Seleziona una pagina

Le linee Guida di ACN e l’identificazione a due fattori

I sempre maggiori casi di utilizzo improprio di banche dati di rilevanza nazionale da parte di soggetti od organizzazioni che sono riusciti ad accedervi senza averne titolo, è alla base delle Linee Guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio pubblicate dall’Agenzia per la Cybersicurezza Nazionale (ACN) nel novembre 2024.

L’esame dei casi di violazione ha permesso di comprendere che le tecniche utilizzate per le attività illecite si basano, di fatto, su 3 modalità:

• ottenimento di informazioni tramite presunte attività corruttive riferibili a pubblici ufficiali infedeli;

• installazione di software per il controllo remoto, in particolare di server utilizzati per erogare i servizi legati per lo più a contratti di manutenzione in essere o similari;

• installazione di software per il controllo remoto su postazioni di lavoro aziendali e private con la complicità dei gestori dei sistemi informatici delle aziende clienti.

Queste Linee Guida forniscono un quadro completo delle misure normative esistenti, come quelle definite dal decreto-legge 105/2019 sul Perimetro di sicurezza nazionale cibernetica, integrato da esempi pratici.

Tra le misure raccomandate, l’ACN sottolinea l’importanza di adottare tecniche di autenticazione a due fattori (2FA) per rafforzare la sicurezza degli accessi ai sistemi e alle banche dati.

L’identificazione a due fattori (o 2FA, dall’inglese “Two-Factor Authentication”) infatti è una misura di sicurezza informatica progettata per garantire che solo gli utenti autorizzati possano accedere a un sistema, un account o un servizio. Si basa sull’uso combinato di due categorie di informazioni per verificare l’identità di un utente, tipicamente tratte da tre fattori principali.

Qualcosa che conosci: una password, un PIN,  una risposta a una domanda segreta

Qualcosa che possiedi: uno smartphone (usato per ricevere codici via SMS o email, oppure per generare codici tramite app come Google Authenticator o Authy), un token fisico (una chiavetta USB di sicurezza, come YubiKey), una carta bancaria

Qualcosa che sei: Impronta digitale, Riconoscimento facciale, Scansione dell’iride, Altre caratteristiche biometriche

Quando un utente tenta di accedere a un account o un sistema protetto da 2FA, deve completare due passaggi:

1) Inserire una credenziale nota (ad esempio, una password o un PIN).

2) Confermare la propria identità utilizzando un altro metodo, ad esempio un codice temporaneo inviato via SMS o generato da un’app, oppure l’impronta digitale.

La 2FA è importante in quanto aggiunge un ulteriore livello di sicurezza rispetto alla semplice password che, come sappiamo, può essere Rubata tramite phishing, Intercettata tramite attacchi illeciti, o Scoperta se non sono abbastanza complesse

Essa pertanto è particolarmente rilevante per prevenire accessi non autorizzati e l’utilizzo improprio delle banche dati, sia da parte di minacce interne che esterne, ma non è infallibile. Ad esempio, attacchi di phishing avanzati possono ingannare gli utenti inducendoli a condividere il codice del secondo fattore.

Per questo motivo, è consigliabile utilizzarlo insieme ad altre misure di sicurezza, come la formazione degli utenti e il monitoraggio continuo delle attività sospette.

Avv. Annalisa Barbaglia