Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

Redazione RHC : 16 Dicembre 2024 15:04

Gli specialisti Microsoft registrano circa 7mila attacchi che utilizzano password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.

Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.

L’utilizzo delle PassKey oggi

Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


A maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.

Anche gli utenti accettano attivamente il nuovo approccio: il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.

Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’introduzione di un nuovo design di accesso per i servizi dell’azienda.

Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.

Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come queste da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password

Cosa si intende per Passkey

Le passkey rappresentano un nuovo standard per l’autenticazione digitale, progettato per sostituire le tradizionali password con un metodo di accesso più sicuro, veloce e a prova di attacco. A differenza delle password, che possono essere facilmente intercettate o rubate, le passkey utilizzano un sistema basato sulla crittografia a chiave pubblica e privata, rendendo l’autenticazione praticamente invulnerabile a tecniche di phishing o attacchi man-in-the-middle.

Le passkey si basano su un meccanismo di autenticazione che coinvolge due elementi principali:

  1. Chiave pubblica: Questa è un identificativo univoco che viene condiviso con il servizio o il sito web al momento della registrazione.
  2. Chiave privata: Questa viene generata e conservata esclusivamente sul dispositivo dell’utente, come uno smartphone, un computer o un dispositivo hardware dedicato. Non viene mai condivisa o trasmessa.

Quando un utente desidera accedere a un servizio, il dispositivo invia la chiave pubblica per confermare l’identità. Il servizio, a sua volta, invia una richiesta che solo la chiave privata può sbloccare, autenticando così l’utente. Le passkey eliminano alcune delle vulnerabilità più comuni legate alle password tradizionali:

  • phishing: Non essendo necessario digitare una password, gli utenti non possono essere ingannati a inserirla in siti fraudolenti.
  • Protezione contro attacchi man-in-the-middle: Poiché la chiave privata non viene mai trasmessa, gli hacker non possono intercettarla.
  • Resistenza al furto di credenziali: Anche se un database di un servizio venisse compromesso, la chiave pubblica rubata è inutile senza la corrispondente chiave privata, custodita in modo sicuro sul dispositivo dell’utente.

Quali sono le tecnologie utilizzate per le passkey?

Le passkey si integrano con tecnologie biometriche e PIN locali per garantire che solo l’utente autorizzato possa accedere alla chiave privata. Ad esempio:

  • Riconoscimento facciale (Face ID)
  • Scanner di impronte digitali (Touch ID)
  • PIN locali

Questi metodi rendono l’accesso più rapido e semplice, eliminando la necessità di ricordare e gestire lunghe sequenze di caratteri complessi. Le passkey offrono numerosi vantaggi rispetto alle password tradizionali e persino rispetto all’autenticazione a due fattori (2FA):

  1. Facilità d’uso: Non c’è bisogno di ricordare password o utilizzare generatori di codici temporanei.
  2. Velocità: Le passkey sono tre volte più veloci delle password e otto volte più rapide rispetto alle combinazioni di password con 2FA.
  3. Maggiore sicurezza: Eliminano il rischio associato a pratiche comuni come il riutilizzo delle password.
  4. Compatibilità: Le passkey sono supportate da standard internazionali come FIDO2 e WebAuthn, il che le rende interoperabili tra dispositivi e piattaforme diverse.

Il futuro senza password

Le passkey rappresentano una vera rivoluzione nel campo della sicurezza digitale. Non solo migliorano l’esperienza utente, ma offrono anche un livello di protezione senza precedenti contro le minacce informatiche. Grazie alla loro implementazione da parte dei principali attori tecnologici, possiamo immaginare un futuro in cui le password diventeranno un ricordo del passato, sostituite da metodi di autenticazione più sicuri, pratici e innovativi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...