Scopri come l'obbligo di MFA metta in luce sfide di UX, recupero e helpdesk e trova un piano dettagliato per passare dalla MFA tradizionale alle passkey.
Max
Created: August 20, 2025
Updated: August 21, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
L'Autenticazione a Più Fattori (MFA) si è decisamente trasformata da una funzione di sicurezza per utenti proattivi a una realtà inderogabile e obbligatoria per le organizzazioni di tutto il mondo. Questa trasformazione non è guidata da una scelta, ma da una necessità, alimentata da incessanti attacchi informatici basati sulle credenziali e da una crescente pressione normativa. Settori che vanno dai servizi finanziari al settore pubblico operano ora in contesti normativi che rendono la MFA un requisito di base per la conformità. Questa nuova era, in cui la MFA è imposta anziché offerta, introduce una serie di sfide complesse che vanno ben oltre l'implementazione tecnica iniziale.
Quando ogni utente deve usare la MFA, emergono una serie di nuove domande cruciali a cui ogni organizzazione deve rispondere. Questo articolo esplorerà queste sfide in profondità, fornendo un percorso chiaro da seguire. Affronteremo i seguenti punti:
Quali sono i costi operativi nascosti e le trappole nell'esperienza utente legate all'imposizione della MFA su larga scala?
Se viene data loro una scelta, quali metodi di MFA adottano effettivamente gli utenti e quali rischi per la sicurezza ne derivano?
In che modo il recupero dell'account diventa la nuova sfida principale in un ambiente in cui la MFA è obbligatoria, e quali sono i compromessi per risolverla?
Perché le passkey sono la soluzione strategica ai problemi creati dall'obbligo di MFA, e non solo un'altra opzione?
Qual è un piano pratico e dettagliato per passare con successo dalla MFA tradizionale obbligatoria alla sicurezza e all'esperienza utente superiori delle passkey?
Questa analisi fornirà un piano d'azione chiaro e attuabile per una transizione di successo dall'autenticazione a singolo fattore alla MFA obbligatoria (e poi alle passkey obbligatorie).
Recent Articles
📝
Come creare un Issuer di credenziali digitali (Guida per sviluppatori)
📝
Come creare un Verifier di credenziali digitali (Guida per sviluppatori)
📖
Chiave Residente WebAuthn: Credenziali Individuabili come Passkey
🔑
Accesso con badge fisico e passkey: guida tecnica
🔑
Rendere obbligatoria la MFA e passare alle Passkey: Best Practice
Prima di esplorare le sfide dell'imposizione, è fondamentale stabilire una chiara comprensione del panorama dell'autenticazione e del perché gli obblighi lo alterino radicalmente. La terminologia stessa può essere fonte di confusione, ma le distinzioni sono fondamentali per qualsiasi strategia di sicurezza o di prodotto.
L'evoluzione dell'autenticazione è una risposta diretta alla debolezza intrinseca della sua forma più elementare.
Autenticazione a Singolo Fattore (SFA): La familiare combinazione di nome utente e password. Si basa su un unico fattore di "conoscenza", qualcosa che l'utente sa. La sua vulnerabilità a phishing, credential stuffing e attacchi brute-force è il motivo principale che spinge verso metodi più robusti.
Verifica in Due Passaggi (2SV): Spesso usata in modo intercambiabile con la MFA, la 2SV è un processo distinto e più debole. Richiede due passaggi di verifica, ma potrebbe usare due fattori della stessa categoria. Un esempio comune è una password seguita da una domanda di sicurezza, entrambi fattori di "conoscenza". Sebbene sia meglio della SFA, non soddisfa i criteri di una vera sicurezza a più fattori.
Autenticazione a Più Fattori (MFA): Il gold standard della sicurezza, la MFA richiede la verifica da almeno due diverse categorie di fattori di autenticazione. Le tre categorie principali sono:
Conoscenza: Qualcosa che l'utente sa (ad es. una password, un PIN).
Possesso: Qualcosa che l'utente ha (ad es. un telefono cellulare che riceve un codice, una chiave di sicurezza hardware).
Inerenza: Qualcosa che l'utente è (ad es. un'impronta digitale, il riconoscimento facciale).
Il passaggio da una MFA facoltativa a una obbligatoria è un cambio di paradigma. Un sistema facoltativo consente un'adozione graduale da parte degli utenti più attenti alla sicurezza, nascondendo i veri punti di attrito. Un obbligo costringe l'intera base di utenti, dai più esperti ai meno avvezzi alla tecnologia, a passare simultaneamente al nuovo sistema, esponendo ogni difetto nell'esperienza utente e nella struttura di supporto.
Questo cambiamento è stato accelerato da catalizzatori normativi, in particolare la seconda Direttiva sui Servizi di Pagamento (PSD2) europea e il suo requisito di Autenticazione Forte del Cliente (SCA). Questa normativa ha rimodellato radicalmente il panorama dei pagamenti europei, rendendo obbligatoria la MFA per la maggior parte delle transazioni online. Costringendo le istituzioni finanziarie ad adottare API aperte e una sicurezza più forte, la PSD2 fornisce un enorme caso di studio reale sull'autenticazione imposta.
L'obiettivo primario della SCA era ridurre le frodi richiedendo due fattori di autenticazione indipendenti per i pagamenti elettronici. Tuttavia, il lancio iniziale ha creato un notevole attrito, con alcuni esercenti europei che hanno perso quasi il 40% delle transazioni a causa della confusione degli utenti e dell'abbandono del carrello. Con il tempo, l'ecosistema si è adattato e un rapporto della Banca Centrale Europea dell'agosto 2024 ha confermato che le transazioni autenticate con SCA hanno ora tassi di frode significativamente più bassi. Ciò dimostra il beneficio a lungo termine per la sicurezza, ma evidenzia anche la necessità critica di bilanciare la sicurezza con l'esperienza utente.
Sebbene questi obblighi creino inizialmente attrito, producono anche un ambiente di educazione di massa involontaria. Quando milioni di utenti sono costretti dalle loro banche ad approvare una transazione con un'impronta digitale o un codice, si familiarizzano con il concetto di un secondo fattore. Questa normalizzazione, guidata dalla regolamentazione, spiana paradossalmente la strada ad altre organizzazioni. La conversazione può evolvere da "Cos'è la MFA e perché ne ho bisogno?" a "Ecco il nostro nuovo modo, più semplice, di eseguire il passaggio di sicurezza che già conosci". Questo crea la base perfetta per introdurre un'esperienza superiore come quella delle passkey.
Se vuoi saperne di più sulle specifiche di queste normative e sulla loro relazione con le passkey, puoi esplorare queste risorse:
Imporre la MFA a un'intera base di utenti rivela una serie di sfide pratiche che spesso vengono sottovalutate durante la pianificazione iniziale. Questi problemi hanno un impatto sull'esperienza utente, sulla postura di sicurezza e sui costi operativi.
Quando la registrazione è obbligatoria, una scarsa esperienza utente non è più solo un fastidio; diventa un ostacolo diretto alle operazioni aziendali. Le organizzazioni di solito scelgono tra due strategie: la registrazione forzata, che richiede la configurazione della MFA al login successivo, o la registrazione progressiva, che sollecita gli utenti nel tempo. Sebbene la registrazione forzata raggiunga la conformità più rapidamente, rischia di aumentare la frustrazione e l'abbandono da parte degli utenti se il processo non è fluido. Il successo dipende dal rispetto delle best practice di UX, come offrire più metodi di autenticazione, fornire istruzioni chiarissime e garantire l'accessibilità per tutti gli utenti, ad esempio fornendo una chiave segreta testuale insieme a un codice QR per le app di autenticazione.
Una volta che la MFA è attiva su un account, perdere un secondo fattore significa essere completamente bloccati. In un mondo in cui la MFA è obbligatoria, questo non è un incidente isolato per pochi utenti attenti alla sicurezza; diventa una sfida diffusa e critica per l'intera base di utenti e per i team di supporto che li assistono. Questo rende il recupero dell'account la sfida più grande in assoluto.
La posta in gioco economica è alta: un singolo reset di password o MFA gestito dall'helpdesk può costare a un'azienda una media di 70 $. Per un'organizzazione con centinaia di migliaia di utenti, anche una piccola percentuale che necessita di recupero può tradursi in milioni di dollari di costi operativi e perdita di produttività.
Le organizzazioni si trovano di fronte a un difficile compromesso tra sicurezza, costi e convenienza:
Recupero tramite helpdesk: Un operatore del supporto può verificare l'identità dell'utente tramite una videochiamata o altri mezzi. Si tratta di un processo sicuro e verificato da un essere umano, ma è proibitivamente costoso e lento da scalare, rendendolo insostenibile per la maggior parte delle aziende.
Recupero tramite email/SMS: Questo è il metodo più comune per via del suo basso costo e della familiarità per l'utente. Tuttavia, è anche una grave vulnerabilità di sicurezza. Se un aggressore ha già compromesso l'account email di un utente, un precursore comune ad altri attacchi, può facilmente intercettare il codice di recupero e bypassare completamente la MFA. Questo metodo vanifica di fatto i benefici di sicurezza che l'obbligo intendeva fornire.
Codici di backup pre-registrati: Agli utenti viene fornito un set di codici di backup monouso durante la registrazione. Sebbene sia più sicuro del recupero via email, questo approccio aggiunge attrito alla configurazione iniziale. Inoltre, gli utenti spesso non conservano questi codici in modo sicuro o li perdono, il che alla fine li riporta allo stesso problema di blocco.
Verifica tramite Selfie-ID: Questo metodo ad alta affidabilità richiede all'utente di scattare un selfie dal vivo e una foto di un documento d'identità rilasciato dal governo (come una patente di guida o un passaporto). Sistemi basati sull'IA confrontano quindi il volto con il documento per confermare l'identità. Sebbene comune nel settore bancario e dei servizi finanziari dove l'identità viene verificata durante l'onboarding, solleva preoccupazioni sulla privacy per alcuni utenti e richiede loro di avere il documento fisico a portata di mano.
Credenziali e wallet digitali: Un'opzione emergente e orientata al futuro prevede l'uso di credenziali digitali verificabili archiviate in un wallet digitale. Un utente potrebbe presentare una credenziale da un emittente fidato (come un governo o una banca) per dimostrare la propria identità senza passare attraverso un flusso di recupero specifico del servizio. Questo metodo è ancora nelle sue fasi iniziali, ma indica un futuro di verifica dell'identità più portatile e controllata dall'utente.
Un punto di fallimento frequente e critico in qualsiasi sistema MFA è il ciclo di vita del dispositivo. Quando un utente acquista un nuovo telefono, la continuità del suo metodo di autenticazione è fondamentale.
SMS: Questo metodo è relativamente portatile, poiché un numero di telefono può essere trasferito su un nuovo dispositivo tramite una nuova scheda SIM. Tuttavia, questo stesso processo è il vettore di attacco sfruttato negli attacchi di SIM-swapping, in cui un truffatore convince un operatore di telefonia mobile a trasferire il numero della vittima su una SIM sotto il suo controllo.
App di autenticazione (TOTP): Questa è una delle principali fonti di attrito per l'utente. A meno che l'utente non abbia abilitato proattivamente una funzione di backup su cloud all'interno della sua app di autenticazione (una funzione non universale e non sempre utilizzata), le chiavi segrete che generano i codici vengono perse con il vecchio dispositivo. Ciò costringe l'utente a un processo di recupero dell'account completo, e spesso doloroso, per ogni singolo servizio che aveva messo in sicurezza.
Notifiche push: Similmente alle app TOTP, la MFA basata su push è legata a un'installazione specifica dell'app su un dispositivo registrato. Un nuovo telefono richiede una nuova registrazione, innescando le stesse sfide di recupero.
Quando un'organizzazione rende obbligatoria la MFA e offre una scelta di metodi, emerge uno schema prevedibile: oltre il 95% degli utenti gravita verso ciò che è più familiare e percepito come più facile, che spesso sono i codici monouso (OTP) basati su SMS. Questo comportamento crea un paradosso. Un CISO può imporre la MFA per migliorare la sicurezza. Tuttavia, se molti utenti continuano a fare affidamento su un metodo vulnerabile al phishing come gli SMS, l'organizzazione può raggiungere il 100% di conformità senza migliorare materialmente le proprie difese contro attacchi sofisticati. Riconoscendo ciò, piattaforme come Microsoft hanno introdotto la "MFA preferita dal sistema", che spinge attivamente gli utenti verso opzioni più sicure come le app di autenticazione rispetto agli SMS o alle chiamate vocali. Ciò evidenzia una lezione fondamentale: imporre semplicemente la MFA non è sufficiente. Il tipo di MFA conta profondamente e le organizzazioni devono guidare attivamente gli utenti lontano dai fattori più deboli e vulnerabili al phishing.
La decisione di rendere obbligatoria la MFA ha un impatto diretto e misurabile sulle risorse operative. Inevitabilmente scatena un'impennata di ticket all'helpdesk relativi a problemi di registrazione, perdita di autenticatori e richieste di recupero. Una ricerca di Gartner indica che il 30-50% di tutte le chiamate al supporto IT riguarda già problemi legati alle password; la MFA obbligatoria, specialmente se abbinata a flussi di recupero macchinosi, aggrava significativamente questo carico. Ciò si traduce in costi diretti che i CTO e i Project Manager devono prevedere. Inoltre, l'helpdesk stesso diventa un bersaglio primario per gli attacchi di social engineering, in cui gli aggressori si spacciano per utenti frustrati e bloccati per indurre gli operatori del supporto a resettare i fattori MFA per loro conto.
L'esame di implementazioni reali e su larga scala di MFA obbligatoria fornisce lezioni preziose su ciò che funziona e ciò che crea un attrito significativo. Invece di concentrarci su aziende specifiche, possiamo distillare queste esperienze in diverse verità universali.
L'attrito iniziale è inevitabile, ma gestibile: Il lancio della SCA europea ha dimostrato che imporre un cambiamento importante nel comportamento degli utenti, anche per motivi di sicurezza, danneggerà inizialmente i tassi di conversione. Tuttavia, ha anche mostrato che con processi affinati e l'abitudine degli utenti, questi effetti negativi possono essere mitigati nel tempo. La chiave è anticipare questo attrito e progettare fin dall'inizio il flusso più snello e user-friendly possibile.
La scelta dell'utente è un'arma a doppio taglio: Quando vengono date delle opzioni, gli utenti scelgono costantemente la via di minor resistenza, il che spesso significa selezionare metodi MFA familiari ma meno sicuri come gli SMS. Questo porta a uno stato di "teatro della conformità", in cui l'organizzazione rispetta la lettera dell'obbligo ma non il suo spirito, rimanendo vulnerabile al phishing. Una strategia di successo deve guidare attivamente gli utenti verso opzioni più forti e resistenti al phishing.
Il recupero diventa il tallone d'Achille: In un mondo in cui la MFA è obbligatoria, il recupero dell'account si trasforma da un caso limite a un onere operativo primario e una grave vulnerabilità di sicurezza. Fare affidamento su email o SMS per il recupero mina l'intero modello di sicurezza, mentre il recupero tramite helpdesk è finanziariamente insostenibile. Un processo di recupero robusto, sicuro e user-friendly non è un ripensamento; è un requisito fondamentale per qualsiasi obbligo di successo.
I rollout graduali riducono drasticamente il rischio: Tentare un rollout "big bang" per un'intera base di utenti è una strategia ad alto rischio. Un approccio più prudente, collaudato in grandi implementazioni aziendali, consiste nel testare prima il nuovo sistema con gruppi di utenti più piccoli e non critici. Ciò consente al team di progetto di identificare e risolvere bug, affinare l'esperienza utente e raccogliere feedback in un ambiente controllato prima di un'implementazione su larga scala.
Una piattaforma di identità centralizzata è un potente abilitatore: Le organizzazioni con una piattaforma preesistente e centralizzata di Identity and Access Management (IAM) o Single Sign-On (SSO) sono molto meglio posizionate per un rollout fluido. Un sistema di identità centrale consente l'applicazione rapida e coerente di nuove policy di autenticazione su centinaia o migliaia di applicazioni, riducendo significativamente la complessità e i costi del progetto.
Le passkey, basate sullo standard WebAuthn della FIDO Alliance, non sono solo un miglioramento incrementale rispetto alla MFA tradizionale. La loro architettura sottostante, basata sulla crittografia a chiave pubblica, è progettata appositamente per risolvere i problemi più dolorosi e persistenti creati dagli obblighi di MFA.
Risolvere l'incubo del recupero: La sfida più grande della MFA obbligatoria è il recupero dell'account. Le passkey affrontano questo problema di petto. Una passkey è una credenziale crittografica che può essere sincronizzata tra i dispositivi di un utente attraverso l'ecosistema della loro piattaforma (come il Portachiavi iCloud di Apple o Google Password Manager). Se un utente perde il telefono, la passkey è ancora disponibile sul suo laptop o tablet. Ciò riduce drasticamente la frequenza dei blocchi e diminuisce la dipendenza da canali di recupero insicuri come l'email o i costosi interventi dell'helpdesk.
Risolvere il problema del ciclo di vita dei dispositivi: Poiché le passkey sono sincronizzate, l'esperienza di ottenere un nuovo dispositivo si trasforma da un punto di forte attrito a una transizione senza soluzione di continuità. Quando un utente accede al proprio account Google o Apple su un nuovo telefono, le sue passkey vengono ripristinate automaticamente e sono pronte per l'uso. Questo elimina il doloroso processo di ri-registrazione app per app richiesto dalle tradizionali app di autenticazione legate al dispositivo.
Risolvere il paradosso delle preferenze dell'utente: Le passkey risolvono il classico compromesso tra sicurezza e convenienza. Il metodo di autenticazione più sicuro disponibile, la crittografia a chiave pubblica resistente al phishing, è anche il più veloce e facile per l'utente. Basta un singolo gesto biometrico o il PIN del dispositivo. Non c'è alcun incentivo per un utente a scegliere un'opzione più debole e meno sicura, perché l'opzione più forte è anche la più conveniente.
Risolvere la vulnerabilità al phishing: Le passkey sono resistenti al phishing per design. La coppia di chiavi crittografiche creata durante la registrazione è legata all'origine specifica del sito web o dell'app (ad es., corbado.com). Un utente non può essere ingannato a usare la sua passkey su un sito di phishing simile (ad es., corbado.scam.com) perché il browser e il sistema operativo riconosceranno la discrepanza dell'origine e si rifiuteranno di eseguire l'autenticazione. Ciò fornisce una garanzia di sicurezza fondamentale che nessun metodo basato su segreti condivisi (come password o OTP) può offrire.
Risolvere la stanchezza da MFA: Un'unica, semplice azione dell'utente, come una scansione del Face ID o un tocco dell'impronta digitale, dimostra contemporaneamente il possesso della chiave crittografica sul dispositivo ("qualcosa che hai") e l'inerenza tramite la biometria ("qualcosa che sei"). All'utente sembra un singolo passaggio senza sforzo, ma soddisfa crittograficamente il requisito di autenticazione a più fattori. Ciò consente alle organizzazioni di soddisfare rigorosi standard di conformità senza aggiungere i passaggi extra e il carico cognitivo associati alla MFA tradizionale.
La transizione dalla MFA tradizionale a una strategia basata principalmente sulle passkey richiede un approccio deliberato e multifase che affronti tecnologia, esperienza utente e obiettivi di business.
Prima di poter rendere obbligatorie le passkey, è necessario comprendere la capacità tecnica della propria base di utenti di adottarle. Questo è un primo passo fondamentale per valutare la fattibilità e la tempistica di un rollout.
Analizza il panorama dei tuoi dispositivi: Usa gli strumenti di analisi web esistenti per raccogliere dati sui sistemi operativi (iOS, Android, versioni di Windows) e sui browser preferiti dai tuoi utenti.
Implementa uno strumento di analisi della compatibilità con le passkey: Per dati più precisi, uno strumento leggero e rispettoso della privacy come il Corbado Passkeys Analyzer può essere integrato nel tuo sito web o nella tua app. Fornisce analisi in tempo reale sulla percentuale di utenti i cui dispositivi supportano gli autenticatori di piattaforma (come Face ID, Touch ID e Windows Hello) e miglioramenti cruciali dell'UX come la Conditional UI, che abilita il riempimento automatico delle passkey. Questi dati sono essenziali per costruire un modello di adozione realistico.
La transizione alle passkey sarà graduale, non istantanea. Una strategia di successo richiede un sistema ibrido che promuova le passkey come metodo primario e preferito, fornendo al contempo un fallback sicuro per gli utenti su dispositivi incompatibili o per coloro che non si sono ancora registrati.
Scegli un modello di integrazione:
Prima l'identificativo: L'utente inserisce la sua email o il suo nome utente. Il sistema controlla quindi se è registrata una passkey per quell'identificativo e, in caso affermativo, avvia il flusso di login con passkey. In caso contrario, passa senza interruzioni a una password o a un altro metodo sicuro. Questo approccio offre la migliore esperienza utente e in genere porta a tassi di adozione più elevati.
Pulsante dedicato per le passkey: Un pulsante "Accedi con una passkey" viene posizionato accanto al modulo di login tradizionale. Questo è più semplice da implementare ma pone sull'utente l'onere di selezionare il nuovo metodo, il che può comportare un utilizzo inferiore.
Assicurati che i fallback siano sicuri: Il tuo meccanismo di fallback non deve compromettere i tuoi obiettivi di sicurezza. Evita di ricorrere a metodi insicuri come gli OTP via SMS. Un'alternativa più forte è usare un codice monouso a tempo o un magic link inviato all'indirizzo email verificato dell'utente, che funge da fattore di possesso per una sessione specifica.
Una comunicazione efficace è fondamentale per un rollout senza intoppi. L'obiettivo è presentare le passkey non come un'altra seccatura di sicurezza, ma come un significativo miglioramento dell'esperienza dell'utente.
Messaggi orientati ai benefici: Usa un linguaggio chiaro e semplice che si concentri sui vantaggi per l'utente: "Accedi in modo più rapido e sicuro", "Dì addio alle password dimenticate" e "La tua impronta digitale è ora la tua chiave". Usa costantemente l'icona ufficiale delle passkey della FIDO per creare riconoscibilità.
Strategia di rollout graduale:
Inizia con l'adozione "Pull": Inizialmente, offri la creazione di passkey come opzione nella pagina delle Impostazioni Account dell'utente. Ciò consente agli early adopter e agli utenti esperti di tecnologia di aderire senza interrompere il flusso per tutti gli altri.
Passa all'adozione "Push": Una volta che il sistema è stabile, inizia a sollecitare proattivamente gli utenti a creare una passkey subito dopo aver effettuato l'accesso con successo con la loro vecchia password. Questo cattura gli utenti quando sono già in una "mentalità di autenticazione".
Integra nell'onboarding: Infine, rendi la creazione di passkey un'opzione primaria e raccomandata per tutte le nuove iscrizioni di utenti.
Un approccio basato sui dati è essenziale per convalidare l'investimento nelle passkey e per ottimizzare continuamente l'esperienza. Tutti i team dovrebbero monitorare le metriche pertinenti ai loro ruoli.
Metriche di adozione e coinvolgimento:
Tasso di creazione di passkey: La percentuale di utenti idonei che creano una passkey.
Tasso di utilizzo di passkey: La percentuale di login totali eseguiti con una passkey.
Tempo alla prima azione chiave: Quanto rapidamente i nuovi utenti eseguono un'azione critica dopo aver adottato le passkey.
Metriche aziendali e operative:
Riduzione dei ticket di reset password: Una misura diretta della riduzione dei costi dell'helpdesk.
Riduzione dei costi degli OTP via SMS: Risparmi di costi tangibili derivanti dall'eliminazione di un fattore obsoleto.
Tasso di successo del login: Confronto del tasso di successo dei login con passkey rispetto a quelli con password/MFA.
Diminuzione degli incidenti di account takeover: La misura definitiva dell'efficacia della sicurezza.
Le seguenti tabelle forniscono un riepilogo conciso, confrontando i metodi di autenticazione e mappando le soluzioni passkey direttamente ai problemi aziendali comuni.
Metodo | Resistenza al Phishing | Attrito per l'utente (Login) | Complessità del recupero | Portabilità del dispositivo | Costo operativo (Helpdesk/SMS) |
---|---|---|---|---|---|
Solo password (SFA) | Molto Bassa: Altamente vulnerabile al phishing e al credential stuffing. | Media: incline a password dimenticate, che richiedono reset. | Media: si basa su un insicuro recupero via email. | Alta: portatile, ma lo sono anche i rischi. | Alta: causa principale delle chiamate all'helpdesk. |
OTP via SMS obbligatori | Bassa: Vulnerabile a phishing, social engineering e attacchi di SIM-swapping. | Alta: richiede di attendere e digitare un codice. | Media: si basa sull'accesso al numero di telefono. | Alta: il numero è portatile, ma lo è anche il rischio di SIM-swap. | Molto Alta: costi degli SMS più ticket di supporto per blocchi. |
App TOTP obbligatoria | Media: protegge dagli attacchi remoti alle password ma non dal phishing in tempo reale. | Alta: richiede di aprire un'app separata e digitare un codice. | Molto Alta: un dispositivo smarrito spesso significa blocco e recupero complesso. | Bassa: le chiavi sono legate al dispositivo a meno di backup manuale. | Alta: guidata dalla perdita del dispositivo e dai ticket di recupero. |
Notifiche push obbligatorie | Bassa: Altamente vulnerabile alla stanchezza da MFA e agli attacchi di push bombing. | Bassa: un semplice tocco per approvare, ma può essere fonte di distrazione. | Molto Alta: legata a un dispositivo specifico; la perdita del dispositivo richiede un recupero completo e complesso. | Bassa: le chiavi sono legate all'installazione dell'app e non si trasferiscono automaticamente su un nuovo dispositivo. | Alta: genera ticket di supporto per perdita di dispositivi e attacchi di stanchezza da MFA. |
Passkey obbligatorie | Molto Alta: resistente al phishing per design grazie al binding all'origine. | Molto Bassa: un singolo, rapido gesto biometrico o PIN. | Bassa: sincronizzate tra i dispositivi dell'utente tramite il fornitore della piattaforma. | Molto Alta: disponibili senza soluzione di continuità su nuovi dispositivi tramite sincronizzazione cloud. | Molto Bassa: riduce drasticamente i blocchi ed elimina i costi degli SMS. |
Come le passkey forniscono soluzioni ai problemi della MFA obbligatoria
Persona | Principale problema con la MFA obbligatoria | Come le passkey forniscono la soluzione |
---|---|---|
Product Manager | L'elevato attrito nei processi di login e recupero danneggia l'esperienza utente, riduce il coinvolgimento e abbassa i tassi di conversione. | Le passkey offrono un login biometrico con un solo tocco, significativamente più veloce delle password. Eliminando virtualmente i blocchi dell'account, rimuovono una delle principali fonti di frustrazione e abbandono da parte degli utenti. |
CTO / Responsabile Ingegneria | L'alto costo operativo dei ticket all'helpdesk per i reset di password e MFA, unito ai costi ricorrenti per gli OTP via SMS, mette a dura prova i budget e le risorse IT. | La sincronizzazione delle passkey tra i dispositivi riduce drasticamente gli scenari di blocco che generano ticket di supporto. L'eliminazione degli OTP via SMS fornisce risparmi di costi diretti e misurabili. |
CISO / Professionista della sicurezza | Gli utenti, quando costretti a registrarsi, scelgono spesso il metodo MFA più debole e vulnerabile al phishing disponibile (come gli SMS), il che mina l'aumento di sicurezza previsto dall'obbligo. | Le passkey sono resistenti al phishing per design. Elevano il livello di sicurezza di base per tutti gli utenti rendendo l'opzione più sicura anche la più conveniente, rimuovendo l'utente dalla decisione sulla sicurezza. |
Project Manager | L'imprevedibilità di un rollout "big bang", unita alla resistenza al cambiamento da parte degli utenti, rende difficile la gestione delle tempistiche e dell'allocazione delle risorse del progetto. | Un rollout graduale delle passkey (iniziando dalle impostazioni, poi suggerendo dopo il login) combinato con una comunicazione chiara e orientata ai benefici per l'utente rende l'adozione più fluida e prevedibile, riducendo il rischio del progetto. |
L'era dell'Autenticazione a Più Fattori obbligatoria è qui per restare. Sebbene nati dalla necessità critica di difendersi dagli attacchi basati sulle credenziali, questi obblighi hanno inavvertitamente creato un nuovo panorama di sfide.
Abbiamo visto che imporre la MFA introduce oneri operativi significativi, dai costi diretti delle tariffe SMS all'aumento dei ticket all'helpdesk da parte di utenti che faticano con la registrazione e i cambi di dispositivo. Abbiamo imparato che, quando viene data una scelta, gli utenti gravitano verso metodi familiari ma vulnerabili al phishing come gli SMS, ottenendo una conformità sulla carta ma lasciando l'organizzazione esposta ad attacchi reali. Soprattutto, abbiamo stabilito che in un mondo in cui la MFA è obbligatoria, il recupero dell'account diventa il singolo punto di fallimento più grande, una fonte di immensa frustrazione per l'utente e una falla di sicurezza enorme se gestito in modo improprio.
I metodi MFA tradizionali non possono risolvere questi problemi. Ma le passkey possono. Abbiamo dimostrato che le passkey sono la risposta definitiva, risolvendo direttamente i problemi interconnessi di recupero, attrito per l'utente e sicurezza. La loro natura sincronizzata elimina la maggior parte degli scenari di blocco, la loro facilità d'uso biometrica rimuove l'incentivo a scegliere opzioni più deboli e il loro design crittografico le rende immuni al phishing. Infine, abbiamo delineato un piano chiaro in quattro passaggi, dalla verifica della compatibilità alla misurazione del successo, che fornisce un percorso pratico per qualsiasi organizzazione per effettuare questa transizione strategica.
Considerare questo cambiamento esclusivamente come un grattacapo di conformità significa perdere l'opportunità strategica che presenta. I pionieri dell'Autenticazione Forte del Cliente nel settore bancario europeo, nonostante le difficoltà iniziali, hanno finito per plasmare le aspettative degli utenti per un intero settore. Oggi, i pionieri delle passkey hanno la stessa opportunità. Abbracciando questa transizione, le organizzazioni possono trasformare un obbligo di sicurezza da un onere gravoso a un vantaggio competitivo potente e duraturo. È ora di pianificare il vostro passaggio da obbligo a slancio.
Related Articles
Table of Contents