Vai al contenuto

Rafforzare l’autenticazione con le passkey: una guida operativa per i CISO

Il nostro rollout delle passkey ha richiesto tre tentativi. Ecco una guida per rendere la vostra implementazione più fluida.

Per decenni, le password sono state il metodo standard per proteggere l’accesso a sistemi e account. Tuttavia, possono essere compromesse o rubate tramite tecniche come attacchi brute-force, phishing e malware infostealer. Il passaggio all’autenticazione a più fattori (MFA) ha aggiunto un ulteriore livello di sicurezza, richiedendo verifiche aggiuntive per confermare l’identità dell’utente – una combinazione di qualcosa che si conosce, si possiede o (nel caso della biometria) si è. Sebbene l’MFA sia più sicura delle sole password, gli attaccanti hanno trovato modi per aggirarla, tra cui attacchi adversary-in-the-middle (AiTM), hijacking di sessione, “MFA fatigue” e tecniche di social engineering per reimpostare o disattivare l’MFA. Le passkey sono state introdotte come soluzione MFA resistente al phishing.

Come funzionano le passkey

Le passkey si basano sulla crittografia a chiave pubblica FIDO2, generando una coppia unica di chiavi pubblica-privata per ogni utente e servizio. La chiave pubblica viene inviata al server, mentre quella privata è memorizzata in un gestore di credenziali (a volte chiamato “sync fabric”) o su una chiave hardware di sicurezza.

Durante l’accesso, il server invia una challenge casuale al dispositivo dell’utente. Quando l’utente fornisce il metodo di verifica configurato (ad esempio biometria o PIN), il dispositivo firma la challenge con la chiave privata. Il server verifica la firma utilizzando la chiave pubblica memorizzata. Nessuna credenziale viene trasmessa, quindi non può essere intercettata da attaccanti o malware. Poiché le passkey sono legate crittograficamente all’origine, il phishing tradizionale (come le pagine di login false) risulta inefficace.

Vantaggi

Le passkey offrono benefici sia alle organizzazioni sia agli utenti. Tra i principali:

Maggiore sicurezza – Sostituire le password con passkey riduce il rischio di attacchi basati su credenziali (brute-force, infostealer, phishing), che possono causare interruzioni operative, costi elevati di ripristino e danni reputazionali.

Comodità e risparmio di tempo – Gli utenti non devono più scegliere, gestire e proteggere password. Non devono neppure capire quando inserire codici o approvare notifiche. Il login è più semplice e veloce, con meno attrito, soprattutto in situazioni critiche o urgenti. L’integrazione con il single sign-on può semplificare ulteriormente l’accesso.

Meno richieste all’help desk – Le passkey non eliminano tutti i problemi di accesso, ma riducono sensibilmente i ticket legati a errori di password, reset, dispositivi di autenticazione smarriti o codici non ricevuti. I team di supporto possono così dedicarsi ad attività più strategiche.

Aspetti da considerare

La maggior parte delle organizzazioni non deve costruire un’infrastruttura passkey da zero. Provider come Microsoft, Google e Okta offrono già supporto nelle loro piattaforme di identità. La scelta riguarda quindi come abilitare e applicare le passkey nell’ecosistema esistente.

Prima di valutare le soluzioni, è fondamentale conoscere bene il proprio ambiente e considerare eventuali impatti sui dispositivi personali dei dipendenti. Alcune soluzioni potrebbero non essere compatibili con tutti i sistemi operativi o con versioni più datate.

È inoltre necessario stabilire dove verranno memorizzate le passkey (su laptop, in password manager cloud o su dispositivi fisici come chiavi hardware) e come recuperare l’accesso in caso di perdita o corruzione.

Va ricordato che, pur essendo molto sicure, le passkey non sono infallibili. È essenziale mantenere buone pratiche di sicurezza: controlli adeguati, audit regolari degli accessi e aggiornamenti costanti dei sistemi. È altrettanto importante formare gli utenti per riconoscere tentativi di social engineering.

Fattori di successo per l’implementazione

Sulla base della nostra esperienza e delle best practice del settore, un’implementazione efficace richiede collaborazione interna, pianificazione e comunicazione chiara. I fattori chiave includono:

  • Coinvolgere i team giusti
  • Tenere conto dell’esperienza degli utenti
  • Spiegare chiaramente i benefici
  • Imparare dagli errori passati
  • Coinvolgere un gruppo iniziale eterogeneo
  • Affrontare le resistenze con dati e rassicurazioni
  • Comunicare in modo chiaro e con la giusta frequenza
  • Preparare script di supporto e formare i team in anticipo
  • Ascoltare il feedback degli utenti

Come possiamo aiutare

Durante la nostra implementazione abbiamo affrontato sfide sia previste sia inattese. Per supportare le organizzazioni che stanno valutando o avviando questo percorso, abbiamo sviluppato una guida operativa completa: include un piano di implementazione, FAQ, un template scaricabile per il rollout e materiali di presentazione.

Informazioni sull'autore

Ross McKerchar

Ross McKerchar

Ross McKerchar is the CISO of Sophos. Ross has a BSc in Computer Science from Edinburgh University and joined Sophos in 2007. During his years at Sophos, Ross established and built Sophos’ cybersecurity program through periods of high company growth, including multiple acquisitions and an IPO on the LSE.

At Sophos, the CISO team runs all aspect of Sophos' own security including Security Architecture, Trust and Compliance, Product Security, Red Teaming and Security Operations. Sitting in the Sophos technology group alongside Sophos Labs and our customer-facing MDR team, we are part of Sophos X-Ops joint task force.

Out of work Ross has a passion for the outdoors and, when he’s not spending time with his young family, loves to travel around the world rock climbing, trail running or surfing.

Author placeholder

Rajeev Kapur

Rajeev Kapur is VP, IT Engineering at Sophos. Since joining the company in 2012, he has led initiatives that enable employees across the business, including the corporate identity journey, deployment of a Zero Trust security model, passkey‑based authentication, and broader employee technology programs.

Mindi McDowell

Mindi McDowell

Mindi McDowell is a Senior Threat Researcher in Sophos X-Ops. She holds a master's degree in professional writing from Carnegie Mellon University and began her cybersecurity career at the CERT Coordination Center, based at Carnegie Mellon University's Software Engineering Institute. She later joined Secureworks, where she was a member of the Counter Threat Unit (CTU).

Author placeholder

Angela Gunn

Angela Gunn is a senior threat researcher in Sophos X-Ops. As a journalist and columnist for two decades, her outlets included USA Today, PC Magazine, Computerworld, and Yahoo Internet Life. Since morphing into a full-time technologist, she has focused on incident response, privacy, threat modeling, GRC, OSINT, and security training at companies including Microsoft, HPE, BAE AI, and SilverSky.

Ryan Westman

Ryan Westman

Ryan Westman is a Senior Manager of Threat Research at Sophos. With over a decade of experience in cybersecurity and national security, Ryan specializes in threat intelligence and operations. He has led high-performing teams across government, Big Four consulting, and the MDR space.
Ryan has provided expert commentary to leading media outlets and spoken at major national and international conferences, including DEFCON, RMISC, Sleuthcon, ILTACon, and Evanta CISO events. He holds multiple degrees and industry certifications (GCTI, GCFA, GSLC) and is passionate about protecting organizations from foreign and domestic cyber threats.