamento biometrico.

I potenziali vantaggi, secondo gli esperti, sarebbero notevoli. L’eliminazione delle password, infatti, consentirebbe di arginare il fenomeno del phishing, che nel caso di OTP e codici numerici inviati just in time diventerebbero (per lo meno) più complessi da mettere a segno.

Ancora più incisivo l’impatto sul brute forcing, cioè i sistemi che utilizzano software automatici per “indovinare” le password provando le combinazioni più utilizzate.

Il cambio di prospettiva sarebbe risolutivo, infine, nei confronti del credential stuffing, cioè la tecnica utilizzata dai pirati informatici che sfrutta la pessima abitudine degli utenti di utilizzare la stessa password per servizi diversi, usando le credenziali sottratte attraverso gli attacchi hacker a siti di servizi Internet per violare altri account online.

L’idea è tutt’altro che malvagia e se l’esperimento avrà successo, rappresenterà un passo avanti a livello di sicurezza globale. Naturalmente, per le aziende rimane fondamentale adottare tutte le migliori tecnologie di protezione per le infrastrutture IT.

Condividi:
Torna indietro

Iscriviti alle newsletter di AttivaEvolution