Blog WatchGuard

Perché l’autenticazione multi-fattore non è più opzionale

Il furto di credenziali resta il modo più diretto per accedere a una rete aziendale. Perché così tante organizzazioni non hanno ancora adottato l’MFA?

Le password sono ancora necessarie, ma non sono più sufficienti. Utilizzare passphrase lunghe, uniche e difficili da indovinare resta una best practice. Il problema è cosa accade quando una di queste finisce nelle mani sbagliate: il sistema non rileva un’intrusione, ma un accesso legittimo. Da quel momento, l’attaccante si muove nell’ambiente come un utente qualsiasi.

Non è uno scenario teorico. La campagna che ha colpito i clienti Snowflake nel 2024 lo ha dimostrato: gli attaccanti hanno utilizzato credenziali rubate tramite malware infostealer per accedere ad account senza MFA attivo. Senza sfruttare vulnerabilità. Senza tecniche sofisticate. Solo username, password e una porta aperta. Il risultato: oltre 165 organizzazioni compromesse, tra cui Ticketmaster, Santander e AT&T, secondo le analisi pubblicate da Mandiant.

E non si tratta di un caso isolato. All’inizio del 2026, Dark Reading ha riportato una campagna simile in cui un singolo attore ha compromesso circa 50 aziende accedendo a piattaforme di collaborazione come ShareFile e Nextcloud. Lo schema è sempre lo stesso: credenziali rubate e account senza MFA. Il fattore comune non è la complessità dell’attacco, ma l’assenza di un controllo di sicurezza di base.

Un problema di adozione, non di tecnologia

L’autenticazione multi-fattore non è una novità. La tecnologia esiste, è accessibile e la sua efficacia è dimostrata. Secondo Microsoft, l’uso dell’MFA riduce il rischio di compromissione degli account del 99,2%. Perché allora non è ancora diffusa?

Il Global MFA Survey del Cyber Readiness Institute (2024), condotto su circa 2.300 PMI, evidenzia che quasi due terzi non utilizzano MFA. Il tasso di adozione globale si ferma al 35%. Le principali barriere sono costi, mancanza di risorse e, soprattutto, la percezione che non sia una priorità.

Non è un problema che riguarda solo le PMI. Le grandi organizzazioni colpite nei casi Snowflake non erano prive di risorse o competenze. Avevano team strutturati, budget e programmi di sicurezza maturi, ma non avevano attivato MFA su tutti i servizi.

Cosa offre concretamente l’MFA

L’MFA introduce un secondo fattore di verifica che impedisce a una password rubata di essere sufficiente per accedere a un account. Questo è il beneficio principale, ma l’impatto va oltre.

Se applicato in modo coerente, limita la possibilità per un attaccante di muoversi lateralmente nella rete. Ogni nuovo accesso richiede una verifica aggiuntiva, riducendo significativamente l’impatto di una violazione.

Le soluzioni MFA moderne non si limitano a richiedere un codice. Valutano anche il contesto della richiesta di accesso, come dispositivo, posizione dell’utente e rete utilizzata, adattando il livello di verifica al rischio reale. Questo consente di proteggere gli accessi remoti senza dipendere esclusivamente da VPN o dal perimetro di rete.

Dal punto di vista del business, l’MFA supporta anche la conformità a normative come la direttiva NIS2, DORA e PCI DSS, che richiedono controlli verificabili sugli accessi ai sistemi e ai dati sensibili. Inoltre dimostra a clienti, partner e auditor che l’organizzazione prende sul serio la protezione delle identità.

MFA e Zero Trust: proteggere ogni punto di accesso

Nel modello zero trust nessun utente è considerato affidabile per impostazione predefinita. Non importa se si trova all’interno della rete aziendale o è connesso tramite VPN: ogni richiesta di accesso viene valutata in base all’identità e al contesto.

L’MFA è uno dei pilastri di questo approccio perché sposta il controllo dal perimetro di rete all’identità. Ed è proprio qui che molte organizzazioni mostrano delle lacune: proteggono i sistemi critici, ma trascurano gli strumenti di uso quotidiano. Piattaforme di collaborazione, repository di codice, strumenti di project management: servizi che gestiscono informazioni sensibili e che spesso sono protetti solo da username e password.

Gli incidenti legati a Snowflake e la campagna riportata da Dark Reading lo dimostrano chiaramente: basta un solo servizio senza MFA per indebolire l’intera strategia di sicurezza. Un attaccante non colpisce il punto più protetto, ma quello più esposto.

Come AuthPoint aiuta a colmare questo gap

Implementare l’MFA non dovrebbe essere complesso né limitato ai sistemi più critici. Per essere davvero efficace deve essere diffuso, semplice da gestire e adattabile al livello di rischio.

WatchGuard AuthPoint offre autenticazione multi-fattore in cloud con gestione centralizzata tramite WatchGuard Cloud. Il DNA del dispositivo mobile collega l’autenticazione allo smartphone dell’utente, aggiungendo un ulteriore livello di protezione contro tentativi di impersonificazione, anche in caso di intercettazione del secondo fattore. Consente inoltre di applicare policy basate su posizione e contesto di accesso, in linea con i principi zero trust.

Per approfondire la protezione delle identità nella tua organizzazione, ti consigliamo i seguenti articoli: