{"id":6303,"date":"2023-01-17T13:38:33","date_gmt":"2023-01-17T12:38:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6303"},"modified":"2023-01-17T13:39:53","modified_gmt":"2023-01-17T12:39:53","slug":"lautenticazione-a-piu-fattori-e-efficace-o-no","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no","title":{"rendered":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?"},"content":{"rendered":"<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-6306 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32-228x300.jpg\" alt=\"\" width=\"228\" height=\"300\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32-228x300.jpg 228w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32-150x197.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32-450x591.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/Marco-Rottigni-Technical-Director-SentinelOne-32.jpg 685w\" sizes=\"(max-width: 228px) 100vw, 228px\" \/><\/a>Nel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/roarinpenguin\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Marco Rottigni<\/strong><\/a> (in foto), Technical Director di <strong><a href=\"https:\/\/it.sentinelone.com\/?utm_content=demo-request&amp;utm_medium=paid-search&amp;utm_source=Google-Paid&amp;utm_campaign=emea-it-g-s-brand&amp;utm_term=Sentinelone&amp;utm_campaignid=19230045995&amp;gclid=Cj0KCQiAq5meBhCyARIsAJrtdr7gtCXkOwD8AkmYpMdXcadXiT-8tqw3FFW7XCwhcDOFEL9uuDEz1WIaApX9EALw_wcB\" target=\"_blank\" rel=\"noopener\">SentinelOne<\/a><\/strong>, dice la sua sull\u2019autenticazione a pi\u00f9 fattori.<br \/>\nBuona lettura.<\/p>\n<p>L&#8217;autenticazione a pi\u00f9 fattori (MFA) \u00e8 diventata una delle <a href=\"https:\/\/www.sentinelone.com\/blog\/top-8-defenses-msps-can-take-against-cyberattacks\/\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> maggiormente suggerita alle imprese. Tuttavia, la <a href=\"https:\/\/www.sentinelone.com\/blog\/endpoint-identity-and-cloud-top-cyber-attacks-of-2022-so-far\/\" target=\"_blank\" rel=\"noopener\">recente ondata di attacchi<\/a> identity-based ha dimostrato che la sola implementazione di strumenti MFA non \u00e8 sufficiente.<\/p>\n<p>Il sistema MFA, infatti, si basa principalmente sul comportamento umano e sul processo decisionale, fattori che possono incidere sul buon esito di un attacco poich\u00e9 sono legati alla resilienza informatica dell&#8217;individuo che lo sta adottando.<\/p>\n<p>In questo articolo si illustrano gli attacchi identity-based pi\u00f9 comuni, i motivi per cui l\u2019MFA \u00e8 diventato un bersaglio e le prospettive di sicurezza per le aziende nel 2023.<\/p>\n<p><strong>Le caratteristiche dell\u2019MFA e perch\u00e9 \u00e8 oggetto di attenzione degli hacker<\/strong><\/p>\n<p>Come gi\u00e0 indicato il fattore umano \u00e8 la prima criticit\u00e0 degli strumenti MFA poich\u00e9 ogni azione \u00e8 legata al livello di attenzione alla cybersecurity dimostrata dall\u2019utente, un elemento che spinge gli hacker a sfruttare tattiche di social engineering e malware, inondando l&#8217;app di autenticazione e il dispositivo dell&#8217;utente con richieste di conferma fino a quando questi non ceder\u00e0 a causa delle pressanti notifiche.<\/p>\n<p>Questo tipo di attacco si svolge in media con i seguenti passaggi:<\/p>\n<ul>\n<li>si adotta una tattica tipo <a href=\"https:\/\/www.sentinelone.com\/cybersecurity-101\/phishing-scams\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> per ottenere le legittime credenziali dell&#8217;utente target.<\/li>\n<li>l\u2019hacker utilizza quindi le credenziali per accedere all&#8217;account dell\u2019utente, attivando cos\u00ec la notifica push per l&#8217;MFA e ripetendo il passaggio pi\u00f9 volte.<\/li>\n<li>l&#8217;utente preso di mira riceve molteplici notifiche sulla propria app e sul suo dispositivo, e spesso il mittente sembra essere una persona del team IT.<\/li>\n<li>l&#8217;utente consentir\u00e0 alla fine l&#8217;accesso per errore o per interrompere l&#8217;ondata di notifiche, consentendo al cyber criminale di agire con il proprio account.<\/li>\n<\/ul>\n<p>Oltre al fattore umano anche le funzionalit\u00e0 di sicurezza mal implementare nei sistemi MFA sono piuttosto critiche e possono aprire la strada ad opportunit\u00e0 di attacco. I ricercatori hanno identificato numerosi casi in cui l&#8217;MFA pu\u00f2 essere violato, in particolare quando si utilizza solo un codice 2FA, tra cui:<\/p>\n<ul>\n<li>Manipolazione della risposta da &#8220;falso&#8221; a &#8220;vero&#8221;.<\/li>\n<li>Modifica dello status code per eludere il codice 2FA<\/li>\n<li>Controllo della presenza del codice 2FA nella risposta<\/li>\n<li>Analisi dei file JavaScript per i dati 2FA<\/li>\n<li>Riutilizzo dei codici 2FA<\/li>\n<li>Forzatura del codice 2FA<\/li>\n<li>Disabilitazione del 2FA cambiando le credenziali di accesso<\/li>\n<li>Bypass del 2FA con un codice di accesso non valido<\/li>\n<\/ul>\n<p><strong>Tipologie di attacchi MFA nell&#8217;attuale scenario delle minacce<\/strong><\/p>\n<p>Sfruttando l&#8217;elemento del coinvolgimento umano nelle difese MFA, gli hacker stanno iniziando a eludere i controlli MFA attraverso una serie di tecniche.<\/p>\n<ul>\n<li><strong>Attacker-In-the-Middle (AiTM)<\/strong> &#8211; Gli <a href=\"https:\/\/www.sentinelone.com\/blog\/7-ways-hackers-steal-your-passwords\/\" target=\"_blank\" rel=\"noopener\">attacchi AiTM<\/a> si svolgono tra due host di comunicazione mentre un hacker manomette lo scambio di dati. Entrambi gli host credono di comunicare con l&#8217;altro ma, in realt\u00e0, l&#8217;attaccante terzo ha intercettato i messaggi e controlla l&#8217;intero scambio. Gli hacker ottengono dati personali sensibili come dettagli di account, login e altro ancora tramite questa tipologia di attacchi.<\/li>\n<li><strong>Attacchi di SIM-swapping<\/strong> &#8211; <a href=\"https:\/\/www.sentinelone.com\/blog\/the-good-the-bad-and-the-ugly-in-cybersecurity-week-43-4\/\" target=\"_blank\" rel=\"noopener\">Una tecnica spesso utilizzata<\/a> per aggirare l&#8217;MFA: gli hacker si fingono prima vittime e chiedono al provider di telecomunicazioni di cambiare la carta SIM esistente con una controllata da loro stessi. Una volta sostituita la SIM, tutte le chiamate e i messaggi della vittima vengono ricevuti dall\u2019hacker, compresi gli eventuali codici MFA forniti dal sistema MFA basato su SMS.<\/li>\n<li><strong>Attacchi &#8220;Pass-the-Cookie&#8221;<\/strong> &#8211; <a href=\"https:\/\/www.sentinelone.com\/blog\/the-good-the-bad-and-the-ugly-in-cybersecurity-week-3-2\/\" target=\"_blank\" rel=\"noopener\">In questo caso<\/a>, viene rubato un cookie di autenticazione o di sessione che viene memorizzato da un web browser quando si accede a una risorsa basata sul web. Il cookie rubato viene poi utilizzato in una nuova sessione web per ingannare il browser sulla presenza dello stesso utente, evitando quindi che l&#8217;utente debba dimostrare ancora la propria identit\u00e0 nella nuova sessione. Gli attacchi &#8220;pass-the-cookie&#8221; sfruttano il fatto che i cookie salvati dalle applicazioni non scadono, almeno fino a quando l&#8217;utente si disconnette dal servizio.<\/li>\n<\/ul>\n<p><strong>Perch\u00e9 le PMI faticano ad adottare una soluzione MFA?<\/strong><\/p>\n<p>Nonostante i problemi, \u00e8 importante riconoscere che l&#8217;MFA rimane un componente importante di una efficace strategia di difesa: le aziende che non implementano l&#8217;MFA lasciano spalancata la porta d&#8217;ingresso. Tuttavia, sono ancora poche le PMI che hanno implementato l&#8217;MFA per i propri dipendenti e clienti, principalmente perch\u00e9 temono che questa tecnologia possa ostacolare l\u2019accesso agli strumenti e ai dati aziendali.<\/p>\n<p>Le statistiche del <a href=\"https:\/\/cyberreadinessinstitute.org\/wp-content\/uploads\/CRI-MFA-Survey-Report.pdf\" target=\"_blank\" rel=\"noopener\">Global Small Business MFA Study<\/a> indicano i livelli di adozione nelle PMI:<\/p>\n<ul>\n<li>Il 54% delle PMI dichiara di non utilizzare l&#8217;MFA per proteggere i dati dei dipendenti.<\/li>\n<li>Il 55% delle PMI non \u00e8 consapevole dell&#8217;MFA e dei suoi vantaggi in ambito sicurezza.<\/li>\n<li>Il 20% delle PMI non ha una formazione per i dipendenti sull&#8217;uso dell&#8217;MFA.<\/li>\n<li>Il 20% delle PMI indica le &#8220;difficolt\u00e0 di utilizzo&#8221; come motivo di resistenza all&#8217;MFA.<\/li>\n<\/ul>\n<p><strong>Quali sono le novit\u00e0 per la protezione dell&#8217;identit\u00e0 per le aziende?<\/strong><\/p>\n<p>Sebbene l&#8217;MFA non sia la soluzione definitiva per fermare i cyberattacchi basati sulle identit\u00e0, \u00e8 comunque in grado di prevenire un buon numero di tentativi di <a href=\"https:\/\/www.sentinelone.com\/blog\/anatomy-of-automated-account-takeovers\/\" target=\"_blank\" rel=\"noopener\">acquisizione degli account<\/a>. Tuttavia, per rimanere al passo con gli hacker, le aziende dovrebbero implementare ulteriori livelli di protezione per potenziare la tecnologia MFA.<\/p>\n<p>Il processo MFA si basa su una rete <a href=\"https:\/\/fidoalliance.org\/fido2\/\" target=\"_blank\" rel=\"noopener\">FIDO2<\/a> (Fast Identity Online), che consente agli utenti di accedere alle proprie risorse utilizzando, ad esempio, le impronte digitali e le telecamere. Poich\u00e9 l&#8217;autenticazione FIDO2 utilizza credenziali di accesso crittografiche uniche per ogni sito web, queste non escono mai dal dispositivo dell&#8217;utente e non vengono mai memorizzate su un server. Questo approccio elimina i <a href=\"https:\/\/www.sentinelone.com\/blog\/ciso-wins-reducing-risk-across-endpoint-identity-and-cloud-surfaces\/\" target=\"_blank\" rel=\"noopener\">rischi<\/a> di phishing, nonch\u00e9 varie forme di attacchi replay e di furto delle password<strong>. <\/strong><\/p>\n<p>Le aziende possono anche rendere l\u2019MFA meno soggetto a phishing:<\/p>\n<ul>\n<li>Aggiungendo pi\u00f9 informazioni e contesto ai login degli utenti. Anzich\u00e9 limitarsi a richiedere un semplice &#8220;accetta&#8221; o &#8220;nega&#8221; per l&#8217;autenticazione, \u00e8 possibile aggiungere dettagli come l&#8217;ID globale, la posizione e il nome del dispositivo.<\/li>\n<li>Le soluzioni MFA sono legate a URL, host e dispositivi specifici per impedire l&#8217;accesso diretto alla risorsa in caso di attacco AiTM.<\/li>\n<li>Assicurarsi che la soluzione MFA richieda un rigoroso processo di reset e ripristino e che i cookie di sessione, i token di sicurezza e i valori di seed siano impostati per scadere in meno di 24 ore.<\/li>\n<\/ul>\n<p>Per le imprese che non riescono a implementare un MFA a prova di phishing, la <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/publications\/fact-sheet-implement-number-matching-in-mfa-applications-508c.pdf\" target=\"_blank\" rel=\"noopener\">CISA<\/a> ha raccomandato l&#8217;uso della corrispondenza numerica come tattica di difesa contro attacchi come l&#8217;<em>MFA fatigue<\/em>. La combinazione dei numeri funziona costringendo la persona che avvia un login a inserire i numeri della piattaforma in un&#8217;Authenticator App per approvare la richiesta di accesso. In circostanze normali, gli utenti che avviano l\u2019accesso inseriscono i numeri generati nella pagina di login e completano l&#8217;autenticazione su un dispositivo mobile. In un attacco MFA, l&#8217;accesso viene avviato dall&#8217;attaccante, il che significa che i numeri sono visibili solo a lui e non all&#8217;utente legittimo, di conseguenza l&#8217;utente non pu\u00f2 concedere l&#8217;accesso all\u2019hacker attraverso la notifica di push MFA. Lo spamming pu\u00f2 ancora presentarsi, ma la combinazione numerica impedisce ai legittimi utenti di cedere all&#8217;attacco. Nella direttiva il CISA osserva che la corrispondenza dei numeri \u00e8 da utilizzare solo temporaneamente, in quanto non \u00e8 a prova di phishing come l&#8217;MFA.<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Al di l\u00e0 della semplice implementazione dell&#8217;MFA, la strategia per impostare una solida difesa della superficie dell&#8217;identit\u00e0 consiste nel riconoscere il legame che unisce <a href=\"https:\/\/www.sentinelone.com\/blog\/xdr-meets-itdr\/\" target=\"_blank\" rel=\"noopener\">identit\u00e0 e sicurezza.<\/a> Gli <a href=\"https:\/\/www.sentinelone.com\/blog\/rise-in-identity-based-attacks-drives-demand-for-a-new-security-approach\/\" target=\"_blank\" rel=\"noopener\">attacchi riscontrati nel 2022<\/a> hanno mostrato i rischi che corrono le aziende quando le falle nella strategia di protezione delle identit\u00e0 sono lasciate solo all\u2019MFA. Sebbene strategie di cybersecurity pi\u00f9 solide includano strumenti di sicurezza basati sull&#8217;identit\u00e0, come la gestione dell&#8217;identit\u00e0 e degli accessi (IAM) e la gestione degli accessi privilegiati (PAM), questi sono solo il punto di partenza per stabilire una protezione basata sull&#8217;identit\u00e0 a lungo termine. Strumenti moderni e innovativi di gestione delle identit\u00e0 opereranno in <a href=\"https:\/\/www.sentinelone.com\/blog\/best-of-breed-identity-threat-detection-and-response-meets-best-of-breed-xdr\/\" target=\"_blank\" rel=\"noopener\">sinergia<\/a> con solide piattaforme di cybersecurity come l&#8217;Extended Detection and Response (XDR) per proteggere le identit\u00e0 digitali e i sistemi che le gestiscono. Una <a href=\"https:\/\/www.sentinelone.com\/blog\/best-of-breed-identity-threat-detection-and-response-meets-best-of-breed-xdr\/\" target=\"_blank\" rel=\"noopener\">combinazione<\/a> di entrambi riduce la superficie di attacco complessiva delle identit\u00e0, in quanto limita l&#8217;esposizione dell&#8217;azienda agli attacchi, monitorando costantemente i segnali di vettori comuni e nuovi basati sulle identit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi<\/p>\n","protected":false},"author":1,"featured_media":6304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5081,4503,5030,4811,5082],"class_list":{"0":"post-6303","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-autenticazione-a-piu-fattori","9":"tag-marco-rottigni","10":"tag-mfa","11":"tag-sentinelone","12":"tag-soluzioni-di-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?\" \/>\n<meta property=\"og:description\" content=\"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-17T12:38:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-17T12:39:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png\" \/>\n\t<meta property=\"og:image:width\" content=\"449\" \/>\n\t<meta property=\"og:image:height\" content=\"324\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?\",\"datePublished\":\"2023-01-17T12:38:33+00:00\",\"dateModified\":\"2023-01-17T12:39:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no\"},\"wordCount\":1400,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/01\\\/autenticazione.png\",\"keywords\":[\"autenticazione a pi\u00f9 fattori\",\"Marco Rottigni\",\"MFA\",\"SentinelOne\",\"soluzioni di sicurezza\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no\",\"name\":\"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/01\\\/autenticazione.png\",\"datePublished\":\"2023-01-17T12:38:33+00:00\",\"dateModified\":\"2023-01-17T12:39:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/01\\\/autenticazione.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/01\\\/autenticazione.png\",\"width\":449,\"height\":324},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6303\\\/lautenticazione-a-piu-fattori-e-efficace-o-no#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no? - BitMAT | Speciale Sicurezza 360x365","description":"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no","og_locale":"it_IT","og_type":"article","og_title":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?","og_description":"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-01-17T12:38:33+00:00","article_modified_time":"2023-01-17T12:39:53+00:00","og_image":[{"width":449,"height":324,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?","datePublished":"2023-01-17T12:38:33+00:00","dateModified":"2023-01-17T12:39:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no"},"wordCount":1400,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png","keywords":["autenticazione a pi\u00f9 fattori","Marco Rottigni","MFA","SentinelOne","soluzioni di sicurezza"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no","name":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png","datePublished":"2023-01-17T12:38:33+00:00","dateModified":"2023-01-17T12:39:53+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Marco Rottigni di SentinelOne si chiede se l\u2019autenticazione a pi\u00f9 fattori ha disatteso le aspettative o se \u00e8 solo una parte della risposta agli attacchi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/01\/autenticazione.png","width":449,"height":324},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6303\/lautenticazione-a-piu-fattori-e-efficace-o-no#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L\u2019autenticazione a pi\u00f9 fattori \u00e8 efficace o no?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6303"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6303\/revisions"}],"predecessor-version":[{"id":6307,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6303\/revisions\/6307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6304"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}