Autenticazione: Come le PMI proteggono la loro rete e i loro dati con 2FA e MFA

I vostri collaboratori e le vostre collaboratrici lavorano da casa o in viaggio almeno per una parte del tempo? Le applicazioni web o i fornitori accedono regolarmente alla vostra rete aziendale? Allora dovete assolutamente proteggere il vostro IT e i vostri dati con misure di autenticazione forti, come 2FA o MFA.
Donna seduta al computer in un magazzino

La protezione con password non è sufficiente: 2FA e MFA per le PMI

L’accesso remoto dall’esterno è una lacuna nel dispositivo di sicurezza di molte PMI in Svizzera. Sempre più collaboratori e collaboratrici che lavorano da casa, freelance, fornitori di servizi IT e altri fornitori accedono alla rete aziendale, alle applicazioni web, a programmi critici per l’attività e ai dati sensibili. La sola password non è più sufficiente per proteggere e controllare l’accesso in modo sicuro. Nemmeno se è un’ottima password. Con un’autenticazione a due fattori (2FA) o a più fattori (MFA), le piccole e medie imprese possono migliorare notevolmente la sicurezza dei loro dati e sistemi con uno sforzo relativamente ridotto.

Autenticare o autentificare?

Ogni processo di login può essere suddiviso in tre fasi: 

  1. Login: l’utente si identifica con il suo nome utente e la sua password ed effettua il login, l’autenticazione.
  2. Verifica: il sistema controlla tutti i dati dell’utente e li confronta con le voci della banca dati, l’autentificazione.
  3. Autorizzazione: il sistema consente l’accesso se le informazioni corrispondono e concede all’utente diritti basati sul ruolo, l’autorizzazione.

Come funzionano la 2FA e la MFA?

Con l’autenticazione a due fattori, l’utente deve autenticarsi con due fattori. Di solito con la sua password e un altro fattore. Può trattarsi di un codice, ad esempio, che il sistema invia allo smartphone registrato tramite messaggio di testo dopo che la password è stata inserita correttamente. Altri fattori possono essere ad esempio un’app di autenticazione, l’impronta digitale, un token USB, una smartcard o un certificato client sul laptop.

Con l’autentificazione a più fattori, l’utente deve autentificarsi con almeno due fattori secondo questo principio:

  • qualcosa che solo l’utente conosce, ad esempio la sua password personale
  • qualcosa che possiede solo l’utente, come lo smartphone o il token USB
  • qualcosa che solo l’utente possiede o è, ad esempio la sua impronta digitale (Touch ID) o il suo volto (Face ID)

Indipendentemente dal fatto che l’accesso sia protetto con 2FA o MFA: il sistema autorizza l’accesso solo dopo che tutti i fattori sono stati correttamente autentificati.

I vantaggi di 2FA e MFA per le PMI

  • Sicurezza: la 2FA e la MFA riducono in modo significativo il rischio di accesso non autorizzato e di violazione dei dati, poiché i criminali informatici devono forzare almeno due serrature. Anche se scoprono la password tramite phishing, non possono accedere al sistema o ai dati perché non hanno lo smartphone o l’impronta digitale, ad esempio.
  • Compliance: sempre più settori devono rispettare standard di sicurezza rigorosi, come ad esempio misure di autentificazione forti. Le aziende che soddisfano questi requisiti evitano conseguenze legali e allo stesso tempo rafforzano la fiducia di clienti e partner.
  • Costi: introducendo la 2FA o la MFA per tutti gli account utente, le PMI evitano perdite, costose interruzioni di esercizio, misure di ripristino dei sistemi e dei dati che comportano grandi spese, nonché danni reputazionali non quantificabili che potrebbero persino mettere a repentaglio la loro esistenza.

Consigli per l’introduzione di MFA e 2FA nelle PMI

L’introduzione di MFA o 2FA deve essere pianificata ed eseguita con cura per integrare perfettamente l’autentificazione e proteggere efficacemente la rete aziendale. Le PMI che non dispongono di risorse informatiche o ne hanno troppo poche, è meglio che incarichino degli specialisti. Ad esempio, il vostro fornitore di servizi IT per l’accesso remoto alla rete aziendale o il vostro host web o un programmatore per l’accesso all’online shop. È opportuno proteggere questi punti di accesso con MFA o 2FA:

  • accesso remoto a dati aziendali sensibili e critici, come le e-mail
  • accesso alla rete Intranet tramite la Virtual Private Nework (VPN)
  • accesso a soluzioni o applicazioni web o cloud
  • accesso a Infrastructure-as-a-Service (IaaS) e Software-as-a-Service (SaaS) 
  • componenti di rete e sistemi di controllo collegati a Internet

La MFA o la 2FA dovrebbero essere implementate per l’intera azienda, non solo per il personale. Ciò significa accesso universale per tutti gli utenti: dai collaboratori e le collaboratrici al Management, dal personale IT agli amministratori e alle amministratrici, fino ai collaboratori esterni e alle collaboratrici esterne e ai fornitori di servizi. Solo così l’infrastruttura IT e i dati aziendali critici saranno veramente sicuri e protetti. In linea di principio, non dovrebbero esserci eccezioni e l’autentificazione a più fattori dovrebbe essere applicata a tutti gli utenti e agli accessi remoti. Le eccezioni giustificate a questa regola devono essere documentate e limitate nel tempo. Tutto il personale deve essere formato di conseguenza durante l’introduzione della 2FA/MFA e sapere come funziona l’inserimento del secondo ed eventualmente del terzo fattore e in quali situazioni questi fattori vengono richiesti.

Prevenire è meglio che curare: valutazione dei rischi per le PMI

Per le PMI, offriamo Security Check e Security Assessment che rivelano vulnerabilità come la mancanza di 2FA o MFA. Queste lacune di sicurezza devono essere colmate immediatamente. Dal o dalla responsabile della sicurezza della PMI, dal reparto IT o da un fornitore esterno di servizi IT se l’assistenza è esternalizzata. Zurich Resilience Solutions effettua ogni anno 60’000 valutazioni del rischio a pagamento. Ad esempio per le PMI che desiderano conoscere il livello di sicurezza della loro infrastruttura IT, delle loro applicazioni aziendali critiche e dei loro dati sensibili.

Cyber assicurazione per PMI
Ben preparati, affrontate meglio le conseguenze di un attacco informatico o di un guasto del sistema, sia che si tratti di interruzione dell’attività, perdita di dati o richieste di risarcimento da clienti o partner.

Domande frequenti sull’implementazione tecnica dell’autentificazione a più fattori (MFA) per clientela aziendale/PMI

Quali sistemi devono essere protetti con 2FA o MFA?

Tutti i sistemi, le applicazioni e i dati della vostra azienda collegati a Internet. Questi includono, tra gli altri

  • connessioni remote per accedere alla rete aziendale, come connessioni VPN o Citrix,
  • il sistema di posta elettronica dell’azienda,
  • applicazioni web di terzi («software as a service») utilizzate dall’azienda e
  • provenienti dai componenti di rete e dai sistemi di controllo accessibili su Internet.

Per quali utenti è necessario attivare la 2FA o la MFA?

Per chiunque abbia accesso remoto alla rete aziendale, ai dati e ai sistemi. E preferibilmente senza eccezioni, perché ogni account utente non protetto è vulnerabile. Pertanto, la 2FA o la MFA devono essere impostate e attivate per

  • tutto il personale di tutti i settori,
  • l’intera direzione aziendale e tutte le funzioni di gestione,
  • tutto il personale IT e gli amministratori IT e
  • tutti i collaboratori e tutte le collaboratrici o fornitori

esterni con accesso remoto

Quali alternative ci sono se la 2FA o la MFA non sono possibili per tutti gli account e gli utenti?

  • È possibile definire un indirizzo IP di origine per i partner conosciuti e fidati, tramite il quale sono autorizzati ad accedere alla rete aziendale. Per tutti gli altri indirizzi IP è necessario attivare la 2FA o MFA. 
  • Tutti coloro che possono accedere alla rete aziendale devono definire password sicure e cambiarle ogni trimestre. Se una password viene inserita in modo errato più volte, l’account deve essere bloccato. 
  • Installate un software di manutenzione remota come TeamViewer per i fornitori di servizi che hanno bisogno di accedere solo occasionalmente alla rete aziendale.
  • Se si desidera collegare in modo permanente le succursali, ad esempio, potrebbe essere utile una connessione VPN site-to-site. Chiedete al vostro fornitore di servizi IT. 

Cosa bisogna considerare quando si implementa una soluzione MFA o 2FA?

  • Eseguite aggiornamenti e patch regolari per garantire la sicurezza della soluzione.
  • Utilizzate i metodi di crittografia più recenti e configurate i vostri sistemi come raccomandato dal produttore. 
  • Disattivate i meccanismi di Legacy Authentication e Fallback. Questi vecchi metodi di autentificazione spesso offrono solo una crittografia debole o non hanno alcun secondo fattore e sono quindi più suscettibili agli attacchi.
  • Attivate la registrazione di tutti gli accessi e impostate un allarme per i tentativi falliti e le attività sospette. 
  • Prestate attenzione ai requisiti di scalabilità e disponibilità della soluzione 2FA/MFA nella fase di implementazione.

Altri articoli

Uomo che cerca qualcosa in una tavoletta

Piano B: Business Continuity Plan per le PMI

Quando l’IT si blocca, la maggior parte delle imprese si ferma. Ecco perché le PMI, sempre più spesso vittime di attacchi informatici, hanno bisogno di un piano di continuità come Piano B.
Proteggersi dagli attacchi hacker come PMI

Un attacco hacker è una minaccia per l’esistenza delle aziende

Ogni settimana, l’Ufficio federale della cibersicurezza (UFCS) riceve centinaia di segnalazioni di incidenti informatici, e nei periodi di maggiore intensità ne registra oltre 2’000 a settimana. Le PMI sono tra le più a rischio. Quali pericoli corrono le piccole e medie imprese?
Due dipendenti nella sala server

Piano di emergenza IT come si proteggono le PMI

Oggi nessuna azienda può permettersi un guasto prolungato del sistema IT. Nel migliore dei casi, il guasto costa «solo» denaro, nel peggiore l’esistenza dell’azienda. Ogni azienda ha quindi bisogno di un piano di emergenza IT.
Uomini che discutono allegramente

La storia del nostro cliente di cyber-assicurazione Planted

La start-up Planted fa furore con alimenti innovativi di origine vegetale.
Giovane uomo

Kaisin: nuova azienda con una ricetta di successo

Con deliziosi poké bowl verso il successo – il cofondatore Delano Fischer parla dell’innovativa start-up zurighese.