Autenticazione a Due Fattori e Password Manager

Strumenti Indispensabili per il 2024

Nel panorama digitale in costante evoluzione, la sicurezza dei dati personali e aziendali è diventata una priorità assoluta. Con l’aumento di attacchi informatici, phishing e furti di identità, affidarsi a password semplici non è più sufficiente. L’autenticazione a due fattori (2FA) e i password manager rappresentano due delle soluzioni più efficaci per proteggere gli account da accessi non autorizzati. Questo articolo esplorerà in dettaglio il funzionamento e i vantaggi del 2FA, fornendo una guida pratica per implementarlo efficacemente.

Cos'è l'Autenticazione a Due Fattori?

L’autenticazione a due fattori è un metodo di sicurezza che richiede due elementi distinti per confermare l’identità di un utente. Questi due elementi appartengono a categorie diverse:

  1. Qualcosa che sai: una password o un PIN.
  2. Qualcosa che possiedi: un dispositivo fisico come uno smartphone, una chiave di sicurezza o un token.
  3. Qualcosa che sei: caratteristiche biometriche come impronte digitali o riconoscimento facciale.

Ad esempio, quando accedi a un account online con il 2FA abilitato, devi inserire la tua password (primo fattore) e confermare l'accesso con un codice inviato al tuo telefono o generato da un'app (secondo fattore).

Perché il 2FA è Indispensabile nel 2024?

Con l'aumento delle violazioni dei dati, l'autenticazione a due fattori è diventata una difesa essenziale contro attacchi informatici sempre più sofisticati. Ecco alcune statistiche che sottolineano la sua importanza:

  • Il 61% delle violazioni dei dati è attribuibile a password compromesse o rubate (Fonte: Verizon Data Breach Investigations Report 2023).
  • Gli attacchi di phishing sono aumentati del 50% rispetto all’anno precedente, secondo l’Anti-Phishing Working Group (APWG).
  • Secondo Google, l’implementazione del 2FA riduce significativamente il rischio di accessi non autorizzati, con una protezione quasi totale contro gli attacchi di phishing.

Questi dati dimostrano che affidarsi esclusivamente a una password non è più sufficiente. Il 2FA fornisce un ulteriore livello di sicurezza, rendendo più difficile per gli hacker accedere ai tuoi account.

Tipi di Autenticazione a Due Fattori

Esistono diversi metodi per implementare il 2FA. Ecco i più comuni:

1. Codici SMS

Dopo aver inserito la password, ricevi un codice di verifica via SMS. Questo metodo è facile da configurare, ma presenta vulnerabilità come il SIM swapping, in cui gli hacker trasferiscono il numero di telefono su un dispositivo sotto il loro controllo.

2. App di Autenticazione

App come Google Authenticator, Microsoft Authenticator e Authy generano codici temporanei univoci (TOTP) che cambiano ogni 30-60 secondi. Sono più sicure degli SMS e non richiedono una connessione Internet.

3. Chiavi di Sicurezza Fisiche

Le chiavi hardware, come YubiKey o Titan Security Key, forniscono un livello di sicurezza estremamente elevato. Devono essere fisicamente collegate al dispositivo per completare l’autenticazione.

4. Autenticazione Biomentrica

L’uso di impronte digitali, riconoscimento facciale o scanner dell’iride è sempre più comune, soprattutto su smartphone e laptop di ultima generazione.

5. Notifiche Push

Con questo metodo, ricevi una notifica sul tuo dispositivo mobile. Devi semplicemente approvare o rifiutare l’accesso, rendendo il processo rapido e intuitivo.

Come Implementare il 2FA nei Tuoi Account

Abilitare il 2FA è semplice e varia leggermente a seconda della piattaforma. Ecco una guida passo-passo per alcune delle applicazioni più popolari:

Google (Gmail, Drive, ecc.)

  1. Accedi al tuo account Google.
  2. Vai su “Sicurezza” e seleziona “Verifica in due passaggi”.
  3. Segui le istruzioni per configurare il metodo preferito (SMS, app di autenticazione o chiave di sicurezza).

Facebook

  1. Accedi alle impostazioni di sicurezza.
  2. Seleziona “Autenticazione a due fattori”.
  3. Scegli il metodo di verifica e segui le istruzioni.

Amazon

  1. Vai su “Il tuo account” > “Accesso e sicurezza”.
  2. Abilita la “Verifica in due passaggi”.
  3. Scegli tra SMS o app di autenticazione.

LinkedIn

  1. Accedi alle impostazioni di sicurezza.
  2. Attiva la “Verifica in due passaggi”.
  3. Scegli il metodo desiderato.

Vantaggi dell’Autenticazione a Due Fattori

1. Maggiore Sicurezza

Il 2FA aggiunge un ulteriore livello di protezione, rendendo molto più difficile per gli hacker accedere ai tuoi account, anche se conoscono la tua password.

2. Protezione Contro il Phishing

Anche se un hacker riesce a rubare le tue credenziali, non può completare l’accesso senza il secondo fattore.

3. Conformità Normativa

Molte normative sulla protezione dei dati, come il GDPR in Europa e il CCPA negli Stati Uniti, incoraggiano l'uso di sistemi di autenticazione avanzati per proteggere i dati sensibili.

4. Semplicità di Utilizzo

Con metodi come le notifiche push o le chiavi biometriche, l’autenticazione a due fattori è diventata più intuitiva e veloce.

Sfide e Limiti del 2FA

Nonostante i suoi vantaggi, il 2FA presenta alcune limitazioni:

  1. Dipendenza da Dispositivi Fisici: Se perdi il tuo telefono o la tua chiave di sicurezza, potresti avere difficoltà ad accedere agli account.
  2. Sicurezza dei Codici SMS: Gli SMS possono essere intercettati, rendendoli meno sicuri rispetto ad altre opzioni.
  3. Costo e Implementazione Aziendale: Per le aziende, implementare soluzioni 2FA su larga scala può richiedere investimenti significativi.

Integrazione con Password Manager

Per una sicurezza ancora maggiore, combina il 2FA con un password manager. Questi strumenti non solo memorizzano le tue credenziali in modo sicuro, ma possono anche generare password complesse e uniche per ogni account. Tra i migliori password manager disponibili ci sono:

  • LastPass
  • Dashlane
  • 1Password
  • Bitwarden

Conclusioni

Nel 2024, l'autenticazione a due fattori non è più un'opzione, ma una necessità. La crescente sofisticazione degli attacchi informatici richiede misure di sicurezza avanzate per proteggere i nostri dati più preziosi. Abbinare il 2FA a un password manager rappresenta una strategia vincente per garantire la sicurezza digitale sia a livello personale che aziendale.

Adotta il 2FA oggi stesso e fai un passo concreto verso una maggiore sicurezza online. La protezione dei tuoi dati è nelle tue mani.

VPN: Difenditi dal monitoraggio e dall’osservazione occulta dei dati.

Esistono numerosi pacchetti software1 facili da usare e subito disponibili che consentono agli spammer e ai criminali di intercettare i tuoi dati e ogni giorno ne nascono di nuovi. Diventa sempre più semplice intercettare e rubare dati e informazioni da connessioni non sicure. Se accedi a Internet attraverso hotspot wifi pubblici, router condivisi o anche attraverso il tuo stesso provider, i tuoi dati, file e a tua stessa privacy possono essere a rischio.
Il nostro servizio utilizza una codifica di alto livello basata sull'algoritmo crittograficamente sicuro Blowfish CBC. Si usa in unione con il protocollo OpenVPN ed è in grado di garantire la sicurezza della trasmissione dei tuoi dati.
Queste tecnologie all'avanguardia si basano su formule avanzate di crittografia impiegate da enti che operano ad alto rischio. Puoi stare certo che con Private Internet Access sei al sicuro anche su reti e hotspot non sicuri e a rischio.
Offriamo anche tecnologie IPSec/L2TP, PPTP e SOCKS5.
1 Firesheepkismet e wireshark sono solo alcune delle applicazioni gratuite disponibili che consentono ai ficcanaso di accedere potenzialmente senza autorizzazione ai dati presenti sui tuoi account, foto, messaggi e molto altro ancora.

Come funziona?

In telecomunicazioni una VPN (Virtual Private Network, letteralmente in italianorete virtuale privata) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.

Schema di principio di una VPN basata su Internet

Lo scopo delle reti VPN è quello di offrire alle aziende, a un costo minore, le stesse possibilità delle linee private a noleggio, ma sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione a livello geografico di una rete locale privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto "virtuale" e "privata", equivalente a un'infrastruttura fisica di rete (ossia con collegamenti fisici) dedicata.

Perché ho bisogno di una VPN?

Ci sono una serie di motivi per cui è bene utilizzare le VPN:

  • Prima di tutto per la sicurezza: le VPN possono proteggervi dal phishing, dagli attacchi man in the middle e così via.
  • In secondo luogo per la privacy: una connessione VPN evita lo spionaggio e i furti di dati.
  • In terzo luogo per cambiare la vostra posizione virtuale: quando usate una VPN, il sito web a cui siete connessi controlla l’indirizzo IP e la posizione del server della VPN, non i vostri. Ad ogni modo, molti servizi VPN vi permettono di scegliere questa posizione virtuale tra una dozzina di opzioni e cambiarla con altre in maniera istantanea.
  • Infine, le VPN vi aiutano ad aggirare i ban locali e i blocchi: ad esempio, l’unico modo per utilizzare Facebook o Wikipedia in Cina è tramite una VPN; questi servizi sono vietati in questo paese.

Benefici per le aziende

Una VPN ben strutturata può offrire grandi vantaggi a un'azienda:

  • estende la connettività geografica;
  • migliora la sicurezza dove le linee di dati non sono state criptate;
  • riduce i costi di operazione;
  • riduce il tempo di transito e i costi di trasporto per i clienti remoti;
  • semplifica la topologia di rete, almeno in determinati scenari;
  • fornisce la possibilità di reti globali;
  • fornisce supporto di rete;
  • fornisce compatibilità con le reti a banda larga;
  • fornisce un più veloce tempo di ritorno dell'investimento rispetto al trasporto tradizionale delle linee WAN (Wide Area Network);
  • mostra una buona economia di scala.

Da quando la VPN ha così esteso la "major network" con una dovizia di apparati e dispositivi, alcune implementazioni di sicurezza necessitano un'attenzione particolare:

  • la sicurezza nei confronti del cliente deve essere stretta e rafforzata (questo è stato determinato dal Central client administration e dal Security policy enforcement), cioè è necessario che un'azienda che abbia bisogno che ogni collaboratore possa usare la propria VPN fuori degli uffici, prima di tutto installi un firewall certificato (alcune organizzazioni con dati particolarmente delicati fanno sì che gli impiegati utilizzino due diverse connessioni WAN: una per lavorare ai dati delicati e l'altra per tutti gli altri usi);
  • la scala di accesso all'obiettivo di rete deve essere limitata;
  • le politiche di registrazione devono essere valutate e nella maggior parte dei casi riviste.

In situazioni in cui le aziende, o individui, hanno obblighi legali per la tenuta di informazioni confidenziali ci possono essere problemi legali o penali. Due esempi sono i regolamenti HIPAA negli Stati Uniti con riguardo ai dati sicuri, e i regolamenti generali dell'Unione europea che si applicano a ogni informazione commerciale e contabile e si estendono a coloro che condividono questi dati.

Trusted VPN

La garanzia che offre la rete Trusted VPN è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.

Il circuito viaggia attraverso uno o più "interruttori" di comunicazione che possono essere compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che il fornitore (provider) della VPN mantenga l'integrità del circuito in modo da impedire l'accesso di intrusi.

Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.

Più recentemente i fornitori di servizio hanno cominciato a offrire un nuovo tipo di Trusted VPN, questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente segmenti di rete su vasta scala (WAN). I segmenti Trusted VPN possono essere inoltre controllati da un posto unico e spesso con una qualità di servizio garantita (QoS - quality of service) dal provider.

Secure VPN

Da quando Internet si è diffuso ed è diventato un importante mezzo di comunicazione la sicurezza è allo stesso tempo diventata sempre più importante, sia per i clienti sia per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati da parte della rete o da parte del computer di provenienza, in modo da essere trasportati in Internet come qualsiasi altro dato, per poi essere decifrati all'arrivo nella rete dell'azienda o nel computer ricevente.

Questo traffico cifrato agisce come un "tunnel" tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN.

Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate.

Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utenti connessi a Internet da zone non controllate dall'amministratore di rete.

Inizia subito a proteggere la tua privacy con una VPN.

Asus FX753VD-GC193T Notebook, 17.3″, Intel Core i7-7700HQ, SDD da 256 GB e HDD da 1 TB, 16 GB RAM, nVidia GeForce GTX 1050, Nero

Grafica di alta qualità

Asus FX753 è dotato di un pannello Full HD da 17,3 pollici con visione in wide. Il pannello offre coerenza di contrasto senza cambiamento di colore, anche quando lo si guarda da posizioni estreme. La finitura è opaca quindi è priva di riflessi.

Design termico

Asus Cooling Overboost permette di regolare la velocità delle ventole e grazie ad un design termico intelligente, permette il raffreddamento in maniera efficiente per dare ad Asus FX753 la stabilità necessaria per qualsiasi utilizzo.

Potenza e stile

Asus FX753 integra i processori di settima generazione Intel, Windows 10 e schede grafiche Nvidia GeForce GTX 1050, in un design compatto e leggero. Con Asus FX753 puoi divertiti e dedicarti ai tuoi progetti ovunque tu sia in modo efficiente.

Mettetevi al comando

Asus FX753 dispone di una tastiera appositamente progettata con retroilluminazione rossa e tasti scissor switch. I tasti WASD spiccano in evidenza e la barra spaziatrice maggiorata con i tasti freccia isolati permettono un controllo preciso durante il gioco.


Iniziamo dall’inizio:
Dopo una lunga scelta fra tanti portatili di marca Asus e non, ho deciso di acquistare questo modello con un’estetica molto accattivante ed elegante. Acquistato non per utilizzo gaming, ma ben si per utilizzo lavorativo. Per la potenza che offre riesce a stare dietro ai lavori che devo svolgere, parlando di grafica e video editing con l’utilizzo di Illustrator, Photoshop, InDesign, After Effects ed anche un po’ di Cinema 4D anche se non ho potuto ancora lavorare e testare al 100% quest’ultimo programma. Ovviamente è stato creato e progettato in ambito gaming, e per le persone che se lo stanno chiedendo, si, riesce a reggere gli ultimi giochi usciti ad alti FPS. Dopo che ho ordinato il prodotto mi è stato consegnato dopo circa una settimana dall’acquisto dal venditore Bacom, venditore molto disponibile e serio, affidabile al 100%. Infatti non ho notato nessun’anomalia nel portatile e tanto meno nel pacco originale della Asus Gaming Strix poiché ben protetto dalla plastica, per evitare eventuali urti nella consegna del prodotto, per questo ritengo che il venditore presti molta attenzione sui suoi prodotti che spedisce ai sui clienti. Controllando con molta cura che il tutto fosse tutto ok presi in mano il portatile, constatando che era molto più grande di quel che mi immaginassi. Iniziai ad accenderlo e configurare Windows 10 e le varie impostazioni. Notai una caratteristica molto positiva nella macchina, ovvero il sistema di disipazione dell’aria, riuscendo a buttare fuori l’aria calda senza tanto sforzo rimanendo silenziosa, come se non fosse accesa, un fattore molto importante per chi non lavora o gioca in un ambiente non molto rumoroso. Dopo aver installato driver della scheda video driver del mouse spostando i miei dati file personali configurando i dati personali come email, ecc, installai i miei programmi di grafica iniziando a testarli tutti riscontrando un’ottima performance in quest’ultime. Rimango molto soddisfatto nell’utilizzo della macchina che lavora in modo ottimo se non perfetto. L’unica nota negativa del portatile è la durata della batteria per la componentistica che offre (I7, GeForce GTX 1050, 16 GB RAM ecc) che incidono molto sulla batteria. Il portatile dura qualche ora, dopo diche bisogna metterla in carica, settando le impostazioni sul risparmio della batteria si guadagnano qualche altra ora di utilizzo della macchina. Ma non è un fattore molto grave data la performance che offre questa macchina. Merita comunque 5 stelle!

Recensione Asus


Acquisto verificato

LNMBBS 3G Tablet 10 Pollici con WiFi

Prezzo: EUR 99,99  con prime

Perchè è importante fare il backup?

Prevenire è meglio che curare!

Quando, 18 anni fa, iniziai l’attività di consulenza informatica mi resi subito conto che uno dei principali aspetti che preoccupavano i miei clienti Era il fatto di non perdere i dati informatici e quindi rimanere letteralmente “a piedi” da un giorno all’altro per:

  • Attacchi informatici
  • Minacce per la sicurezza trasmesse tramite messaggi e-mail
  • Spyware/Grayware Programmi ingannevoli e keylogger
  • Virus, Cavalli di Troia, worm, backdoor e rootkit
  • Rotture dell’hardware
  • Malfunzionamenti interni
  • Comportamento dannoso
  • Siti Web e siti di phishing presumibilmente dannosi
  • Falsi punti di accesso
  • Contenuti espliciti o riservati in applicazioni di messaggistica istantanea
  • Crittazione completa di tutti i documenti che vengono trovati nelle directory del computer, server e rete in generale

Quindi cosa ho fatto?

Iniziai subito con delle attività molto semplici per proteggere tutto quello che era inerente alle attività informatiche dell’ufficio o della persona stessa con copie di backup dei dati, implementazione degli antivirus tenendoli costantemente aggiornati, attivazione di opportuni firewall e monitoraggio degli stessi, posto blocchi per i siti web dannosi o considerati tali.

Pensaci un attimo: se domani mattina ti alzi vai in ufficio o nel tuo studio accendi il computer e solo in quel momento ti accorgi che non funziona più, per il più improbabile dei motivi, secondo te quanti soldi stai già perdendo per ogni ora che passa con il computer spento? (Vale anche per Internet che non funziona).

Considera questo: quanti soldi spenderai per ripristinare quel computer/sistema, i software installati, i dati che c’erano prima ( sperando di poterli recuperare!) e se il computer è rotto? devi sostituire pure quello…

Generalmente la maggior parte delle aziende ed i privati fanno fatica a proteggersi da alcuni tipi di disastri informatici, per scarsa conoscenza, per pigrizia, ottusità.
Il Cliente: “Dopo tutto chiamo quello che mi ha venduto il computer e me lo sistema”.
Il tecnico: “°#@4€%%!!” (Questo di solito è quello che dice quando gli viene presentato questo problema).

Per questa ragione è importante mettere correttamente in sicurezza tutto l’apparato informatico, Con i relativi dati, tramite degli hardware o software che, opportunamente, configurati proteggeranno i dati da attacchi malevoli e metteranno delle copie dei dati in speciali casseforti dalle quali si potranno recuperare in caso qualcosa andasse storto.

Lascia che ti spieghi meglio il perché fare un backup completo del sistema operativo del tuo computer porta ad una notevole riduzione di tempo nella reinstallazione dello stesso nel caso il disco rigido andasse rotto: Sarebbe sufficiente prendere un disco nuovo ricopiare il backup ed il tuo sistema sarebbe già pronto come il giorno nel quale abbiamo fatto il backup.

Riesci a vederne il valore?

Si parla di un risparmio di tempo di oltre mezza giornata lavorativa, tenendo presente che si utilizzi un sistema operativo un po’ datato si devono fare anche tutti gli aggiornamenti, ti assicuro che vanno via molte ore in alcuni casi anche giornate intere, prima di riavere il computer.

Aspetta c’è altro: siamo prossimi all’attuazione dei protocolli per il “GDPR” ovvero il Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679)è un Regolamento con il quale la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali di cittadini dell’Unione Europea e dei residenti nell’Unione Europea, sia all’interno che all’esterno dei confini dell’Unione europea (UE). Il testo, pubblicato su Gazzetta Ufficiale Europea il 4 maggio 2016 ed entrato in vigore il 25 maggio dello stesso anno, inizierà ad avere efficacia il 25 maggio 2018.

Cosa significa questo?

Tutte le attività che stai svolgendo adesso nel tuo ufficio a livello informatico dovranno essere tracciate e tutti i dati prodotti dovranno avere un backup per la protezione del dato stesso, inoltre la struttura informatica dovrà essere protetta, tramite adeguati software/hardware, da attacchi informatici di qualsiasi tipo.

Renato Ben