Aggiornamenti recenti Dicembre 17th, 2025 2:30 PM
Set 22, 2022 Redazione news Attacchi, News, RSS 0
Sempre più aziende adottano l’autenticazione a due fattori (2FA da two-factor authentication o MFA da multi-factor authentication) per proteggere le proprie reti. In questo modo, anche se un pirata riesce a ottenere le credenziali aziendali tramite attacchi di phishing, malware, fughe di notizie o semplicemente acquistandole sul dark web, ha un ostacolo in più.
Per accedere alla rete aziendale, infatti, deve inserire un’ulteriore forma di verifica, che può essere un codice di accesso unico, la conferma del tentativo di login o l’uso di una chiave di sicurezza hardware. Per superare la 2FA, i criminali informatici utilizzano sempre più spesso una tecnica di social engineering chiamata “MFA Fatigue”.

Se l’autenticazione a più fattori di un’azienda è configurata per utilizzare le notifiche push, quando qualcuno tenta di fare il login con le sue credenziali il dipendente riceve un messaggio sul proprio dispositivo mobile. La notifica gli chiede di verificare che il tentativo di accesso sia legittimo e gli dice dove avviene.
In un attacco MFA Fatigue, uno script malevolo tenta di accedere più e più volte con le credenziali rubate. In questo modo, un flusso interminabile di notifiche push di autenticazione viene inviato al dispositivo mobile del titolare dell’account, spesso giorno e notte. Un esempio di come funzionano questi attacchi si può vedere in un video su YouTube di Reformed IT.
Spesso i pirati contattano la vittima anche attraverso altri canali, come il telefono, fingendo di essere la divisione IT dell’azienda e simulando qualche problema per cui deve accettare la richiesta di autorizzazione. Spesso la vittima arriva a farlo, per convinzione o per sfinimento, dando accesso ai malviventi alla rete.
Per contrastare questo tipo di attacco Microsoft ha introdotto la possibilità di abilitare la corrispondenza dei numeri nelle notifiche push di Authenticator, che dovrebbe diventare predefinita in futuro. Un’altra soluzione consiste nel limitare il numero di richieste di autenticazione per utente e, se viene superato, bloccare l’account o avvisare all’amministratore del dominio.
Un altro metodo per evitare questi attacchi è passare all’autenticazione FIDO senza password. Qualunque sia la soluzione che un’azienda sceglie, è importante prendere il problema in considerazione.
Ago 19, 2025 0
Ago 08, 2025 0
Lug 21, 2025 0
Giu 23, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
