L’autenticazione dell’identità digitale è una delle misure fondamentali per garantire la sicurezza dei dati e deve sempre essere effettuata con sistemi aggiornati.

 

 

Immaginate di avere una stanza piena di oggetti preziosi: di sicuro non vorreste che tutti vi accedano liberamente, quindi la munireste di protezioni molto rigide. Lo stesso vale per le banche dati online, risorse di grande valore e che suscitano l’interesse dei cybercriminali. Per questo, per migliorare la sicurezza dei dati, è necessario dotarsi di un sistema di autenticazione.

 

Si tratta di software adibiti al riconoscimento di tutti i sistemi, PC e utenti che vogliono accedere o comunicare con le nostre banche dati. L’obiettivo è quindi quello di distinguere gli accessi autorizzati e innocui da quelli anomali e potenzialmente dannosi. Servizi di rete, e-commerce, sistemi di Home Banking e portali pubblici sono tutti strumenti che raccolgono grandi quantità di dati, i quali, se esposti ad accessi indiscrimanati e non filtrati, potrebbero essere manipolati e sottratti: ecco perché solo gli addetti ai lavori e i diretti interessati dovrebbero poter accedere alle aree che contengono informazioni riservate e sensibili.

 

Quali sistemi di autenticazione vanno implementati?

 

Sistemi come le password statiche sono ormai tutt’altro che sicuri e vanno rimpiazzati con soluzioni più recenti e affidabili. Questi possono comprendere 3 tipi di riconoscimento:

    • Nozionistico, vale a dire una credenziale che può essere un nome, un codice alfanumerico o un captcha. Tra questi, le one-time password, le firme digitali e i single sign-on sono senza dubbio i più efficaci.
    • Fisico, ossia un autenticativo contenuto su chiave hardware, microchip, tesserini e token OTP.
    • Biometrico, ovvero rappresentato da una caratteristica fisica della persona, come le impronte digitali, le retine o il timbro di voce.

 

Ognuna di queste modalità ha un diverso livello di sicurezza  (gli elementi nozionistici sono i più basilari, mentre quelli biometrici i più complessi) e la loro scelta dipende dalle disponibilità economica, dall’importanza dei dati e da come essi vengono gestiti. Se poi si vuole avere una protezione più complessa, ma senza ricorrere esclusivamente alle soluzioni biometriche, si possono combinare quelle nozionistiche e quelle fisiche, per esempio accostando l’utilizzo di una password ad un token.