- La protezione con password non è sufficiente: 2FA e MFA per le PMI
- Autenticare o autentificare?
- Come funzionano la 2FA e la MFA?
- I vantaggi di 2FA e MFA per le PMI
- Consigli per l’introduzione di MFA e 2FA nelle PMI
- Prevenire è meglio che curare: valutazione dei rischi per le PMI
- Domande frequenti sull’implementazione tecnica dell’autentificazione a più fattori (MFA) per clientela aziendale/PMI
- Link utili
La protezione con password non è sufficiente: 2FA e MFA per le PMI
Autenticare o autentificare?
Ogni processo di login può essere suddiviso in tre fasi:
- Login: l’utente si identifica con il suo nome utente e la sua password ed effettua il login, l’autenticazione.
- Verifica: il sistema controlla tutti i dati dell’utente e li confronta con le voci della banca dati, l’autentificazione.
- Autorizzazione: il sistema consente l’accesso se le informazioni corrispondono e concede all’utente diritti basati sul ruolo, l’autorizzazione.
Come funzionano la 2FA e la MFA?
Con l’autenticazione a due fattori, l’utente deve autenticarsi con due fattori. Di solito con la sua password e un altro fattore. Può trattarsi di un codice, ad esempio, che il sistema invia allo smartphone registrato tramite messaggio di testo dopo che la password è stata inserita correttamente. Altri fattori possono essere ad esempio un’app di autenticazione, l’impronta digitale, un token USB, una smartcard o un certificato client sul laptop.
Con l’autentificazione a più fattori, l’utente deve autentificarsi con almeno due fattori secondo questo principio:
- qualcosa che solo l’utente conosce, ad esempio la sua password personale
- qualcosa che possiede solo l’utente, come lo smartphone o il token USB
- qualcosa che solo l’utente possiede o è, ad esempio la sua impronta digitale (Touch ID) o il suo volto (Face ID)
Indipendentemente dal fatto che l’accesso sia protetto con 2FA o MFA: il sistema autorizza l’accesso solo dopo che tutti i fattori sono stati correttamente autentificati.
I vantaggi di 2FA e MFA per le PMI
- Sicurezza: la 2FA e la MFA riducono in modo significativo il rischio di accesso non autorizzato e di violazione dei dati, poiché i criminali informatici devono forzare almeno due serrature. Anche se scoprono la password tramite phishing, non possono accedere al sistema o ai dati perché non hanno lo smartphone o l’impronta digitale, ad esempio.
- Compliance: sempre più settori devono rispettare standard di sicurezza rigorosi, come ad esempio misure di autentificazione forti. Le aziende che soddisfano questi requisiti evitano conseguenze legali e allo stesso tempo rafforzano la fiducia di clienti e partner.
- Costi: introducendo la 2FA o la MFA per tutti gli account utente, le PMI evitano perdite, costose interruzioni di esercizio, misure di ripristino dei sistemi e dei dati che comportano grandi spese, nonché danni reputazionali non quantificabili che potrebbero persino mettere a repentaglio la loro esistenza.
Consigli per l’introduzione di MFA e 2FA nelle PMI
L’introduzione di MFA o 2FA deve essere pianificata ed eseguita con cura per integrare perfettamente l’autentificazione e proteggere efficacemente la rete aziendale. Le PMI che non dispongono di risorse informatiche o ne hanno troppo poche, è meglio che incarichino degli specialisti. Ad esempio, il vostro fornitore di servizi IT per l’accesso remoto alla rete aziendale o il vostro host web o un programmatore per l’accesso all’online shop. È opportuno proteggere questi punti di accesso con MFA o 2FA:
- accesso remoto a dati aziendali sensibili e critici, come le e-mail
- accesso alla rete Intranet tramite la Virtual Private Nework (VPN)
- accesso a soluzioni o applicazioni web o cloud
- accesso a Infrastructure-as-a-Service (IaaS) e Software-as-a-Service (SaaS)
- componenti di rete e sistemi di controllo collegati a Internet
La MFA o la 2FA dovrebbero essere implementate per l’intera azienda, non solo per il personale. Ciò significa accesso universale per tutti gli utenti: dai collaboratori e le collaboratrici al Management, dal personale IT agli amministratori e alle amministratrici, fino ai collaboratori esterni e alle collaboratrici esterne e ai fornitori di servizi. Solo così l’infrastruttura IT e i dati aziendali critici saranno veramente sicuri e protetti. In linea di principio, non dovrebbero esserci eccezioni e l’autentificazione a più fattori dovrebbe essere applicata a tutti gli utenti e agli accessi remoti. Le eccezioni giustificate a questa regola devono essere documentate e limitate nel tempo. Tutto il personale deve essere formato di conseguenza durante l’introduzione della 2FA/MFA e sapere come funziona l’inserimento del secondo ed eventualmente del terzo fattore e in quali situazioni questi fattori vengono richiesti.
Prevenire è meglio che curare: valutazione dei rischi per le PMI
Domande frequenti sull’implementazione tecnica dell’autentificazione a più fattori (MFA) per clientela aziendale/PMI
Quali sistemi devono essere protetti con 2FA o MFA?
Tutti i sistemi, le applicazioni e i dati della vostra azienda collegati a Internet. Questi includono, tra gli altri
- connessioni remote per accedere alla rete aziendale, come connessioni VPN o Citrix,
- il sistema di posta elettronica dell’azienda,
- applicazioni web di terzi («software as a service») utilizzate dall’azienda e
- provenienti dai componenti di rete e dai sistemi di controllo accessibili su Internet.
Per quali utenti è necessario attivare la 2FA o la MFA?
Per chiunque abbia accesso remoto alla rete aziendale, ai dati e ai sistemi. E preferibilmente senza eccezioni, perché ogni account utente non protetto è vulnerabile. Pertanto, la 2FA o la MFA devono essere impostate e attivate per
- tutto il personale di tutti i settori,
- l’intera direzione aziendale e tutte le funzioni di gestione,
- tutto il personale IT e gli amministratori IT e
- tutti i collaboratori e tutte le collaboratrici o fornitori
esterni con accesso remoto
Quali alternative ci sono se la 2FA o la MFA non sono possibili per tutti gli account e gli utenti?
- È possibile definire un indirizzo IP di origine per i partner conosciuti e fidati, tramite il quale sono autorizzati ad accedere alla rete aziendale. Per tutti gli altri indirizzi IP è necessario attivare la 2FA o MFA.
- Tutti coloro che possono accedere alla rete aziendale devono definire password sicure e cambiarle ogni trimestre. Se una password viene inserita in modo errato più volte, l’account deve essere bloccato.
- Installate un software di manutenzione remota come TeamViewer per i fornitori di servizi che hanno bisogno di accedere solo occasionalmente alla rete aziendale.
- Se si desidera collegare in modo permanente le succursali, ad esempio, potrebbe essere utile una connessione VPN site-to-site. Chiedete al vostro fornitore di servizi IT.
Qual è un secondo fattore sicuro oltre alla password?
In ordine decrescente da molto sicuro a meno sicuro:
- hardware dongle/meccanismi FIDO2
- SmartCard con chip di sicurezza
- Authenticator App sullo smartphone
- certificati client sul portatile
- notifica via SMS con codice
Cosa bisogna considerare quando si implementa una soluzione MFA o 2FA?
- Eseguite aggiornamenti e patch regolari per garantire la sicurezza della soluzione.
- Utilizzate i metodi di crittografia più recenti e configurate i vostri sistemi come raccomandato dal produttore.
- Disattivate i meccanismi di Legacy Authentication e Fallback. Questi vecchi metodi di autentificazione spesso offrono solo una crittografia debole o non hanno alcun secondo fattore e sono quindi più suscettibili agli attacchi.
- Attivate la registrazione di tutti gli accessi e impostate un allarme per i tentativi falliti e le attività sospette.
- Prestate attenzione ai requisiti di scalabilità e disponibilità della soluzione 2FA/MFA nella fase di implementazione.
Link utili
- Cyber assicurazione per le PMI in Svizzera
- Un attacco hacker è una minaccia per l’esistenza delle aziende
- Piano di emergenza IT come si proteggono le PMI
- Piano B: Business Continuity Plan per le PMI
- Ufficio federale della cibersicurezza UFCS: Pagina iniziale
- Ufficio federale della cibersicurezza UFCS: S-U-P-E-R.ch – Proteggete il vostro accesso due volte
- Microsoft: impostazione dell’autentificazione a più livelli per Microsoft 365
Con il supporto tecnico di
Thomas Schnitzer
Senior Cyber Risk Engineer
In qualità di Senior Cyber Risk Engineer presso Zurich, contribuisce con le sue competenze alla valutazione e alla copertura dei rischi informatici.
Con il supporto tecnico di
Alba González
Underwriter Cyber assicurazione Clientela aziendale
In qualità di Underwriter Specialties presso Zurich, contribuisce con le sue competenze all’analisi e alla progettazione di soluzioni di cyber assicurazioni per la clientela aziendale.

