• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
    • Cybersecurity: serve il Super-analista
    • Data center: l’Italia diventa hub strategico del Mediterraneo
    • HR: l’applicazione concreta dell’AI rimane ancora limitata
    • Deepfake al telefono: come individuarli e non caderne vittima?
    • Archiva Group conferma il suo impegno nella protezione e tutela dei dati
    • Batterie: come prepararsi al nuovo Regolamento UE
    • Acquisti: digitalizzarli per pmi più competitive
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»L’autenticazione avanzata per sconfiggere il cybercrime

    L’autenticazione avanzata per sconfiggere il cybercrime

    By Redazione LineaEDP13/07/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Marco Rottigni, Technical Director di SentinelOne per l’Italia, espone i vantaggi dell’avere un’autenticazione avanzata per la prevenzione degli attacchi informatici

    AI generativa-autenticazione avanzata
    Marco Rottigni, Technical Director per l’Italia di SentinelOne

    Nell’odierno scenario delle minacce, in cui gli attacchi sono sempre più gravi per individui, aziende e governi, i cybercriminali sono diventati abili nello sfruttare le vulnerabilità per compromettere i sistemi. Quando le imprese cercano di migliorare la propria resilienza informatica, uno dei primi interventi per proteggersi efficacemente dagli attacchi informatici è quello di cercare di implementare validi protocolli di autenticazione. Adottare robuste tecniche di autenticazione può aiutare le organizzazioni a prevenire l’accesso non autorizzato ai sistemi e a proteggere le informazioni sensibili dalle mani sbagliate. La Cloud Security Alliance ha utilizzato un’espressione che ha un fondo di verità: “Gli aggressori non violano i sistemi, ma vi accedono”. Secondo il Verizon Data Breach Investigations Report del 2022, l’uso improprio delle credenziali è stato tra le principali cause di violazione dei dati, evidenziando la necessità per le aziende di dare priorità all’implementazione di misure di autenticazione efficaci. È necessario quindi capire l’importanza di un’autenticazione avanzata e robusta, delineare le best practice e mettere in evidenza i rischi per la sicurezza associati ai protocolli di autenticazione e come mitigarli.

    Cosa si intende per “autenticazione”?

    L’autenticazione consiste nel verificare le identità di un utente o di un dispositivo prima di concedere l’accesso a un sistema o a una rete. In genere si ottiene richiedendo agli utenti di fornire una forma di identificazione, come nome utente e password. Tuttavia è ben noto come sia difficile per gli utenti seguire le alcune regole per impostare le password e come sia semplice per gli hacker entrare nei sistemi utilizzando tecniche di ingegneria sociale o tecniche di forzatura. Per questo negli ultimi anni le aziende hanno capito la necessità di ricorrere a metodi di autenticazione più potenti, indicati come MFA o autenticazione a più fattori. Alcuni metodi MFA di uso comune oggi coinvolgono un fattore biometrico come l’impronta digitale o la scansione del riconoscimento facciale. Anche le app di autenticazione che generano codici unici a tempo e le chiavi USB hardware stanno diventando sempre più popolari tra le aziende attente alla sicurezza.

    Perché è così importante avere una autenticazione avanzata?

    Di sicuro perché è fondamentale per proteggersi dagli attacchi informatici. I cybercriminali sono abili nell’escogitare nuovi modi per rubare le credenziali di accesso e una volta ottenute le credenziali reali, riescono a ottenere l’accesso illimitato a un sistema o a una rete, mettendo a rischio dati e risorse sensibili. I protocolli di autenticazione avanzata che aggiungono ulteriori livelli di autenticazione, come quella a più fattori (MFA), riducono sensibilmente il rischio di accesso non autorizzato, perché chiedono qualcosa di più di una semplice password. L’MFA, se implementata in linea alle best practice, è una contromisura semplice ma efficace contro una delle principali vie di accesso utilizzate dagli attaccanti.

    Quali sono le migliori procedure per ottenere un’autenticazione avanzata?

    L’autenticazione avanzata è essenziale per proteggersi dagli attacchi. Ecco alcuni esempi:

    1. Utilizzare l’autenticazione a più fattori (MFA): l’implementazione dell’MFA può ridurre notevolmente il rischio di furto di credenziali.

    2. Applicare policy con password più sicure: le password sono ancora una delle forme di autenticazione più comuni, quindi è importante generarne più complesse.

    3. Implementare l’autenticazione biometrica: l’autenticazione biometrica, come le scansioni delle impronte digitali o del riconoscimento facciale, è molto più difficile da replicare rispetto alle password e garantisce una protezione aggiuntiva.

    4. Monitorare e analizzare i registri di autenticazione: Il monitoraggio può aiutare a rilevare e prevenire i tentativi di accesso non autorizzati. L’analisi dei registri di autenticazione fornisce indicazioni preziose su potenziali vulnerabilità della sicurezza.

    Come i cybercriminali riescono ad aggirare l’MFA?

    Ovviamente, di fronte alla crescente consapevolezza delle aziende di dover implementare le proprie misure di autenticazione, i cybercriminali hanno agito di conseguenza, trovando modi per aggirare le nuove tecnologie. Per questo è necessario comprendere quali siano i punti di forza e debolezza dell’MFA per poter contrastare i tentativi di attacco.

    · Stress da MFA: alcune forme di MFA richiedono all’utente di approvare l’accesso su un altro dispositivo o in un’app di autenticazione. Se un attaccante ha già compromesso le credenziali dell’utente, può attivare la notifica ripetutamente nella speranza che l’utente approvi semplicemente la richiesta o che l’approvi per errore.

    · Attacchi Pass-the-Cookie: molte applicazioni popolari per l’ambiente di lavoro che richiedono l’autenticazione, ad esempio Slack o Teams, funzionano inserendo cookie di sessione sul dispositivo dell’utente dopo l’avvenuta autenticazione. Se un hacker è in grado di rubare cookie di sessioni valide da un dispositivo, può essere in grado di accedere come utente su un altro dispositivo senza autenticazione.

    · Attacchi Adversary-in-the-Middle: negli attacchi Adversary-in-the-Middle (AiTM), i cybercriminali intercettano la comunicazione tra un utente e un sistema e, inserendo un server proxy, possono raccogliere le credenziali dell’utente e rubare il cookie di sessione restituito dal sistema di autenticazione.

    · SIM Swapping: lo scambio di SIM sfrutta il processo con cui i provider di telefonia cellulare assegnano i numeri ai nuovi dispositivi. Gli attaccanti si fingono vittime per convincere il provider a riassegnare il numero dalla carta SIM della vittima a una controllata dall’aggressore. In questo modo riescono a intercettare i codici di autenticazione e altri messaggi 2FA inviati all’utente.

    Come difendersi dagli attacchi MFA Bypass

    È probabile che gli hacker continuino a ideare nuovi attacchi di bypass dell’MFA, ma le seguenti best practice possono aiutare a mitigare i rischi associati ai bypass già noti:

    · Limitare o disabilitare le notifiche push MFA

    · Assicurarsi che i cookie di sessione scadano a intervalli più brevi

    · Utilizzare almeno una forma di autenticazione biometrica

    · Considerare l’utilizzo di chiavi hardware per la massima sicurezza

    Inoltre, le aziende possono rafforzare le proprie superfici di identità e proteggere le credenziali con strumenti ITDR (Identity Threat Detection and Response) in grado di rilevare e prevenire in modo proattivo le minacce basate sulle identità.

    Conclusione

    I protocolli delle autenticazione robuste sono fondamentali per la protezione dagli attacchi informatici. L’implementazione di misure di autenticazione più solide, come l’MFA con autenticazione biometrica, può ridurre notevolmente il rischio di accesso non autorizzato e proteggere dati e risorse sensibili. Seguendo le best practice per l’MFA le aziende e i privati possono rafforzare le proprie difese digitali e difendersi dalla minaccia sempre presente degli attacchi informatici.

     

    A cura di Marco Rottigni, Technical Director per l’Italia di SentinelOne

     

    autenticazione avanzata cybersecurity SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Worldstream e Cubbit lanciano il cloud storage S3 indipendente e sovrano per le imprese olandesi

    12/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11/03/2026

    Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno

    11/03/2026
    Report

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.