• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»L’autenticazione a due fattori è utile, ma non basta

    L’autenticazione a due fattori è utile, ma non basta

    By Redazione LineaEDP15/06/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Stormshield secondo cui l’autenticazione a due fattori (2FA) mostra alcune debolezze ma è ancora molto utile

    l'autenticazione a due fattori

    l'autenticazione a due fattoriPer Sébastien Viou, Direttore Cybersecurity e Product Management presso Stormshield, sebbene oggi le aziende stiano adottando in modo diffuso l’autenticazione a due fattori come buona prassi di cybersecurity, questo metodo presenta diverse debolezze. Secondo il Data Breach Report 2022 di Verizon, infatti, l’82% delle violazioni si basa su tecniche di ingegneria sociale o sullo sfruttamento della vulnerabilità umana.

    Prima dell’avvento dell’autenticazione a due fattori (2FA), le password degli utenti erano l’unico ostacolo da superare per accedere agli account e ai dati più sensibili. Una vulnerabilità ulteriormente esacerbata dal fatto che ancora oggi, purtroppo, queste password continuano a essere generalmente troppo semplici e vengono riutilizzate su diverse piattaforme ad uso sia personale sia professionale.

    I limiti dell’autenticazione a due fattori

    Negli ultimi anni, i criminali informatici hanno sviluppato tecniche sofisticate per aggirare l’autenticazione a due fattori. Uno dei metodi più comuni consiste nel creare siti web contraffatti utilizzando kit di phishing preconfezionati. Questi siti integrano pagine di accesso fasulle per raccogliere le credenziali dell’utente, come il codice o il cookie della sessione. Si tratta di un metodo formidabile, poiché la vittima viene reindirizzata al sito legittimo in modo trasparente, senza accorgersi dell’inganno.

    Altre tecniche più complesse, come l’ingegneria sociale sofisticata, vengono utilizzate anche per convincere una vittima a rivelare il proprio codice di autenticazione monouso tramite tecniche di deep fake vocale o reindirizzando chiamate telefoniche a numeri fraudolenti.

    I criminali informatici possono anche aggirare l’autenticazione a due fattori tramite attacchi di forza bruta iterando automaticamente tutte le possibili varianti dei codici di sicurezza. In pratica, questi attacchi sono relativamente rari perché richiedono tempo e vengono resi inefficaci dalle regole di firewalling che bloccano i tentativi di connessione a ripetizione.

    Ancora più rari, ma altrettanto temibili, sono gli attacchi “Man-In-The-Middle” che implementano tecniche sofisticate per intercettare il codice 2FA posizionandosi all’interno del flusso di comunicazione tra l’utente e l’applicazione. Ad esempio, attacchi di tipo “SIM swapping” recuperano l’SMS di conferma dei parametri 2FA della vittima facendo illecitamente leva sull’opzione di portabilità del numero di telefono dello smartphone presso l’operatore telefonico. Queste sono tutte alternative al furto fisico di un computer o di un cellulare.

    Già nel 2018, Amnesty International lanciava allarmi sulle vulnerabilità dell’autenticazione a due fattori. Amnesty Tech, nello specifico, aveva indagato su un’ampia e sofisticata campagna di phishing ai danni di giornalisti e difensori dei diritti umani in Medio Oriente e Nord Africa. In questo caso, i criminali informatici avevano ricreato pagine di autenticazione di Google e Yahoo. Una volta inserito il proprio indirizzo email, l’interfaccia malevola chiedeva agli utenti il codice di autenticazione a 6 cifre appena inviato loro tramite SMS. Conoscendo quindi le credenziali e i due fattori di autenticazione gli aggressori avevano pieno accesso alle caselle di posta elettronica delle loro vittime.

    L’autenticazione a due fattori è ancora affidabile?

    L’autenticazione a due fattori è in realtà infinitamente più affidabile di una semplice password. Ma per far fronte a potenziali tentativi di elusione, è urgente rafforzarla con misure aggiuntive.

    Un modo per aumentare la sicurezza degli accessi è incrementare il numero dei fattori di verifica attraverso l’uso dell’autenticazione a più fattori (MFA). L’autenticazione a più fattori richiede l’uso di diversi elementi di verifica per concedere l’accesso all’entità che si connette (una persona o una macchina).

    Classificati in quattro categorie nelle raccomandazioni ufficiali dell’ANSSI, questi fattori possono essere di vario tipo, inclusi:

    • Fattori noti, come una password o una domanda di sicurezza;
    • Fattori prodotti da dispositivi, ad esempio un token di sicurezza fisico (una smart card, una chiave SecurID) o digitale (un telefono, un’applicazione mobile) che genera un codice unico e temporaneo (OTP);
    • Fattori innati, ovvero elementi biometrici, ad esempio DNA, impronte digitali, impronta retinica, riconoscimento facciale, riconoscimento vocale;
    • Fattori prodotti o generati, come la località, azioni o gesti e analisi comportamentale.

    Esistono già diverse soluzioni che offrono una sicurezza ancora maggiore. Queste includono l’autenticazione “out-of-band” (OOBA), che richiede la verifica dell’utente attraverso due diversi canali di comunicazione. In questo caso, un fattore potrebbe essere comunicato (ad esempio) attraverso una rete LAN, mentre un altro transiterebbe attraverso la rete 4/5G, ovvero una separazione dei canali per una sicurezza potenziata. Un altro approccio è l’utilizzo della tecnologia di “deep voice detection”, che rileva le voci generate dall’intelligenza artificiale. Tuttavia, tali tecniche hanno un peso ancora marginale a fronte degli elevati costi di implementazione.

    L’autenticazione a due fattori non è ancora un metodo obsoleto

    È dunque importante essere consapevoli che la 2FA e, in misura minore, la MFA possono essere vulnerabili a cyberattacchi molto sofisticati. Comunque, aggiungere un secondo fattore di autenticazione – anche se debole – non rende l’utente più vulnerabile rispetto all’uso di un solo fattore, al contrario. Ecco perché questi metodi di autenticazione non sono ancora obsoleti. Essi sono in grado di bloccare la maggior parte degli attacchi informatici comunemente riscontrati.

    Secondo Stormshield la corretta implementazione dell’autenticazione a due fattori rimane un fattore chiave per garantire un livello sufficiente di sicurezza degli accessi all’interno di un’azienda. Tuttavia, l’adozione di un terzo o addirittura un quarto fattore di autenticazione destinato a utenti specifici (amministratore di sistema e altri VIP dell’azienda) e l’uso di canali di comunicazione multipli possono ridurre ulteriormente le vulnerabilità del processo di autenticazione. Come spesso accade, anche in questo caso si tratta di una corretta gestione del rischio e dell’investimento necessario per ridurne l’incidenza.

     

    2FA autenticazione a due fattori data breach gestione del rischio l’autenticazione “out-of-band” Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.