Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

16 Ottobre 2024 09:47

Nel panorama digitale odierno, l’identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On (SSO) e l’autenticazione multi-fattore (MFA) per garantire la sicurezza degli accessi. Ma c’è un errore pericoloso: la fiducia cieca in queste soluzioni, che non offre una protezione adeguata contro sofisticati attacchi basati sull’identità come il phishing, il credential stuffing, o gli attacchi brute-force.

SSO e vulnerabilità: una falsa sicurezza

Secondo un’analisi di Push Security su 300.000 account, ben il 99% degli account rimane vulnerabile a attacchi di phishing, nonostante l’implementazione di SSO o MFA. Sorprendentemente, il 61% degli account si affida esclusivamente al SSO per l’autenticazione, ma questo non è sufficiente a proteggere le identità degli utenti.

Sebbene il SSO semplifichi l’esperienza utente, offrendo un accesso centralizzato, spesso manca il livello di sicurezza aggiuntivo rappresentato da MFA efficace. Ancor peggio, la ricerca mostra che il 29% degli account usa solo password, senza nemmeno MFA attivo, mentre solo l’1% usa una MFA resistente al phishing.

L’illusione del MFA e l’inefficacia della “Phishable MFA”

La maggior parte delle organizzazioni ritiene che l’uso di MFA risolva il problema, ma Push Security avverte che gran parte di queste implementazioni è vulnerabile. La cosiddetta “Phishable MFA” è soggetta a bypass e tecniche avanzate di phishing, come attacchi di tipo man-in-the-middle o l’esaurimento dell’utente con richieste MFA ripetute (MFA fatigue).

Esaminando la tabella sottostante, puoi identificare quali elementi di MFA possono proteggere i tuoi sistemi e quali, invece, potrebbero esporli a rischi. Ad esempio qualsiasi informazione archiviata esternamente (come le password) o in transito (come i messaggi di testo) è vulnerabile. Al contrario, le chiavi crittografiche e i dati biometrici, che non lasciano mai il dispositivo o il corpo, sono sicuri.

Phishable FactorsUnphishable Factors
Time-based one-time passwordsBiometrics
SMS text messagesCryptographic security keys
Push notificationsDevice-level security checks
Magic linksHardware security keys
Passwords
Security questions

Tuttavia, anche con il SSO, ci sono troppi punti deboli che gli attaccanti possono sfruttare, come l’uso di password deboli o riutilizzate. Infatti, il 17% degli account legati agli identity provider non ha MFA attivo, lasciando l’intera organizzazione vulnerabile.

L’effetto “Ghost Login”: più vie di accesso, più rischi

Uno dei problemi più gravi è quello degli account che utilizzano sia il SSO che le password tradizionali, creando una sovrapposizione di metodi di accesso, conosciuta come “Ghost Login”. Anche quando il SSO è implementato, questi account sono a rischio di attacchi se l’aggressore riesce a forzare una delle password associate, usando tecniche come il brute-force o il credential stuffing. E se una password viene compromessa, l’intero sistema può essere violato.

Conclusioni

La sicurezza delle identità è cruciale per difendere le organizzazioni da minacce sempre più sofisticate. Investire in tecnologie come il SSO e MFA è solo l’inizio.

È necessario implementare soluzioni MFA veramente resistenti al phishing, eliminare le password deboli e riutilizzate, e monitorare costantemente gli accessi per prevenire compromissioni. Le organizzazioni devono smettere di considerare queste tecnologie come soluzioni definitive e iniziare a trattarle come parte di una strategia di sicurezza multilivello.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Galuppi 2 300x300
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Aree di competenza: Firewall, Networking, Network Design, Architetture IT, Servizi IT
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…