Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale Se l’intelligenza è artificiale, la resilienza deve esser...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

Cybersecurity: la MFA è utile, ma non basta

L’autenticazione multi-fattore è diventata un pilastro della sicurezza informatica moderna, ma da sola non è più sufficiente a fermare i cybercriminali.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Pubblicato il 21/01/2025 alle 20:00

L’autenticazione multi-fattore (MFA) è diventata un pilastro della sicurezza informatica moderna, ma da sola non è più sufficiente a fermare i cybercriminali. Ferdinando Mancini, Director Sales Engineering per il Sud Europa di Proofpoint, mette in guardia sulla necessità di un approccio più robusto e multilivello per contrastare le nuove tecniche di elusione.

Secondo una recente ricerca di Proofpoint, quasi la metà degli account compromessi da attacchi aveva l’MFA attivata. Nonostante ciò, l’89% dei professionisti della sicurezza considera la MFA una protezione completa contro l’acquisizione fraudolenta degli account. Questo dato mette in luce una pericolosa disconnessione tra percezione e realtà.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La MFA si basa su fattori multipli di autenticazione, come password, token di sicurezza e dati biometrici, ma i criminali informatici hanno sviluppato metodi sempre più avanzati per bypassarla:

  • Phishing mirato: gli utenti vengono indotti a fornire credenziali e codici MFA su siti controllati dagli attaccanti.

  • MFA fatigue: una raffica di notifiche push spinge l’utente, per sfinimento, ad approvare accessi non autorizzati.

  • Dirottamento di sessione: il furto dei cookie di sessione rende inefficace l’autenticazione MFA precedente.

  • SIM swapping: trasferendo il numero di telefono della vittima, gli attaccanti ottengono i codici MFA inviati via SMS.

  • Ingegneria sociale: sfruttando l’helpdesk IT, i criminali ottengono il reset delle credenziali di utenti colpiti.

  • Adversary-in-the-middle: strumenti come Evilginx intercettano i token di sessione per accedere ai servizi legittimi.

Anche se l’MFA è un importante deterrente, le tecniche di bypass dimostrano che non si può fare affidamento su un solo livello di difesa. La crescente complessità degli attacchi richiede un’integrazione di misure di sicurezza a più livelli, nota come "difesa in profondità".

Un sistema di sicurezza multilivello può mitigare i rischi legati all’elusione dell’MFA. Ecco alcune strategie:

  • Protezione degli endpoint: strumenti EDR per identificare e bloccare accessi non autorizzati.

  • Difesa contro il phishing: soluzioni per contrastare attacchi mirati alle credenziali.

  • MFA avanzata: utilizzo di chiavi hardware FIDO2 o biometria per una maggiore sicurezza.

  • Rilevamento dei takeover: strumenti dedicati per monitorare e rispondere a tentativi di compromissione degli account.

  • Formazione degli utenti: educare a riconoscere tentativi di phishing e tecniche di social engineering.

  • Pianificazione della risposta agli incidenti: avere un piano per revocare accessi sospetti e indagare rapidamente su attacchi.

Immagine id 47137

Le tattiche di bypass della MFA evidenziano la natura dinamica delle minacce informatiche. Adottare una difesa multilivello significa garantire che ogni livello di sicurezza possa assorbire l’impatto di eventuali falle. La cybersecurity moderna punta a rendere ogni passo degli attaccanti più difficile, trasformando la sicurezza in un sistema proattivo e resiliente.

In un mondo sempre più connesso, investire in misure di protezione avanzate e formazione è fondamentale per proteggere le risorse più preziose delle aziende e rimanere un passo avanti ai cybercriminali.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #2
    Migliori condizionatori portatili senza tubo (giugno 2025)
  • #3
    Ecco il primo chip al mondo progettato completamente dall'IA
  • #4
    Rischio incendio per 1 milione di power bank Anker, ecco quali
  • #5
    Space Marine Master Edition è un flop, totalmente bocciato su Steam
  • #6
    PlayStation 6 avrà un approccio diverso, ecco cosa cambierà
Articolo 1 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 5
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 3 di 5
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 4 di 5
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Articolo 5 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.