← Torna al blog

MFA: perché “abbiamo il 2FA attivo” spesso non significa nulla

Perché il multi-factor authentication è spesso implementato male e non protegge davvero.

14 apr 20262 min letturaCybersecurity#mfa#2fa#security
MFA: perché “abbiamo il 2FA attivo” spesso non significa nulla

“Abbiamo il 2FA attivo”

È una delle risposte più comuni quando si parla di sicurezza.

E spesso è anche una delle più fuorvianti.

Perché avere il MFA non significa automaticamente essere protetti.


Il problema: falso senso di sicurezza

Molte implementazioni di MFA sono:

  • opzionali

  • basate su SMS

  • ignorate dagli utenti

  • facilmente aggirabili

Risultato:

→ l’azienda pensa di essere protetta
→ in realtà non lo è


Esempio reale

Un utente riceve una richiesta di accesso:

“Stai tentando di accedere?”

Clicca “Approva”.

Non perché sia lui.
Ma perché vuole far sparire la notifica.

Accesso concesso.


Come vengono aggirati davvero

Gli attacchi moderni non puntano a “bucare” il MFA.

Lo aggirano.

1. MFA fatigue

Invio continuo di richieste push finché l’utente approva.

2. Phishing avanzato

Pagina clone + richiesta codice OTP in tempo reale.

3. SIM swapping (SMS)

Controllo del numero → ricezione codici.

Vuoi vedere come è semplice per un attaccante sfruttare l'errore umano?

👉 Simulazione Attacco MFA


Il punto chiave

Il problema non è la tecnologia.

È come viene usata.


Quando il MFA NON serve davvero

  • se è opzionale

  • se è via SMS

  • se gli utenti cliccano senza leggere

  • se non ci sono controlli aggiuntivi


Quando il MFA è efficace

  • app di autenticazione (non SMS)

  • policy obbligatoria

  • controlli su accessi anomali

  • formazione utenti


Conclusione

“MFA attivo” non significa sicurezza.

Significa solo che esiste una seconda barriera.

Se quella barriera è debole o ignorata, non serve a nulla.


Vuoi capire se il tuo MFA è davvero efficace?

Posso analizzare come è configurato e dirti dove è bypassabile.

👉 Verifichiamo se l'MFA sta davvero proteggendo la tua azienda