{"id":86786,"date":"2026-05-21T08:00:00","date_gmt":"2026-05-21T06:00:00","guid":{"rendered":"https:\/\/www.planetel.it\/?p=86786"},"modified":"2026-05-20T14:44:25","modified_gmt":"2026-05-20T12:44:25","slug":"mfa-autenticazione-multi-fattore-sicurezza-aziendale","status":"publish","type":"post","link":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/","title":{"rendered":"Il valore dell\u2019MFA e le criticit\u00e0 da affrontare oggi."},"content":{"rendered":"\n<p>Il 4 marzo 2026 un&#8217;operazione coordinata di oltre dieci partner internazionali ha smantellato Tycoon 2FA. Era una piattaforma le cui campagne di <a href=\"https:\/\/www.planetel.it\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> raggiungevano oltre 500.000 organizzazioni al mese in tutto il mondo, e non si trattava di un virus o di una vulnerabilit\u00e0 tecnica. Era un servizio commerciale, in vendita a 120 dollari per dieci giorni di accesso, che permetteva di aggirare l&#8217;autenticazione a pi\u00f9 fattori su diversi ecosistemi.<\/p>\n\n\n\n<p>L\u2019aspetto sconcertante \u00e8 che <strong>tutte le organizzazioni colpite avevano la MFA <\/strong>(Multi Factor Authentication) <strong>attiva<\/strong>. \u00c8 questo il punto. Nel 2026, rispondere &#8220;<em>abbiamo abilitato l&#8217;MFA<\/em>&#8221; alla domanda &#8220;<em>come proteggete i vostri accessi aziendali?<\/em>&#8221; <strong>non \u00e8 pi\u00f9 soddisfacente<\/strong>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"cose-la-multi-factor-authentication-mfa\" class=\"wp-block-heading\">Cos&#8217;\u00e8 la Multi Factor Authentication (MFA).<\/h2>\n\n\n\n<p>La MFA richiede che l&#8217;accesso a un sistema venga verificato attraverso almeno due elementi appartenenti a categorie distinte: <strong>qualcosa che sai<\/strong>, come una password o un PIN; <strong>qualcosa che hai<\/strong>, come uno smartphone o una chiave di sicurezza hardware; <strong>qualcosa che sei<\/strong>, come un&#8217;impronta digitale o il riconoscimento facciale.<\/p>\n\n\n\n<p>La logica \u00e8 solida e funziona ancora oggi per la maggior parte dei casi d&#8217;uso. Anche se un attaccante ottiene la tua password, <strong>senza il secondo fattore non entra<\/strong>. La MFA continua a bloccare efficacemente la stragrande maggioranza degli attacchi automatizzati di credential stuffing e brute force, quelli in cui qualcuno prova sistematicamente combinazioni di credenziali rubate da data breach precedenti.<\/p>\n\n\n\n<p>Il problema nasce quando l&#8217;attaccante smette di provare a rompere la MFA e <strong>inizia ad aggirarla<\/strong>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"come-gli-attaccanti-aggirano-la-mfa\" class=\"wp-block-heading\">Come gli attaccanti aggirano la MFA.<\/h2>\n\n\n\n<p>Il <em>Microsoft Digital Defense Report 2025<\/em> mette su questo punto un numero molto preciso: l&#8217;80% delle violazioni che bypassano la MFA passa da una sola tecnica, il furto di session token via attacchi <em>Adversary-in-the-Middle<\/em>. Il <em>Verizon Data Breach Investigations Report 202<\/em>5, che ha analizzato oltre 22.000 incidenti reali, conferma la stessa direzione.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 id=\"adversary-in-the-middle-aitm\" class=\"wp-block-heading\">Adversary in the Middle (AiTM).<\/h3>\n\n\n\n<p>Cos\u2019\u00e8 questo AiTM? L&#8217;attaccante costruisce un <strong>clone della pagina di login reale<\/strong> e la interpone tra l&#8217;utente e il servizio effettivo. La persona inserisce le proprie credenziali e il codice MFA, e tutto viene inoltrato in tempo reale al servizio autentico, che completa l&#8217;autenticazione correttamente. Nel frattempo, per\u00f2, l&#8217;attaccante <strong>cattura il session token<\/strong>, ovvero il &#8220;biglietto&#8221; che il browser usa per restare autenticato senza dover ripetere il login.<\/p>\n\n\n\n<p>Da quel momento ha <strong>accesso completo all&#8217;account<\/strong>. La MFA non viene mai rieseguita perch\u00e9 tecnicamente non c&#8217;\u00e8 stato alcun errore di autenticazione. Tycoon 2FA, di cui abbiamo parlato all\u2019inizio, funzionava esattamente cos\u00ec.<\/p>\n\n\n\n<p>Dopo lo smantellamento di Tycoon 2FA, molti operatori si sono spostati su una tecnica ancora pi\u00f9 insidiosa, il <strong><em>Device Code Phishing<\/em><\/strong>, che frutta URL veri di Microsoft e Google. L&#8217;utente viene invitato a visitare una pagina reale e inserire un codice fornito dall&#8217;attaccante. Nessun filtro e-mail lo intercetta. Nessun browser segnala anomalie.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 id=\"mfa-fatigue-push-bombing\" class=\"wp-block-heading\">MFA fatigue (push bombing).<\/h3>\n\n\n\n<p>Un altro sistema per aggirare l\u2019MFA \u00e8 il cosiddetto<strong> <em>push bombing<\/em><\/strong>, meno sofisticato dell\u2019AiTM, ma pi\u00f9 semplice e in certi ambienti altrettanto efficace. L&#8217;attaccante ottiene username e password validi, cosa non particolarmente difficile considerando i miliardi di credenziali che circolano nei mercati criminali, e genera <strong>decine di richieste di accesso ravvicinate<\/strong>. Lo smartphone della vittima si <strong>riempie di notifiche push<\/strong>. La scommessa \u00e8 che qualcuno, a forza di vedersi arrivare richieste a tutte le ore, ne approvi anche una sola per errore o sfinimento.<\/p>\n\n\n\n<p>Il <em>DBIR 2025 <\/em>segnala questo vettore come uno dei trend pi\u00f9 in crescita e rilevanti nel panorama identity-based.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 id=\"session-hijacking\" class=\"wp-block-heading\">Session hijacking.<\/h3>\n\n\n\n<p>Infine, parliamo di <strong><em>Session hijacking<\/em><\/strong>, ossia il dirottamento di sessione. Un malware ruba i cookie di sessione direttamente dal browser dopo che l&#8217;autenticazione \u00e8 gi\u00e0 avvenuta. La MFA in questo caso \u00e8 stata superata dalla vittima stessa, in piena legittimit\u00e0. L&#8217;attaccante entra, semplicemente, <strong>riutilizzando una sessione aperta<\/strong>.<\/p>\n\n\n\n<p>Nel <em>Identity Exposure Report 2026<\/em> di SpyCloud sono state contate 8,6 miliardi di session cookie rubati da infezioni di infostealer nel solo 2025.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"mfa-il-contesto-italiano\" class=\"wp-block-heading\">MFA: Il contesto italiano.<\/h2>\n\n\n\n<p>Facciamo uno zoom sulla <a href=\"https:\/\/www.planetel.it\/2026\/02\/la-cybersecurity-oggi-dallevoluzione-delle-minacce-alla-gestione-del-rischio\/\" target=\"_blank\" rel=\"noreferrer noopener\">situazione in Italia<\/a>. Il <em>Rapporto Clusit 2026<\/em>, presentato a marzo, registra in Italia <strong>507 incidenti gravi nel 2025<\/strong>, contro i 357 dell&#8217;anno precedente. \u00c8 il <strong>42% in pi\u00f9<\/strong>, e colloca il nostro Paese tra i bersagli con la maggiore concentrazione relativa di attacchi. Pur rappresentando circa il 2% del PIL globale, l&#8217;Italia assorbe il 9,6% degli incidenti cyber gravi censiti nel mondo. <strong>Phishing e <\/strong><a href=\"https:\/\/www.planetel.it\/2026\/04\/phishing-social-engineering-rischi-difese-aziende\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>social engineering<\/strong><\/a> <strong>crescono del 66%<\/strong>, e gran parte di questa crescita \u00e8 attribuibile all&#8217;uso di IA generativa nella costruzione di campagne sempre pi\u00f9 credibili.<\/p>\n\n\n\n<p>Sul fronte delle credenziali, il dato italiano \u00e8 particolarmente sbilanciato. In occasione del <em>World Password Day 2026<\/em> \u00e8 emerso che la <a href=\"https:\/\/www.planetel.it\/2026\/04\/credenziali-esposte-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>compromissione delle credenziali<\/strong><\/a> ha colpito il <strong>67% delle organizzazioni italiane <\/strong>che hanno subito un attacco nel 2025, contro il 25% della media europea. Solo il 17% delle aziende italiane dichiara per\u00f2 di aver rilevato un aumento degli incidenti, contro il 33% europeo. Cosa ci restituisce questo dato apparentemente contrastante? Significa, purtroppo, che gli attacchi stanno avvenendo, ma le <strong>aziende italiane se ne accorgono meno e pi\u00f9 tardi<\/strong>.<\/p>\n\n\n\n<p>A questo si aggiunge il quadro normativo. La <a href=\"https:\/\/www.planetel.it\/2024\/10\/introduzione-alla-direttiva-nis2\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>direttiva NIS2<\/strong><\/a>, recepita in Italia con il D.Lgs. 138\/2024, estende gli obblighi di cybersicurezza a una platea molto pi\u00f9 ampia rispetto alla NIS originaria. Include fornitori di servizi digitali, operatori di supply chain critiche, soggetti di rilevanza nazionale ed europea. Il problema \u00e8 che, malgrado le sanzioni possano arrivare fino al 2% del fatturato annuo globale, <strong>molte PMI italiane non sanno ancora di rientrare nel perimetro<\/strong>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"il-nuovo-standard-mfa-phishingresistant-e-passkey\" class=\"wp-block-heading\">Il nuovo standard: MFA phishing-resistant e passkey.<\/h2>\n\n\n\n<p>La risposta a questi attacchi non \u00e8 fare pi\u00f9 formazione sulla MFA tradizionale, ma <strong>cambiare il modello di autenticazione<\/strong>.<\/p>\n\n\n\n<p>SMS, OTP, notifiche push e codici TOTP si basano su segreti condivisi, ossia numeri o codici che vengono trasmessi e quindi possono essere intercettati, replicati in tempo reale o usati su siti fraudolenti. Ci sono, oggi, sistemi come FIDO2 e le passkey che funzionano diversamente. Semplificando, la chiave privata non lascia mai il dispositivo, e un sito di phishing non pu\u00f2 usarla perch\u00e9 \u00e8 legata al dominio autentico. Quindi, anche se l&#8217;utente viene ingannato, l&#8217;<strong>attaccante non ottiene nulla di riutilizzabile<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 id=\"dove-sta-andando-il-mercato-i-tre-segnali\" class=\"wp-block-heading\">Dove sta andando il mercato? I tre segnali<\/h3>\n\n\n\n<p>Il NCSC, l&#8217;autorit\u00e0 governativa britannica per la cybersecurity, ad aprile 2026 ha annunciato che raccomanda le <strong>passkey come metodo di autenticazione preferenziale<\/strong>, dopo decenni di guidance centrata sulle password. Nel rapporto tecnico pubblicato in occasione dell&#8217;annuncio, le passkey vengono descritte come una soluzione di sicurezza almeno equivalente, e nella maggior parte dei casi superiore, rispetto alla combinazione tra la password pi\u00f9 forte e la verifica in due passaggi.<\/p>\n\n\n\n<p>Microsoft ha coperto il 99,6% di utenti e dispositivi interni con <strong>autenticazione phishing-resistant<\/strong>. Sui servizi consumer, da OneDrive a Xbox a Copilot, centinaia di milioni di utenti accedono ogni giorno tramite passkey.<\/p>\n\n\n\n<p>La FIDO Alliance stima che a maggio 2026 siano attive 5 miliardi di passkey nel mondo, quattro volte il dato del 2024. Il 75% dei consumatori ha gi\u00e0 abilitato almeno una passkey, il 68% delle organizzazioni enterprise ha distribuito o sta distribuendo passkey per gli accessi dei dipendenti.<\/p>\n\n\n\n<p>Detto questo, <strong>la realt\u00e0 \u00e8 ancora ibrida<\/strong>. Passkey e FIDO2 per i sistemi moderni, password pi\u00f9 MFA per le infrastrutture legacy che il nuovo standard ancora non lo supportano.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"lmfa-come-mattone-di-una-strategia-piu-ampia\" class=\"wp-block-heading\">L&#8217;MFA come mattone di una strategia pi\u00f9 ampia.<\/h2>\n\n\n\n<p>Anche la <strong>MFA phishing-resistant non risolve tutto<\/strong>. Protegge, di fatto, l&#8217;accesso iniziale e poco altro. Resta vulnerabile alla compromissione del dispositivo, agli attacchi ai recovery flow, che oggi sono uno dei fronti pi\u00f9 caldi, e agli attacchi di social engineering rivolti all&#8217;help desk, dove qualcuno convince un operatore a reimpostare credenziali a chi non dovrebbe.<\/p>\n\n\n\n<p>I framework di sicurezza che oggi definiscono lo stato dell&#8217;arte, dal NIST SP 800-63 alla direttiva NIS2, fino alle architetture Zero Trust, convergono su un principio comune: l&#8217;<strong>identit\u00e0 va verificata in modo continuo<\/strong>, non solo al momento del login. L&#8217;MFA phishing-resistant \u00e8 <strong>solo<\/strong> <strong>uno dei mattoni di questa architettura<\/strong>.<\/p>\n\n\n\n<p>I componenti che la rendono efficace sono diversi. Il <strong>Conditional Access<\/strong> concede o blocca gli accessi in base al contesto (dalla posizione geografica al device usato fino al comportamento dell&#8217;utente). Il <strong>device trust<\/strong> verifica anche da quale dispositivo l&#8217;accesso sta arrivando. Il <strong>monitoraggio continuo<\/strong> delle sessioni intercetta comportamenti anomali dopo il login. I <strong>recovery flow<\/strong>, spesso l&#8217;anello pi\u00f9 debole della catena, devono essere progettati con cura. E poi c&#8217;\u00e8 la <a href=\"https:\/\/www.planetel.it\/2025\/11\/cybersecurity-awareness-per-la-formazione-del-personale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>formazione<\/strong><\/a>, perch\u00e9 attacchi come il push bombing e il phishing si contrastano anche con la consapevolezza del personale.<\/p>\n\n\n\n<p>Quanto costa non investire in questa stratificazione? L\u2019<em>IBM Cost of a Data Breach Report 2025<\/em> quantifica le violazioni basate su credenziali compromesse intorno a un valore economico medio di <strong>4,67 milioni di dollari <\/strong>e a un lasso temporale di intervento e recupero pari a <strong>246 giorni<\/strong>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"come-affrontiamo-questi-temi-con-orazero\" class=\"wp-block-heading\">Come affrontiamo questi temi con Orazero<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.planetel.it\/2025\/10\/le-soluzioni-avanzate-di-cybersecurity-orazero\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Orazero<\/strong><\/a>, la nostra divisione cybersecurity, non parte dall&#8217;abilitare la MFA su un tenant, ma da una domanda concreta: <strong>qual \u00e8 la postura di sicurezza reale dell&#8217;azienda?<\/strong> Questo significa capire dove sono i gap effettivi, quali controlli ha senso implementare in base al profilo di rischio specifico e dove si colloca l&#8217;organizzazione rispetto agli obblighi normativi che ormai coinvolgono una platea di aziende molto ampia.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 id=\"il-processo-step-by-step\" class=\"wp-block-heading\">Il processo step by step<\/h3>\n\n\n\n<p>Il processo inizia con un Security Assessment. Un&#8217;analisi tecnica dell&#8217;infrastruttura, degli accessi, dei sistemi esposti, delle credenziali eventualmente gi\u00e0 compromesse e circolanti nei mercati del dark web. Da l\u00ec emerge un quadro preciso di <strong>dove si \u00e8 esposti <\/strong>e <strong>con quale priorit\u00e0 intervenire<\/strong>.<\/p>\n\n\n\n<p>Su quella base si costruisce una <strong>roadmap concreta<\/strong>. L&#8217;MFA phishing-resistant, o un&#8217;architettura passwordless dove i sistemi la supportano, pu\u00f2 essere una delle azioni previste, insieme a Conditional Access, gestione delle policy di accesso privilegiato, Log Management e SIEM-UEBA per il <a href=\"https:\/\/www.planetel.it\/2026\/01\/cyber-threat-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">monitoraggio<\/a> in tempo reale. A supportare tutto questo c&#8217;\u00e8 il nostro <a href=\"https:\/\/www.planetel.it\/2026\/03\/soc-security-operation-center-perche-oggi-il-monitoraggio-h24-e-fondamentale\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOC H24<\/a>, che monitora gli asset aziendali 24 ore su 24 e interviene in caso di anomalie.<\/p>\n\n\n\n<p>Per le aziende che vogliono testare la solidit\u00e0 dei propri controlli, o che hanno gi\u00e0 subito un incidente, mettiamo a disposizione anche <a href=\"https:\/\/www.planetel.it\/2025\/11\/penetration-test-e-vulnerability-assessment-con-orazero-gruppo-planetel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vulnerability Assessment<\/a>, <a href=\"https:\/\/www.planetel.it\/2025\/11\/penetration-test-e-vulnerability-assessment-con-orazero-gruppo-planetel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Penetration Test<\/a> e simulazioni di Social Engineering, inclusi test di phishing e vishing, per capire dove un attaccante <strong>troverebbe resistenza reale e dove no<\/strong>.<\/p>\n\n\n\n<p>Quello che cerchiamo di costruire \u00e8 una <strong>strategia di sicurezza ottimizzata al contesto e alle esigenze di chi abbiamo di fronte<\/strong>, con il supporto continuativo di un team che conosce da vicino le infrastrutture dei clienti e con un occhio alle implicazioni normative, dalla NIS2 al GDPR, che oggi non sono pi\u00f9 una questione marginale.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 id=\"contattaci\" class=\"wp-block-heading\">Contattaci<\/h4>\n\n\n\n<p>Se vuoi capire da dove partire, siamo disponibili per una consulenza senza impegno. Scrivici a <a href=\"mailto:servizicloud@planetel.it\" target=\"_blank\" rel=\"noreferrer noopener\">servizicloud@planetel.it<\/a> o chiamaci allo <a href=\"tel:+39035204461\" target=\"_blank\" rel=\"noreferrer noopener\">035204461<\/a>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><em>Fonti<\/em><\/strong><\/p>\n\n\n\n<p><em>Microsoft Security Blog, World Passkey Day: Advancing passwordless authentication<\/em>, 7 maggio 2026.<\/p>\n\n\n\n<p><em>Microsoft Security Blog, Inside Tycoon2FA: How a leading AiTM phishing kit operated at scale, 4 marzo 2026.<\/em><\/p>\n\n\n\n<p><em>Microsoft Digital Defense Report 2025.<\/em><\/p>\n\n\n\n<p><em>Verizon, 2025 Data Breach Investigations Report.<\/em><\/p>\n\n\n\n<p><em>FIDO Alliance, State of Passkeys 2026 Report, 7 maggio 2026.<\/em><\/p>\n\n\n\n<p><em>National Cyber Security Centre (UK), Leave passwords in the past \u2013 passkeys are the future, aprile 2026 (CYBERUK 2026, Glasgow)<\/em>.<\/p>\n\n\n\n<p><em>IBM, Cost of a Data Breach Report 2025.<\/em><\/p>\n\n\n\n<p><em>SpyCloud, 2026 Identity Exposure Report.<\/em><\/p>\n\n\n\n<p><em>Cloudflare, Tycoon 2FA Takedown, 4 marzo 2026.<\/em><\/p>\n\n\n\n<p><em>Clusit, Rapporto Clusit 2026 sulla Sicurezza ICT in Italia e nel Mondo, marzo 2026.<\/em><\/p>\n\n\n\n<p><em>ANSA, World Password Day, furto di credenziali colpisce il 67% delle aziende italiane, 7 maggio 2026 (dati Genetec).<\/em><\/p>\n\n\n\n<p><em>Decreto Legislativo 4 settembre 2024, n. 138, recepimento della Direttiva (UE) 2022\/2555 (NIS2).<\/em><\/p>\n\n\n\n<p><em>NIST SP 800-63, Digital Identity Guidelines.<\/em><\/p>\n\n\n\n<p><em>Network 360 \u2013 Cybersecurity 360.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 4 marzo 2026 un&#8217;operazione coordinata di oltre dieci partner internazionali ha smantellato Tycoon 2FA. Era una piattaforma le cui campagne di phishing raggiungevano oltre 500.000 organizzazioni al mese in tutto il mondo, e non si trattava di un virus o di una vulnerabilit\u00e0 tecnica. Era un servizio commerciale, in vendita a 120 dollari per [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":86788,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[702,717,718,719],"tags":[1052,1053,1054],"service_category":[313],"class_list":["post-86786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-attivita-commerciali","category-medie-e-grandi-imprese","category-pubblica-amministrazione","tag-mfa","tag-multi-factor-authentication","tag-passkey","service_category-servizi-it-cloud"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MFA aziendale: cos&#039;\u00e8, come funziona e perch\u00e9 non basta da sola.<\/title>\n<meta name=\"description\" content=\"Nel 2026 L&#039;MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MFA aziendale: cos&#039;\u00e8, come funziona e perch\u00e9 non basta da sola.\" \/>\n<meta property=\"og:description\" content=\"Nel 2026 L&#039;MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/\" \/>\n<meta property=\"og:site_name\" content=\"Planetel\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/planetelspa\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-21T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andrea Brumana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/\"},\"author\":{\"name\":\"Andrea Brumana\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/person\\\/8e74703d23ff222042246a845bb004fa\"},\"headline\":\"Il valore dell\u2019MFA e le criticit\u00e0 da affrontare oggi.\",\"datePublished\":\"2026-05-21T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/\"},\"wordCount\":1854,\"publisher\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/20260522_BLOG_MFA_immagine.jpg\",\"keywords\":[\"MFA\",\"Multi Factor Authentication\",\"Passkey\"],\"articleSection\":[\"Cybersecurity\",\"Attivit\u00e0 commerciali\",\"Medie e grandi Imprese\",\"Pubblica Amministrazione\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/\",\"name\":\"MFA aziendale: cos'\u00e8, come funziona e perch\u00e9 non basta da sola.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/20260522_BLOG_MFA_immagine.jpg\",\"datePublished\":\"2026-05-21T06:00:00+00:00\",\"description\":\"Nel 2026 L'MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/20260522_BLOG_MFA_immagine.jpg\",\"contentUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/20260522_BLOG_MFA_immagine.jpg\",\"width\":1200,\"height\":630,\"caption\":\"MFA autenticazione a pi\u00f9 fattori\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/2026\\\/05\\\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Servizi\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/assistenza\\\/domande-frequenti\\\/categoria\\\/servizi\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/assistenza\\\/domande-frequenti\\\/categoria\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Il valore dell\u2019MFA e le criticit\u00e0 da affrontare oggi.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\",\"name\":\"Planetel\",\"description\":\"Pi\u00f9 che una connessione\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#organization\",\"name\":\"Planetel S.p.A.\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-group-planetel.svg\",\"contentUrl\":\"https:\\\/\\\/www.planetel.it\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/logo-group-planetel.svg\",\"width\":1,\"height\":1,\"caption\":\"Planetel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/planetelspa\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/planetel\",\"https:\\\/\\\/www.instagram.com\\\/planetelspa\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/#\\\/schema\\\/person\\\/8e74703d23ff222042246a845bb004fa\",\"name\":\"Andrea Brumana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g\",\"caption\":\"Andrea Brumana\"},\"url\":\"https:\\\/\\\/www.planetel.it\\\/en\\\/author\\\/a-brumana\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MFA aziendale: cos'\u00e8, come funziona e perch\u00e9 non basta da sola.","description":"Nel 2026 L'MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/","og_locale":"en_US","og_type":"article","og_title":"MFA aziendale: cos'\u00e8, come funziona e perch\u00e9 non basta da sola.","og_description":"Nel 2026 L'MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero","og_url":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/","og_site_name":"Planetel","article_publisher":"https:\/\/www.facebook.com\/planetelspa","article_published_time":"2026-05-21T06:00:00+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"Andrea Brumana","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#article","isPartOf":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/"},"author":{"name":"Andrea Brumana","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/person\/8e74703d23ff222042246a845bb004fa"},"headline":"Il valore dell\u2019MFA e le criticit\u00e0 da affrontare oggi.","datePublished":"2026-05-21T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/"},"wordCount":1854,"publisher":{"@id":"https:\/\/www.planetel.it\/en\/#organization"},"image":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg","keywords":["MFA","Multi Factor Authentication","Passkey"],"articleSection":["Cybersecurity","Attivit\u00e0 commerciali","Medie e grandi Imprese","Pubblica Amministrazione"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/","url":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/","name":"MFA aziendale: cos'\u00e8, come funziona e perch\u00e9 non basta da sola.","isPartOf":{"@id":"https:\/\/www.planetel.it\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#primaryimage"},"image":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg","datePublished":"2026-05-21T06:00:00+00:00","description":"Nel 2026 L'MFA non \u00e8 pi\u00f9 sufficiente. Scopri come costruire una strategia di identity security efficace con Orazero.","breadcrumb":{"@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#primaryimage","url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg","contentUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2026\/05\/20260522_BLOG_MFA_immagine.jpg","width":1200,"height":630,"caption":"MFA autenticazione a pi\u00f9 fattori"},{"@type":"BreadcrumbList","@id":"https:\/\/www.planetel.it\/en\/2026\/05\/mfa-autenticazione-multi-fattore-sicurezza-aziendale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.planetel.it\/en\/"},{"@type":"ListItem","position":2,"name":"Servizi","item":"https:\/\/www.planetel.it\/en\/assistenza\/domande-frequenti\/categoria\/servizi\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/www.planetel.it\/en\/assistenza\/domande-frequenti\/categoria\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Il valore dell\u2019MFA e le criticit\u00e0 da affrontare oggi."}]},{"@type":"WebSite","@id":"https:\/\/www.planetel.it\/en\/#website","url":"https:\/\/www.planetel.it\/en\/","name":"Planetel","description":"Pi\u00f9 che una connessione","publisher":{"@id":"https:\/\/www.planetel.it\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.planetel.it\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.planetel.it\/en\/#organization","name":"Planetel S.p.A.","url":"https:\/\/www.planetel.it\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.planetel.it\/wp-content\/uploads\/2024\/04\/logo-group-planetel.svg","contentUrl":"https:\/\/www.planetel.it\/wp-content\/uploads\/2024\/04\/logo-group-planetel.svg","width":1,"height":1,"caption":"Planetel S.p.A."},"image":{"@id":"https:\/\/www.planetel.it\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/planetelspa","https:\/\/www.linkedin.com\/company\/planetel","https:\/\/www.instagram.com\/planetelspa"]},{"@type":"Person","@id":"https:\/\/www.planetel.it\/en\/#\/schema\/person\/8e74703d23ff222042246a845bb004fa","name":"Andrea Brumana","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a839884f24513d8bf063a907c74d8d2483fb1c4bbbf7cf7222c3e08581e4219?s=96&d=mm&r=g","caption":"Andrea Brumana"},"url":"https:\/\/www.planetel.it\/en\/author\/a-brumana\/"}]}},"_links":{"self":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/86786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/comments?post=86786"}],"version-history":[{"count":1,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/86786\/revisions"}],"predecessor-version":[{"id":86789,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/posts\/86786\/revisions\/86789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/media\/86788"}],"wp:attachment":[{"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/media?parent=86786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/categories?post=86786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/tags?post=86786"},{"taxonomy":"service_category","embeddable":true,"href":"https:\/\/www.planetel.it\/en\/wp-json\/wp\/v2\/service_category?post=86786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}