L'autenticazione a due fattori (2FA) e multi-fattore (MFA) sono procedure tecniche che aggiungono ulteriori livelli di protezione ai login. Sempre più servizi si affidano a tali procedure, poiché da un lato rappresentano un efficace strumento contro metodi come la forza bruta e l'ingegneria sociale, e dall'altro, il tempo necessario è estremamente proporzionale ai guadagni in termini di sicurezza. Entrambe le metodologie possono sostituire completamente una password o un codice di accesso per un login, oppure possono fornire una protezione aggiuntiva. Ad esempio, se si desidera rendere obsoleta la password, è possibile sostituire un sistema di password classico con l'uso di un badge seguito da una scansione facciale. Poiché 2FA e MFA coinvolgono sempre dispositivi diversi, il termine "metodo basato su hardware" è pertinente.
Di solito, un 2FA aggiunge protezione supplementare a un login protetto da password. È importante utilizzare una password forte nonostante l'uso del 2FA. Seguendo questo principio, si rende più difficile la vita a un potenziale attaccante. Quindi, inizialmente si inseriscono sia il nome utente che la password. Se le credenziali di accesso inserite sono corrette, non si accede automaticamente all'area protetta da password. In altre parole, si è superata solo la prima barriera di sicurezza. Per superare anche la seconda, il dispositivo primario utilizzato per il login coinvolge un altro dispositivo (dispositivo secondario) nel processo di autenticazione. Ad esempio, sul dispositivo primario appare un campo in cui inserire un codice numerico inviato via SMS al cellulare (dispositivo secondario). Altri metodi per coinvolgere un dispositivo secondario includono scansioni dell'iride o delle impronte digitali, l'uso di una carta magnetica o la risposta a una domanda di sicurezza. Se la seconda fase viene eseguita correttamente, si supera la seconda barriera di sicurezza e l'accesso all'area protetta è garantito. Un esempio pratico nella vita quotidiana è l'accesso all'home banking.
I metodi MFA utilizzano ulteriori fattori di verifica rispetto al 2FA. Di solito, nell'MFA sono richieste più categorie di fattori:
Le tecnologie di autenticazione adattiva sono anche basate sull'IA. In caso di analisi basata sulla posizione e sul tempo, ad esempio se un tentativo di accesso viene effettuato da un luogo o in un momento insolito, l'IA ordina ulteriori misure di autenticazione che non sarebbero necessarie in caso di normalità. Si tratta quindi di un sistema di sicurezza dinamico e intelligente.
Noi di TI IT Solutions sosteniamo l'uso di 2FA e MFA e vi consigliamo caldamente di utilizzare queste metodologie ovunque siano disponibili. L'accesso abusivo a dati e risorse è notevolmente complicato in questo modo. Sebbene l'autenticazione tramite 2FA e MFA richieda un po' più di sforzo per le persone autorizzate, questo sforzo è sempre ampiamente giustificato rispetto al potenziale danno; è sempre meglio prevenire che curare.