Published on

Autenticazione a due fattori: perché non è infallibile e come proteggerci meglio

Authors
  • avatar
    Name
    Alessandro Iannacone
    Twitter

Autenticazione a due fattori: perché non è infallibile e come proteggerci meglio

Negli ultimi anni, l’autenticazione a due fattori (2FA) si è affermata come uno degli strumenti più diffusi per proteggere gli account online. Ma non è infallibile. Recenti ricerche, tra cui un'analisi di Palo Alto Networks, mostrano come anche la 2FA possa essere aggirata con tecniche avanzate come il phishing in tempo reale.

Come funziona la 2FA… e dove può fallire

La 2FA combina due elementi per autenticare un utente:

  • Qualcosa che conosci (la password)
  • Qualcosa che possiedi (es. un codice temporaneo o un token fisico)

Tuttavia, se il secondo fattore è debole o trasmesso su canali vulnerabili, come gli SMS, può essere intercettato da attaccanti.

Esempio di attacco: phishing con intercettazione in tempo reale

Gli hacker non hanno bisogno di forzare i sistemi. Possono sfruttare l'utente stesso. Un attacco tipico segue questi passaggi:

  1. L’utente riceve un’email con un link a un sito che sembra autentico.
  2. Inserisce le proprie credenziali sulla pagina di phishing.
  3. L’attaccante, in tempo reale, le usa per accedere al vero sito.
  4. Il server invia una richiesta 2FA (es. codice SMS).
  5. L’utente immette il codice sul sito falso → l’hacker lo riceve → accede.

Questo attacco è noto come man-in-the-middle 2FA bypass.

Il miglior antivirus siamo noi

Questi attacchi non sfruttano vulnerabilità tecniche, ma debolezze umane: distrazione, fretta, mancanza di consapevolezza. La difesa più efficace è la conoscenza. Anche il miglior sistema di sicurezza fallisce se l’utente è ingannato.


Come rendere più sicura l’autenticazione

✅ Usa app TOTP (Time-based One-Time Password)

Evita l’autenticazione via SMS. Le app come Authy, Google Authenticator, o Microsoft Authenticator sono molto più sicure.

✅ Preferisci token fisici (es. YubiKey)

I dispositivi di sicurezza fisici sono difficilmente intercettabili e offrono un alto livello di protezione.

✅ Attiva notifiche e riconoscimento dei dispositivi

Molti servizi inviano avvisi se qualcuno tenta l’accesso da un dispositivo non riconosciuto. Non ignorare mai questi avvisi.

✅ Aggiungi sistemi di log avanzati

Tracciare e archiviare gli accessi (IP, orari, device) permette di individuare attività sospette prima che diventino dannose.

✅ Configura sistemi di alert proattivi

È utile ricevere alert in tempo reale via email, Telegram o altri canali se si verificano accessi fuori orario o da IP non previsti.

Limita l’accesso per IP

Quando possibile, consenti l’accesso solo da IP noti o da range autorizzati. Questa tecnica è particolarmente efficace su:

  • Pannelli amministrativi
  • Sistemi di gestione remota (es. SSH, RDP)
  • Portali aziendali riservati

Esempio su firewall o reverse proxy:

allow 192.168.1.0/24;
deny all;