L'e-mail è uno dei modi più utilizzati per condividere dati tra professionisti. Pertanto, gli hacker sono diventati esperti nel recuperare i dati violando la sicurezza delle e-mail. Il problema sorge quando le aziende non prestano molta attenzione all'aggiornamento dei metodi di sicurezza delle e-mail e finiscono per essere truffate. L'autenticazione a più fattori via e-mail è un metodo per autenticare un utente utilizzando più di un metodo. È comunemente usata per proteggere l'online banking e altre transazioni finanziarie, ma è utile anche per tutto ciò che necessita di una connessione sicura a cui non si può accedere con la sola password.
Come registrato dal Internet Crime Reportnel 2020 ci sono state 19.369 denunce di Business Email Compromise (BEC). Il risultato è stato di perdite rettificate superiori a 1,8 miliardi di dollari.
L'autenticazione a due fattori è costruita per rendere sicuri gli account di posta elettronica aggiungendo un livello di sicurezza oltre al nome utente e alla password. Il secondo livello di sicurezza può essere costituito da un'impronta digitale, un codice o un token di sicurezza. Esistono diversi tipi di sistemi di autenticazione a più fattori: alcuni utilizzano l'autenticazione a due fattori, mentre altri adottano un approccio a più livelli per la verifica del mittente, ma tutti hanno una cosa in comune: sono progettati per garantire che solo gli utenti autorizzati possano accedere al servizio che stanno cercando di fornire.
Ecco una guida su come impostare l'autenticazione a due fattori per le e-mail e perché è importante per rendere sicuri i vostri account.
I punti chiave da prendere in considerazione
- La sicurezza delle e-mail è fondamentale a causa dell'evoluzione di minacce come la Business Email Compromise (BEC), che costa miliardi ogni anno.
- L'autenticazione a più fattori (MFA), compresa l'autenticazione a due fattori (2FA), aumenta notevolmente la sicurezza richiedendo più fattori di verifica (ad esempio, qualcosa che si conosce, qualcosa che si possiede, qualcosa che si è).
- I metodi MFA/2FA più comuni includono codici SMS, app di autenticazione (come Google Authenticator), biometria e token hardware, che offrono sicurezza e convenienza diverse.
- L'implementazione di MFA/2FA è fondamentale per le principali piattaforme come Gmail, Microsoft 365 e Zoho Mail, e per ognuna di esse sono disponibili specifici passaggi di configurazione.
- La combinazione di MFA/2FA con protocolli di autenticazione delle e-mail come DMARC offre una protezione completa contro gli accessi non autorizzati, il phishing e lo spoofing dei domini.
Che cos'è l'autenticazione a due fattori?
L'autenticazione a più fattori (MFA) è una misura di sicurezza che richiede più di una password per accedere a un dispositivo o a un sistema, verificando l'identità dell'utente con due o più forme di identificazione diverse. L'autenticazione a due fattori (2FA) è un tipo specifico di MFA, un metodo di sicurezza delle e-mail che richiede agli utenti di fornire due diversi fattori di autenticazione per verificare la loro identità. Viene utilizzata per migliorare la sicurezza delle e-mail oltre a una password forte. Aggiunge al processo di login un codice generato casualmente, che l'utente deve aggiungere ogni volta prima di accedere al proprio account. Nella maggior parte dei casi, questo codice include qualcosa di fisico, come un numero di telefono o una scansione delle impronte digitali (qualcosa che si possiede o si è), ma può anche includere qualcosa di digitale, come un token che memorizza le informazioni in un'app sul telefono (come Google Authenticator). Viene utilizzato anche per l'autenticazione in situazioni in cui la password dell'utente è compromessa, ad esempio in caso di attacchi di phishing.
Una volta attivato il codice, è possibile accedere ai propri account di posta elettronica inserendolo. Questa autenticazione a doppio fattore protegge gli account e-mail associati e le altre applicazioni. Anche se qualcun altro viene a conoscenza della vostra password, non può accedere senza il codice.
Semplificate l'autenticazione a due fattori con PowerDMARC!
Come funziona l'autenticazione a due fattori (2FA)
Ecco come funziona di solito la 2FA:
- La prima cosa da fare è inserire il nome utente e la password. È la forma più comune di autenticazione. Si tratta di qualcosa che l'utente conosce.
- Dopo l'inserimento e la verifica del nome utente e della password, il sistema richiede un secondo fattore. Di solito si tratta di qualcosa che l'utente possiede (come un telefono che riceve un messaggio di testo o una notifica push, o un token hardware) o di qualcosa che l'utente è (come un'impronta digitale o una scansione del volto).
- Scegliete il metodo che vi sembra più appropriato. Quindi inserire il codice dal telefono, il token hardware o approvare la notifica push. Se sia la password che il secondo fattore sono corretti, il sistema concede l'accesso all'utente. Nella maggior parte dei casi, sarà necessario utilizzare due diverse forme di verifica per completare l'iscrizione o il login.
Metodi 2FA comuni
Ecco alcuni metodi comuni utilizzati per la 2FA:
- Messaggio di testo SMS: Un codice viene inviato al vostro telefono tramite messaggio di testo utilizzando un'API di verifica SMS che automatizza la consegna...
- App di autenticazione: Applicazioni come Google Authenticator generano un codice che cambia ogni pochi secondi.
- Verifica biometrica: Utilizza l'impronta digitale, il volto o la scansione dell'iride per verificare l'identità dell'utente.
- Verifica via e-mail: Un codice viene inviato al vostro indirizzo e-mail.
- Token hardware: Un piccolo dispositivo che genera un codice da utilizzare per accedere.
- Notifica push: Una notifica viene inviata allo smartphone e l'utente approva l'accesso premendo un pulsante.
Abilitazione dell'autenticazione a più fattori su diverse piattaforme
L'impostazione dell'MFA garantisce che solo le persone autorizzate possano accedere ai vostri account. Di seguito sono riportate le guide per attivarla sulle piattaforme più diffuse.
Abilitazione dell'autenticazione a due fattori per le e-mail di Gmail Google Workspace
Ecco una guida semplice ma completa su abilitare la 2FA (chiamata anche 2-Step Verification da Google) per i vostri account Gmail.
Passo 1: aprire la pagina di verifica in due passaggi
- Aprite un browser sul vostro computer e accedete alla pagina di verifica in due passaggi.
- Accedere al proprio account Google.
- Leggete le istruzioni fornite e fate clic su "Inizia" per procedere.
Fase 2: scegliere un metodo di verifica
- Verranno visualizzate le opzioni per impostare la verifica in due passaggi in Gmail.
(attraverso messaggi di testo/chiamate telefoniche, prompt di Google, un'app di autenticazione o una chiave di sicurezza).
- In genere Google suggerisce di utilizzare prima i prompt di Google se si dispone di uno smartphone compatibile.
- Fare clic su "Mostra altre opzioni" se si preferisce un metodo diverso o se si desidera impostare altri metodi.
Fase 3: Impostazione della verifica telefonica (SMS/chiamata)
- Se si sceglie la verifica tramite messaggio di testo o telefonata, si riceverà un codice di sei cifre ogni volta che si accede a Gmail su un nuovo dispositivo o dopo aver cancellato i cookie.
- Inserite il vostro numero di cellulare. Scegliere se ricevere i codici tramite messaggio di testo o telefonata. Fare clic su "Avanti".
Fase 4: completare il processo di verifica
- Riceverete un codice inviato al vostro telefono tramite il metodo selezionato.
- Immettere il codice ricevuto e fare nuovamente clic su "Avanti".
Passo 5: attivare l'autenticazione a due fattori
- Dopo aver verificato con successo il metodo scelto, è possibile attivare il processo di verifica in due fasi.
- Fare clic su "Attiva" per attivarlo.
Passo 6: Impostare i prompt di Google
- Google richiede di visualizzare una schermata di approvazione sullo smartphone o sul tablet di fiducia al momento dell'accesso.
- Se non è stato impostato inizialmente, selezionare "Google prompt" dalle opzioni di verifica.
- Assicuratevi di aver effettuato l'accesso al vostro account Google su un dispositivo Android o iOS compatibile (con l'app Google o l'app Gmail installata). Google rileverà automaticamente i dispositivi idonei. Seguire le indicazioni sullo schermo per confermare.
Passo 7: utilizzare una chiave di sicurezza
- Una chiave di sicurezza è un dispositivo fisico (USB, NFC o Bluetooth) che fornisce un'autenticazione forte.
- Selezionate "Chiave di sicurezza" dalle opzioni di verifica (potreste trovarla sotto "Mostra altre opzioni").
- Fare clic su "Avanti" e seguire le istruzioni per registrare la chiave inserendola o avvicinandola al dispositivo.
È inoltre possibile impostare l'app Google Authenticator o i codici di backup come metodi aggiuntivi o alternativi.
Come disattivare la 2FA per Gmail
Per disattivare la Verifica in due passaggi per il vostro account Google:
- Accedere al proprio account Google.
- Nel pannello di navigazione sinistro, selezionare "Sicurezza".
- Nella sezione "Come accedi a Google", cercate e selezionate "Verifica in due passaggi". Potrebbe essere necessario effettuare nuovamente l'accesso.
- Selezionare "Spegni".
- Confermare la scelta toccando nuovamente "Spegni".
- Distruggere o eliminare tutti i codici di backup salvati per questo account per evitare che possano essere utilizzati.
Questi passaggi aiutano a garantire che la 2FA sia completamente disattivata e che tutti i metodi di accesso di backup siano rimossi.
Impostazione di Gmail 2FA su dispositivi Android o iOS
Impostazione dell'autenticazione a due fattori su Android o iOS è simile alla procedura desktop, ma viene avviata tramite le impostazioni del dispositivo o l'app Gmail.
Passo 1: accedere alle impostazioni dell'account Google
- Su Android: Andare su Impostazioni > Google > Gestisci il tuo account Google.
- Su iOS: Aprire l'app Gmail, toccare l'immagine del profilo nell'angolo in alto a destra, quindi toccare "Gestisci il tuo account Google". (In alternativa, utilizzare l'app Google o visitare myaccount.google.com in un browser).
Fase 2: Navigare nelle impostazioni di sicurezza
- Passare il dito o toccare la scheda "Sicurezza".
- Scorrete fino alla sezione "Come si accede a Google" e toccate "Verifica in due passaggi".
- Toccare "Inizia". Potrebbe essere richiesto di effettuare nuovamente l'accesso.
Fase 3: Seguire le istruzioni di configurazione
- Probabilmente Google suggerirà prima i Prompt di Google, riconoscendo il dispositivo in uso. Toccare "Continua".
- Verrà richiesta un'opzione di backup. Indicate il vostro numero di telefono e scegliete se ricevere i codici tramite testo o chiamata. Toccare "Invia".
Fase 4: Inserire il codice di verifica
- Inserite il codice inviato al vostro telefono e toccate "Avanti".
Passo 5: attivare la 2FA
- Esaminare le impostazioni e toccare "Attiva" per attivare la Verifica in due passaggi.
Dopo averla attivata, è possibile aggiungere altri metodi come le app Authenticator o le chiavi di sicurezza tramite la pagina delle impostazioni della Verifica in due passaggi.
Come impostare l'autenticazione a più fattori via e-mail per Microsoft 365
Passo 1: Assicurarsi di avere i privilegi amministrativi necessari (ad esempio, Amministratore globale) per gestire le impostazioni MFA.
Passo 2: Microsoft consiglia di utilizzare le impostazioni predefinite di sicurezza o i criteri di accesso condizionato invece dell'MFA tradizionale per utente. Se si attivano le Predefinite di sicurezza:
- Accedere al centro di amministrazione di Microsoft 365.
- Accedere al centro di amministrazione di Azure Active Directory (lo si può trovare in Mostra tutto > Centri di amministrazione > Azure Active Directory).
- Nel centro di amministrazione di Azure AD, selezionare Azure Active Directory > Proprietà.
- Fare clic su Gestisci impostazioni predefinite di sicurezza.
- Impostare la levetta "Abilita impostazioni predefinite di sicurezza" su Sì.
- Fare clic su Salva. (Nota: in questo modo si abilitano le funzioni di sicurezza di base, tra cui l'MFA per gli amministratori ed eventualmente per tutti gli utenti).
In alternativa, per un controllo più granulare, utilizzare i criteri di accesso condizionato (richiede la licenza Azure AD Premium P1 o P2).
Passo 3: Se in precedenza si utilizzava l'MFA per utente e si sta passando a Security Defaults o Conditional Access, potrebbe essere necessario disabilitarlo prima.
- Nel centro di amministrazione di Microsoft 365, andare su Utenti > Utenti attivi.
- Cliccate su Autenticazione a più fattori vicino alla parte superiore.
- Selezionare gli utenti e modificare il loro stato MFA in Disabilitato, se necessario.
Passo 4: Agli utenti verrà richiesto di registrarsi per l'MFA al loro prossimo accesso, dopo che sono stati attivati i Security Defaults o i relativi criteri di accesso condizionato. In genere utilizzeranno l'applicazione Microsoft Authenticator.
Come impostare l'autenticazione multifattoriale via e-mail per Zoho Mail
Passo 1: Accedere alle impostazioni del proprio account Zoho (accounts.zoho.com).
Passo 2: Nel menu di sinistra, fare clic su Sicurezza, quindi selezionare Autenticazione a più fattori.
Passo 3: Scegliere il metodo MFA preferito. Le opzioni includono di solito:
- App Zoho OneAuth: (consigliato) Scaricare l'app (disponibile per iOS e Android). È possibile impostarla per le notifiche push, la scansione del codice QR o le password monouso a tempo (TOTP). Seguite le istruzioni sullo schermo per collegare l'app al vostro account, che spesso prevedono la scansione di un codice QR.
- App Authenticator (TOTP): Utilizzare altre app come Google Authenticator o Microsoft Authenticator. Selezionare questa opzione, scansionare il codice QR fornito con l'app scelta e inserire il codice visualizzato nell'app per la verifica.
- SMS/Chiamata vocale: Inserite il vostro numero di telefono e verificatelo con un codice inviato via SMS o chiamata.
- Chiave di sicurezza (YubiKey): Registra una chiave hardware conforme a U2F/FIDO2.
Passo 4: Seguire le istruzioni di configurazione specifiche per il metodo scelto per attivarlo.
Passo 5: Zoho fornisce anche codici di verifica di backup e consente di impostare browser affidabili per ridurre la frequenza delle richieste di MFA sui dispositivi familiari.
Autenticatore Google
Un'applicazione di sicurezza mobile, denominata Google Authenticator, viene utilizzata per migliorare la protezione delle applicazioni di posta elettronica e dei siti web mediante l'autenticazione a due fattori. Genera password una tantum casuali basate sul tempo (TOTP) sul dispositivo mobile dell'utente. Questi codici forniscono un secondo livello di sicurezza per la verifica, migliorando la sicurezza complessiva.
Google Authenticator non si basa su SMS o sulla connettività di rete dopo la configurazione iniziale. Genera un codice unico basato sul tempo che viene memorizzato localmente sul dispositivo dell'utente per l'accesso. Funziona come approccio decentralizzato per ridurre l'accesso non autorizzato all'account e-mail, soprattutto rispetto ai codici SMS potenzialmente intercettabili.
Vantaggi di 2FA/MFA
I vantaggi di 2FA/MFA includono:
- Sicurezza extra: L'MFA aggiunge un ulteriore livello di sicurezza, rendendo molto più difficile l'accesso al vostro account da parte di utenti non autorizzati, anche se in possesso della vostra password.
- Riduce l'impatto di frodi e phishing: Aiuta a prevenire l'accesso non autorizzato derivante da credenziali rubate (ad esempio, tramite phishing), riducendo il rischio di furto d'identità, frode finanziaria e violazione dei dati. Impedisce agli hacker di utilizzare semplici attacchi di forza bruta su password deboli.
- Relativamente facile da usare: Una volta impostato, l'uso dell'MFA è spesso semplice. Metodi come le notifiche push richiedono solo un tocco, mentre le app di autenticazione forniscono codici prontamente disponibili.
Gli svantaggi di 2FA/MFA
Gli svantaggi dell'utilizzo di 2FA/MFA includono:
- Disagio: Aggiunge un passaggio in più al processo di login, che può essere leggermente più lento, soprattutto quando si accede frequentemente agli account.
- Dipendenza dai dispositivi: Se il secondo fattore è legato a un dispositivo specifico (come uno smartphone per i codici delle app o gli SMS), la perdita, la rottura o l'esaurimento della batteria di tale dispositivo possono bloccare l'account, a meno che non siano stati configurati metodi di backup. È importante notare che se qualcuno ruba il telefono o la carta SIM, potrebbe accedere al secondo fattore.
- Problemi tecnici: Occasionalmente possono verificarsi ritardi nella ricezione dei codici SMS, problemi di sincronizzazione dell'ora dell'app Authenticator o problemi con le notifiche push, che ostacolano i tentativi di accesso.
- Complessità dell'installazione: Sebbene sia generalmente semplice, la configurazione iniziale potrebbe sembrare scoraggiante per gli utenti meno esperti di tecnologia.
Importanza della sicurezza delle e-mail
È importante investire nella sicurezza delle comunicazioni via e-mail. Mentre l'MFA/2FA protegge l'accesso agli account, sono necessari altri livelli per proteggersi da diverse minacce. La sicurezza delle e-mail aiuta a identificare e filtrare le e-mail dannose o di spam, che possono eludere i filtri antispam standard. DMARC è uno di questi livelli di sicurezza che previene gli attacchi di phishing e l'abuso di domini non autorizzati verificando l'autenticità del mittente. I principali fornitori di servizi di posta elettronica, come Gmail, Outlook e Zoho Mail, consigliano ai proprietari di domini di attivare i protocolli di autenticazione delle e-mail, come il DMARC, per proteggersi da attacchi di spoofing, phishing e ransomware perpetrati attraverso e-mail false. Un approccio alla sicurezza su più livelli, che includa sia l'autenticazione forte come l'MFA sia la verifica del mittente come il DMARC, aiuta le organizzazioni a mantenere la produttività e a proteggere i dati anche quando le minacce via e-mail prevalgono.
Spoofing e phishing sono minacce significative per i dati condivisi attraverso le e-mail e possono diffondere malware. Le aziende possono ridurre il rischio di veder compromessi credenziali e dati personali attraverso vari attacchi aggiornando la loro sicurezza delle e-mail aggiornando le procedure di sicurezza delle e-mail, tra cui l'implementazione dell'MFA e la configurazione di DMARC, SPF e DKIM.
Per abilitare l'autenticazione delle e-mail con DMARC:
- Registratevi su un analizzatore DMARC portale.
- Registrate i vostri domini nella dashboard.
- Generare i necessari record SPF, DKIM e DMARC (spesso con la guida di un esperto o con gli strumenti forniti dal servizio).
- Pubblicate questi record nel vostro DNS.
- Monitorare i rapporti DMARC attraverso il portale per analizzare il traffico e-mail, identificare le fonti legittime e quelle fraudolente e applicare gradualmente una politica più severa(p=rifiuto o p=quarantena) per bloccare le e-mail non autorizzate.
Conclusione
L'utilizzo delle sole password per accedere agli account di posta elettronica non è più sufficiente per proteggersi dalle minacce informatiche più sofisticate. È importante migliorare la sicurezza degli account e-mail utilizzando tutti i metodi disponibili.
Un metodo cruciale è l'autenticazione a più fattori (MFA), spesso implementata come autenticazione a due fattori (2FA), che fornisce un ulteriore livello di sicurezza richiedendo più di una semplice password per l'accesso. Che si tratti di codici SMS, app di autenticazione, metodi biometrici o token hardware, l'MFA garantisce che, anche se la password viene compromessa, l'account e le informazioni rimangono significativamente più sicuri.
L'implementazione dell'MFA su tutte le piattaforme di posta elettronica (Gmail, Microsoft 365, Zoho, ecc.) e la combinazione con protocolli di autenticazione e-mail solidi come DMARC crea una solida difesa contro gli accessi non autorizzati, il phishing e lo spoofing. Fate dell'MFA una pratica standard e incoraggiate gli altri a fare lo stesso, favorendo un ambiente online più sicuro per tutti. Ricordate che nell'attuale panorama digitale, un piccolo sforzo in più per la sicurezza serve a proteggere ciò che conta di più.
- Che cos'è l'e-mail di spam? Definizione, tipi e come fermarlo - 11 luglio 2025
- Come capire se un'e-mail è falsa: Bandiere rosse da tenere d'occhio - 11 luglio 2025
- Sono stato fregato? Passi per controllare, correggere e rimanere al sicuro - 11 luglio 2025