cybersecurity, Data Loss Prevention

Più sicurezza per gli account: ecco come funziona l’autenticazione a due fattori 2FA

autenticazione a due fattori 2fa: persona che inserisce le proprie credenziali al pc

Per accedere a un sistema protetto, un utente deve compiere due operazioni: identificarsi inserendo il proprio nome utente e autenticare la propria identità, spesso attraverso l’uso di una password privata. Ma oggi, a fronte della crescente minaccia di attacchi informatici, possiamo davvero fidarci ancora delle password tradizionali?
La verità è che, nonostante rappresentino una prima linea di difesa, le password sono estremamente vulnerabili e possono facilmente essere violate durante un attacco informatico. Per rispondere a questa emergenza è nato il sistema di autenticazione a due fattori (2FA), un potente alleato nella difesa degli account. L’autenticazione a due fattori, nota anche come strong authentication , aggiunge infatti una forma di autenticazione secondaria che consente di proteggere l’utente, anche nel caso in cui la sua password dovesse finire nelle mani di qualche criminale informatico a seguito di un attacco phishing o di social engineering. Ma come funziona esattamente la multi-Factor Authentication e quali sono i metodi di autenticazione disponibili? Scopriamolo in questo articolo.

Perché la password non è più sufficiente

L’autenticazione basata su nome utente e password continua ancora oggi ad essere il metodo più comune per l’accesso ai sistemi; eppure, non rappresenta di certo il metodo più sicuro.  Diverse sono infatti le vulnerabilità che affliggono l’autenticazione basata su password, fra le quali:

  • Uso di password semplici: l’uso di password predefinite o particolarmente semplici e prevedibili rendono facile la violazione da parte dei criminali informatici. Per ogni piattaforma sarebbe piuttosto necessario stabilire una password forte unica.
  • Riutilizzo delle password: con l’aumento degli account online, la tentazione di riutilizzare più volte la stessa password su più siti è decisamente alta. Ciò permette però all’attaccante, che è riuscito ad impossessarsi delle credenziali di accesso ad un singolo servizio online, di accedere anche a tutti gli altri account della vittima.
  • Sistemi di ripristino o recupero della password: i meccanismi di recupero o reimpostazione delle password possono essere sfruttati dai criminali informatici per ottenere accesso non autorizzato agli account. Le domande segrete spesso offrono informazioni personali facilmente reperibili online.
  • Password incorporate nel codice: le password sono a volte incluse in script o programmi. Il risultato peggiore per uno script che contiene una password in chiaro è quello di finire su un sito web pubblico.

Nonostante l’applicazione delle best practice in materia di sicurezza delle password una cosa è certa: un’autenticazione basata solo sulla password è per sua natura debole proprio perché la sicurezza dell’account dipende da un solo fattore. Le strong authentication, ovvero l’autenticazione a due o più fattori (2FA/MFA), aggiungono un livello essenziale di sicurezza per proteggere gli account da attacchi informatici sempre più sofisticati.

Cos’è l’autenticazione a due fattori

L’autenticazione a due fattori (2FA) è ad oggi uno dei metodi più comuni di autenticazione a più fattori (MFA). Si tratta di una più solida modalità di verifica dell’identità che si rivela essenziale nella protezione delle risorse personali e aziendali poiché richiede agli utenti di fornire, oltre alla password, un secondo fattore di autenticazione o, in alternativa, due fattori distinti di autenticazione al posto della password per accedere a un sito web, un’applicazione o una rete. Il secondo fattore, come vedremo più avanti, può assumere molte forme, come un codice di verifica inviato via SMS al cellulare dell’utente, un’applicazione di autenticazione, una chiave hardware o una scansione biometrica, come l’impronta digitale.

Un esempio di autenticazione a due fattori? Basti pensare alle più comuni app di online banking che, prima di approvare la richiesta dell’utente, si accertano di autenticarne l’identità inviando un codice di verifica via SMS. Una soluzione di questo tipo, d’altronde, rende molto più complesso per gli attaccanti portare a termine un accesso non autorizzato.

autenticazione a due fattori: grafica di persona che inserisce il codice OTP ricevuto

2FA: come funziona l’autenticazione a due fattori

L’autenticazione a due fattori (2FA) è un metodo di strong authentication che è stato sviluppato per contrastare le minacce informatiche come i sempre più frequenti attacchi brute force e phishing.

Il funzionamento dell’autenticazione multifattore è semplice: agli utenti vengono forniti un nome utente e una password che, se inseriti correttamente, mettono l’utente di fronte ad una richiesta di autenticazione supplementare. Questo secondo livello può variare, ma l’idea di base rimane la stessa. Gli utenti devono superare una seconda autenticazione, che può essere basata su fattori come un codice temporaneo inviato tramite SMS, un’applicazione di autenticazione o una scansione biometrica. Questo processo rende notevolmente più complesso l’accesso non autorizzato agli attaccanti che, non disponendo ad esempio del telefono su cui è recapitato l’SMS di verifica, non possono portare a termine l’attacco, proteggendo così in modo più efficace gli account e i dati sensibili.

I vantaggi dell’autenticazione a due fattori

Da quanto visto fin qui, sarà ormai evidente che l’implementazione di un metodo di autenticazione a due fattori offre numerosi vantaggi sia ai singoli utenti sia alle imprese.  2FA permette infatti la protezione di reti e database che altrimenti sarebbero vulnerabili e garantisce alle risorse, dai documenti sensibili alle informazioni aziendali, misure di sicurezza elevate.

L’autenticazione multifattore riduce dunque il rischio di accesso non autorizzato in due modi chiave. In primo luogo, costringe infatti l’ipotetico attaccante alla violazione di ben due fattori distinti, cosa decisamente più complessa rispetto alla violazione di una password. In aggiunta, va considerato che il secondo fattore di autenticazione richiesto dalla 2FA è tipicamente più resistente agli attacchi di quanto non sia una password tradizionale.

Metodi di autenticazione

Attraverso un metodo di autenticazione a due fattori, l’utente dovrà come prima cosa presentarsi inserendo il proprio username, autenticarsi poi attraverso l’inserimento della propria password personale e, in fine, procedere con l’autenticazione aggiuntava.

Esistono in realtà diverse tipologie di fattori di autenticazione, che vedremo a breve, ma è importante sin da qui evidenziare che la vera 2FA prevede l’uso di almeno due dei seguenti fattori:

  • Fattori di conoscenza (“qualcosa che sai”): si tratta di un’informazione nota solo all’utente come la password, il PIN e la risposta alla domanda di sicurezza. Sebbene si tratti del fattore di autenticazione più diffuso, la password, come abbiamo visto, rappresenta anche il fattore più vulnerabile agli attacchi malevoli dei criminali informatici.
  • Fattori di possesso (“qualcosa che hai”): si basano su qualcosa di fisico di cui l’utente dispone e che gli consente di ricevere le informazioni necessarie per l’autenticazione secondaria. La maggior parte dei token software attuali sono password monouso (chiamate anche OTP da One-Time-Password), codici composti da 4 a 8 cifre e che normalmente restano validi per pochi secondi e che vengono inviate all’utente tramite SMS o generate da app di autenticazione installate sul cellulare. I token hardware sono invece dispositivi dedicati, come chiavi di sicurezza o smart card, che possono connettersi via USB o generare codici di sicurezza che l’utente dovrà poi immettere manualmente. Nonostante questo fattore di autenticazione sia più sicuro delle password, va comunque sottolineato che i fattori di possesso non sono invulnerabili: i token fisici e gli smartphone possono essere rubati o persi, e le OTP possono essere vulnerabili a sofisticati attacchi di phishing o man-in-the-middle, oltre alla clonazione della SIM.
  • Fattori intrinseci o biometrici (“qualcosa che sei”): si tratta di fattori che si basano sulle caratteristiche fisiche o tratti unici dell’utente in quanto persona. Parliamo, per fare degli esempi, delle impronte digitali, dei tratti del viso, del timbro della voce o dei disegni dell’iride o della retina.

2fa autenticazione a due fattori: grafica di persona che inserisce la propria password su un dispositivo

Prevenire gli accessi non autorizzati con l’anomaly detection

Un’altra linea di difesa dalle minacce che hanno ad oggetto gli account utente consiste nell’implementazione di controlli finalizzati a rilevare anomalie comportamentali degli utenti.

La rilevazione delle anomalie, nota anche come “anomaly detection”, è una tecnica utilizzata per identificare eventi insoliti che si discostano significativamente dai comportamenti tipici o normali degli utenti.

Un buon sistema di autenticazione dovrebbe perciò essere in grado di rilevare in tempo reale comportamenti che si discostano dalla norma. In particolare:

  • Accessi da posizioni geografiche nuove o differenti da quelle abituali;
  • Accessi da un dispositivo nuovo o diverso dal solito;
  • Accessi in giornate non attese (ad esempio, i giorni di chiusura aziendale o di ferie dell’utente);
  • Accessi in orari inattesi, come ad esempio in orari notturni;
  • Numero di accessi andati a buon fine sopra la media dell’utente o su sitemi differenti da parte di uno stesso utente;
  • Primo accesso con un livello di privilegio diverso e superiore al solito;
  • Tentativi di accesso da parte di utenti non esistenti
  • Tentativi di accesso con utenti standard o creati appositamente per rilevare attacchi informatici (ovvero utenti dal nome e dalla password estremamente deboli e, perciò, potenziali mire dei criminali informatici).

Oltre a ciò, esistono numerosi altri comportamenti che dovrebbero attivare l’allarme. Ad esempio, numerosi login falliti, anche se diluiti nel tempo o provenienti da indirizzi IP differenti, che potrebbero infatti nascondere attacchi cosiddetti “a forza bruta”, ma anche accessi con privilegi amministrativi su sistemi critici, che trattano dati sensibili o personali e che gestiscono impianti la cui operatività è critica per l’azienda.

Conclusione

Come abbiamo visto in questo articolo, l’autenticazione a due fattori (2FA) si presenta come un potente alleato nella difesa degli account fornendo una solida protezione contro le crescenti minacce informatiche. Le password tradizionali, spesso semplici o ripetute più volte su diversi siti e piattaforme, si sono da tempo dimostrate vulnerabili ad attacchi informatici.

L’implementazione della 2FA risolve queste vulnerabilità richiedendo agli utenti di superare una seconda autenticazione. A qualcosa che conoscono, come la password o il PIN, l’autenticazione a due fattori aggiunge la necessità per gli utenti di inserire un’informazione ulteriore a partire da qualcosa che possiedono (fattore di possesso) come token software o hardware, o qualcosa che li rende unici in quanto individui (fattore intrinseco/biometrico) come impronte digitali o riconoscimento facciale.

L’uso della 2FA è essenziale per proteggere sia gli account personali che aziendali, garantendo una doppia sicurezza e riducendo il rischio di accesso non autorizzato. La 2FA costringe infatti i criminali informatici a violare due fattori distinti, il secondo dei quali è inoltre decisamente più complesso da ottenere rispetto alla classica password.
Insomma, l’autenticazione a due fattori rappresenta oggi una soluzione chiave per preservare la sicurezza dei dati e delle reti, personali o aziendali che siano.

Al di là dell’autenticazione a due fattori, la sicurezza degli account passa infine anche attraverso l’implementazione di controlli per la rilevazione delle anomalie all’accesso dei sistemi. L’anomaly detection è infatti indispensabile per difendere in modo efficiente dalle minacce che affliggono l’autenticazione.

Se serve, Intrusa ti può aiutare occupandosi di tracciare gli accessi a dati e sistemi, rilevare e notificare anomalie all’Amministratore di Sistema e tracciare e conservare a norma di legge gli accessi degli amministratori (ex. Provv. Garante Privacy 2008). Richiedi una demo e confrontati con un nostro esperto per scoprire di più.