Puoi proteggerti dal furto d'identità proteggendo il numero di previdenza sociale e altri documenti sensibili, rivedendo regolarmente i rapporti sul credito, utilizzando uno strumento di monitoraggio
I diversi tipi di autenticazione a più fattori (MFA) si basano su quattro principi: conoscenza, possesso, inerenza e posizione. Questi tipi di autenticazione forniscono le basi per una serie di metodi di MFA, offrendo agli utenti diverse opzioni per proteggere i loro dati, che vanno dai token dei messaggi SMS alle chiavi di sicurezza hardware. Il metodo più adatto a te o alla tua azienda può dipendere da ciò a cui hai accesso e da quale grado di sicurezza vuoi avere.
Continua a leggere per scoprire quali opzioni di MFA offrono una maggiore sicurezza e quale metodo è in grado di proteggere al meglio i tuoi dati o quelli della tua azienda.
Come funziona l’autenticazione a più fattori
L’MFA richiede uno o più metodi di autenticazione in aggiunta a una password tradizionale per verificare che un utente sia autorizzato o meno ad accedere a un account. Ciò aggiunge un ulteriore livello di sicurezza, perché, anche se un cybercriminale riuscisse a compromettere un singolo fattore di autenticazione, comprometterne due contemporaneamente sarebbe molto più complicato.
I diversi metodi di autenticazione verificano l’identità in modi diversi e alcuni sono più sicuri di altri.
Perché l’autenticazione a più fattori è importante?
Poiché il cloud computing sta diventando la norma, le nostre informazioni sensibili vengono diffuse su Internet su vari account, dispositivi e spazi di archiviazione su cloud. Ciò ha aumentato la superficie di attacco di utenti privati e organizzazioni e ha moltiplicato i metodi di compromissione dei dati privati degli utenti messi in atto attraverso gli attacchi informatici.
Per questo motivo, le violazioni dei dati sono più comuni che mai. Secondo Statista, ci sono state oltre 1.800 violazioni dei dati nel 2022, con oltre 422 milioni di persone colpite. Queste violazioni dei dati spesso compromettono le password e altre informazioni sensibili.
Se una serie di credenziali viene compromessa in una violazione dei dati e un cybercriminale utilizza quelle credenziali in un tentativo di login, l’unica cosa che gli impedisce di accedere all’account è l’autenticazione a più fattori.
L’autenticazione a più fattori è sicura?
Sì, l’autenticazione a più fattori è sicura. Alcuni metodi di MFA sono più sicuri di altri, è vero, tuttavia, qualsiasi metodo di MFA migliora la sicurezza di un account. Dovresti sempre scegliere di abilitare l’MFA, quando possibile.
I 4 Tipi di autenticazione a più fattori
Esistono quattro tipi principali di autenticazione.
1. Conoscenza: qualcosa che sai
L’autenticazione basata sulla conoscenza si affida a qualcosa che l’utente sa. Ad esempio, le domande di sicurezza confermano l’identità ponendo una domanda segreta con una risposta che solo l’utente dovrebbe conoscere.
2. Possesso: qualcosa che hai
L’autenticazione basata sul possesso verifica l’identità attraverso ciò che un utente possiede fisicamente. Un badge con un chip che consente all’utente di accedere a un edificio, ad esempio, è un tipo di autenticazione basata sul possesso.
3. Inerenza: qualcosa legata a ciò che sei
L’inerenza si basa su tratti ereditati e immutabili che l’utente possiede. Se il badge di sicurezza menzionato in precedenza includesse anche una foto dell’utente, allora tale metodo di verifica dell’identità si baserebbe sia sull’inerenza che sul possesso. Un esempio più high-tech è la biometria, come la scansione delle impronte digitali.
4. Posizione: dove ti trovi
In un ambiente di sicurezza informatica zero-trust, la tua posizione fisica può essere un fattore di autenticazione. Alcune app e servizi richiedono che l’utente si trovi in una posizione particolare per potervi accedere.
Esempi di MFA
Esistono molti metodi diversi per le verifiche all’interno delle quattro categorie di cui sopra, ma di seguito sono riportati i metodi più comuni che l’utente medio incontrerà nella sua vita digitale.
1. Password una tantum a scadenza (TOTP)
Un TOTP è un codice, di solito un numero di 6 cifre, valido solo per un breve periodo di tempo, spesso dai trenta ai sessanta secondi. Con questo metodo, l’utente può utilizzare un password manager che memorizza i codici TOTP o scaricare un’app di autenticazione per archiviare e accedere a tali codici. Dopo aver inserito la password per accedere a un account, all’utente verrà richiesto di inserire il codice per verificare la propria identità.
Questa è una delle forme di MFA più sicure, perché i codici sono protetti e difficili da intercettare. L’unico modo in cui un cybercriminale può rubare il codice è compromettendo il dispositivo su cui viene generato il codice, rubandolo o infettandolo con un malware.
2. Token dei messaggi di testo SMS
Questo metodo richiede all’utente di inserire il proprio numero di telefono durante la creazione di un account. Quando l’utente accede con le proprie credenziali, gli verrà chiesto di inserire un codice inviato tramite SMS al proprio telefono. Con il codice, può quindi accedere.
Questo è uno dei metodi meno sicuri di MFA, perché i numeri di telefono delle persone sono di solito facili da trovare online. Se un cybercriminale ha il numero di telefono dell’utente, può utilizzare una tecnica chiamata SIM swapping per intercettare i suoi messaggi SMS.
Il vantaggio di questo metodo è rappresentato dalla comodità, in quanto non richiede all’utente di scaricare una nuova app. Alcuni account offrono token di testo SMS come unico metodo di MFA. Pur non essendo il massimo in termini di sicurezza, è comunque meglio rispetto al non adottare alcun metodo di autenticazione, quindi, se è l’unica opzione a tua disposizione dovresti comunque utilizzarlo.
3. Token e-mail
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Chiave di sicurezza hardware
Una chiave di sicurezza hardware è un token fisico. Dopo averlo collegato ai tuoi account, dovresti tenerlo in un luogo sicuro per non perderlo. Quando accedi al tuo account, solitamente devi inserire la chiave in una porta USB o avvicinarla al tuo dispositivo perché venga rilevata e possa convalidare la tua identità.
Questo è uno dei metodi di autenticazione più sicuri perché è impossibile che un cybercriminale possa rubarlo via Internet. L’unico modo in cui questo metodo potrebbe essere compromesso è con il furto della chiave fisica.
5. Autenticazione biometrica
L’autenticazione biometrica convalida la tua identità tramite il riconoscimento facciale, la scansione delle impronte digitali o la scansione dell’iride. Quando configuri per la prima volta l’autenticazione biometrica, registri la tua impronta digitale o la scansione del viso sul dispositivo. Quindi, il sistema confronterà le scansioni future con la prima per verificare la tua identità.
Poiché tutti hanno un’impronta digitale e un viso unici, questo metodo è abbastanza sicuro. Le impronte digitali e il riconoscimento facciale sono già ampiamente utilizzati sui dispositivi personali per il riconoscimento degli accessi. Vengono anche spesso utilizzati come metodo di MFA per le app, comunemente, per le operazioni bancarie o altre app con dati sensibili. La biometria viene solitamente archiviata localmente sul dispositivo per proteggerla.
Lo svantaggio dell’autenticazione biometrica è rappresentato dalla possibilità che le informazioni biometriche dell’utente vengano divulgate, in quanto è impossibile resettarle come faresti con una password. Se l’impronta digitale di una persona dovesse essere compromessa, la scansione delle impronte digitali non dovrebbe mai più essere utilizzata come metodo di autenticazione. Questo è il motivo per cui la biometria viene in genere utilizzata come secondo fattore, oppure come modo di aggirare un codice di accesso (ad esempio sul tuo telefono) e non come fattore di identificazione principale.
6. Domande di sicurezza
Le domande di sicurezza vengono spesso utilizzate per confermare verbalmente la tua identità, ad esempio, quando chiami la tua banca, ma vengono utilizzate anche digitalmente. Se scegli di utilizzare le domande di sicurezza, assicurati che la risposta sia davvero riservata. È fin troppo comune che le persone scelgano domande di sicurezza facili da indovinare trovando la loro traccia digitale online. Ad esempio, la risposta a una domanda come “Come si chiama il tuo cane?” potrebbe essere facilmente reperibile sugli account social di un utente. Una tecnica comune per impedire ai cybercriminali di trovare la risposta è fornire risposte false che nessuno potrebbe mai indovinare. Ma attenzione a non dimenticarle!
7. Autenticazione basata sul rischio
L’autenticazione basata sul rischio, o autenticazione adattiva, è la pratica di cambiare l’autenticazione richiesta per l’accesso in base al livello di rischio. Account di autenticazione basati sul rischio per l’elemento umano. Può essere frustrante per gli utenti utilizzare più metodi di autenticazione per ogni accesso. Ciò potrebbe portarli a disabilitare l’MFA, rendendo il loro account vulnerabile.
Con l’autenticazione basata sul rischio, ad esempio, un account potrebbe non richiedere l’MFA quando l’utente accede sul proprio dispositivo di lavoro, ma farlo quando accede su un dispositivo diverso. Ciò significa che l’utente riceverà meno spesso le richieste di MFA, ma che un cybercriminale che cerca di hackerare l’account dal proprio computer le riceverà comunque.
L’MFA ti protegge
Indipendentemente dal metodo scelto, dovresti abilitare l’MFA per ogni account che lo offre come opzione. L’MFA è uno dei modi migliori per proteggere i tuoi account, oltre all’utilizzo di una password forte.
Per rendere l’MFA, più comoda, Keeper Password Manager offre la possibilità di archiviare i codici TOTP e ti consente di accedervi da qualsiasi dispositivo. Keeper ottimizza la procedura di autenticazione e ti rende la vita più facile generando e archiviando automaticamente password, passkey e codici MFA forti.