- La protezione con password non è sufficiente: 2FA e MFA per le PMI
- Autenticare o autentificare?
- Come funzionano la 2FA e la MFA?
- I vantaggi di 2FA e MFA per le PMI
- Consigli per l’introduzione di MFA e 2FA nelle PMI
- Prevenire è meglio che curare: valutazione dei rischi per le PMI
- Domande frequenti sull’implementazione tecnica dell’autentificazione a più fattori (MFA) per clientela aziendale/PMI
- Link utili
La protezione con password non è sufficiente: 2FA e MFA per le PMI
Autenticare o autentificare?
Ogni processo di login può essere suddiviso in tre fasi:
- Login: l’utente si identifica con il suo nome utente e la sua password ed effettua il login, l’autenticazione.
- Verifica: il sistema controlla tutti i dati dell’utente e li confronta con le voci della banca dati, l’autentificazione.
- Autorizzazione: il sistema consente l’accesso se le informazioni corrispondono e concede all’utente diritti basati sul ruolo, l’autorizzazione.
Come funzionano la 2FA e la MFA?
Con l’autenticazione a due fattori, l’utente deve autenticarsi con due fattori. Di solito con la sua password e un altro fattore. Può trattarsi di un codice, ad esempio, che il sistema invia allo smartphone registrato tramite messaggio di testo dopo che la password è stata inserita correttamente. Altri fattori possono essere ad esempio un’app di autenticazione, l’impronta digitale, un token USB, una smartcard o un certificato client sul laptop.
Con l’autentificazione a più fattori, l’utente deve autentificarsi con almeno due fattori secondo questo principio:
- qualcosa che solo l’utente conosce, ad esempio la sua password personale
- qualcosa che possiede solo l’utente, come lo smartphone o il token USB
- qualcosa che solo l’utente possiede o è, ad esempio la sua impronta digitale (Touch ID) o il suo volto (Face ID)
Indipendentemente dal fatto che l’accesso sia protetto con 2FA o MFA: il sistema autorizza l’accesso solo dopo che tutti i fattori sono stati correttamente autentificati.
I vantaggi di 2FA e MFA per le PMI
- Sicurezza: la 2FA e la MFA riducono in modo significativo il rischio di accesso non autorizzato e di violazione dei dati, poiché i criminali informatici devono forzare almeno due serrature. Anche se scoprono la password tramite phishing, non possono accedere al sistema o ai dati perché non hanno lo smartphone o l’impronta digitale, ad esempio.
- Compliance: sempre più settori devono rispettare standard di sicurezza rigorosi, come ad esempio misure di autentificazione forti. Le aziende che soddisfano questi requisiti evitano conseguenze legali e allo stesso tempo rafforzano la fiducia di clienti e partner.
- Costi: introducendo la 2FA o la MFA per tutti gli account utente, le PMI evitano perdite, costose interruzioni di esercizio, misure di ripristino dei sistemi e dei dati che comportano grandi spese, nonché danni reputazionali non quantificabili che potrebbero persino mettere a repentaglio la loro esistenza.
Consigli per l’introduzione di MFA e 2FA nelle PMI
L’introduzione di MFA o 2FA deve essere pianificata ed eseguita con cura per integrare perfettamente l’autentificazione e proteggere efficacemente la rete aziendale. Le PMI che non dispongono di risorse informatiche o ne hanno troppo poche, è meglio che incarichino degli specialisti. Ad esempio, il vostro fornitore di servizi IT per l’accesso remoto alla rete aziendale o il vostro host web o un programmatore per l’accesso all’online shop. È opportuno proteggere questi punti di accesso con MFA o 2FA:
- accesso remoto a dati aziendali sensibili e critici, come le e-mail
- accesso alla rete Intranet tramite la Virtual Private Nework (VPN)
- accesso a soluzioni o applicazioni web o cloud
- accesso a Infrastructure-as-a-Service (IaaS) e Software-as-a-Service (SaaS)
- componenti di rete e sistemi di controllo collegati a Internet
La MFA o la 2FA dovrebbero essere implementate per l’intera azienda, non solo per il personale. Ciò significa accesso universale per tutti gli utenti: dai collaboratori e le collaboratrici al Management, dal personale IT agli amministratori e alle amministratrici, fino ai collaboratori esterni e alle collaboratrici esterne e ai fornitori di servizi. Solo così l’infrastruttura IT e i dati aziendali critici saranno veramente sicuri e protetti. In linea di principio, non dovrebbero esserci eccezioni e l’autentificazione a più fattori dovrebbe essere applicata a tutti gli utenti e agli accessi remoti. Le eccezioni giustificate a questa regola devono essere documentate e limitate nel tempo. Tutto il personale deve essere formato di conseguenza durante l’introduzione della 2FA/MFA e sapere come funziona l’inserimento del secondo ed eventualmente del terzo fattore e in quali situazioni questi fattori vengono richiesti.
Prevenire è meglio che curare: valutazione dei rischi per le PMI
Domande frequenti sull’implementazione tecnica dell’autentificazione a più fattori (MFA) per clientela aziendale/PMI
Quali sistemi devono essere protetti con 2FA o MFA?
Tutti i sistemi, le applicazioni e i dati della vostra azienda collegati a Internet. Questi includono, tra gli altri
- connessioni remote per accedere alla rete aziendale, come connessioni VPN o Citrix,
- il sistema di posta elettronica dell’azienda,
- applicazioni web di terzi («software as a service») utilizzate dall’azienda e
- provenienti dai componenti di rete e dai sistemi di controllo accessibili su Internet.
Per quali utenti è necessario attivare la 2FA o la MFA?
Per chiunque abbia accesso remoto alla rete aziendale, ai dati e ai sistemi. E preferibilmente senza eccezioni, perché ogni account utente non protetto è vulnerabile. Pertanto, la 2FA o la MFA devono essere impostate e attivate per
- tutto il personale di tutti i settori,
- l’intera direzione aziendale e tutte le funzioni di gestione,
- tutto il personale IT e gli amministratori IT e
- tutti i collaboratori e tutte le collaboratrici o fornitori
esterni con accesso remoto
Quali alternative ci sono se la 2FA o la MFA non sono possibili per tutti gli account e gli utenti?
- È possibile definire un indirizzo IP di origine per i partner conosciuti e fidati, tramite il quale sono autorizzati ad accedere alla rete aziendale. Per tutti gli altri indirizzi IP è necessario attivare la 2FA o MFA.
- Tutti coloro che possono accedere alla rete aziendale devono definire password sicure e cambiarle ogni trimestre. Se una password viene inserita in modo errato più volte, l’account deve essere bloccato.
- Installate un software di manutenzione remota come TeamViewer per i fornitori di servizi che hanno bisogno di accedere solo occasionalmente alla rete aziendale.
- Se si desidera collegare in modo permanente le succursali, ad esempio, potrebbe essere utile una connessione VPN site-to-site. Chiedete al vostro fornitore di servizi IT.
Qual è un secondo fattore sicuro oltre alla password?
In ordine decrescente da molto sicuro a meno sicuro:
- hardware dongle/meccanismi FIDO2
- SmartCard con chip di sicurezza
- Authenticator App sullo smartphone
- certificati client sul portatile
- notifica via SMS con codice
Cosa bisogna considerare quando si implementa una soluzione MFA o 2FA?
- Eseguite aggiornamenti e patch regolari per garantire la sicurezza della soluzione.
- Utilizzate i metodi di crittografia più recenti e configurate i vostri sistemi come raccomandato dal produttore.
- Disattivate i meccanismi di Legacy Authentication e Fallback. Questi vecchi metodi di autentificazione spesso offrono solo una crittografia debole o non hanno alcun secondo fattore e sono quindi più suscettibili agli attacchi.
- Attivate la registrazione di tutti gli accessi e impostate un allarme per i tentativi falliti e le attività sospette.
- Prestate attenzione ai requisiti di scalabilità e disponibilità della soluzione 2FA/MFA nella fase di implementazione.
Link utili
- Cyber assicurazione per le PMI in Svizzera
- Un attacco hacker è una minaccia per l’esistenza delle aziende
- Piano di emergenza IT come si proteggono le PMI
- Piano B: Business Continuity Plan per le PMI
- Ufficio federale della cibersicurezza UFCS: Pagina iniziale
- Ufficio federale della cibersicurezza UFCS: S-U-P-E-R.ch – Proteggete il vostro accesso due volte
- Microsoft: impostazione dell’autentificazione a più livelli per Microsoft 365