Pubblicato il Marzo 15, 2024

La vera sicurezza dell’autenticazione a due fattori non sta nell’attivarla, ma nel costruire un solido piano di recupero personale PRIMA che si verifichi un problema.

  • Separare l’email di recupero da quella di login è il primo passo fondamentale per evitare compromissioni a cascata.
  • I codici di backup sono la vostra unica vera ancora di salvezza: vanno salvati offline e in un luogo sicuro.
  • Le app di autenticazione (come Google Authenticator o Authy) offrono una protezione superiore agli SMS contro la truffa del SIM swapping.

Raccomandazione: Prima di cambiare o formattare il vostro smartphone, seguite un protocollo di migrazione preciso per trasferire gli account di autenticazione e disattivare i vecchi token.

Il nuovo smartphone è finalmente tra le mani. Scatola aperta, pellicole rimosse, prime configurazioni. Poi, un dubbio gela il sangue: e se ora non riesco più ad accedere al conto in banca? L’app di autenticazione è sul vecchio telefono, il numero forse è cambiato. È la paura più comune e paralizzante nell’era della sicurezza digitale: quella di rimanere chiusi fuori dalla propria vita finanziaria a causa delle stesse protezioni pensate per difenderla.

L’autenticazione a due fattori (2FA) è universalmente raccomandata come uno scudo essenziale. Ci viene detto di attivarla ovunque, dallo SPID all’home banking, e questo è un consiglio valido. Tuttavia, la maggior parte delle guide si ferma qui, all’attivazione. Tralasciano il punto più critico: la gestione del “disastro”. Cosa succede se perdete il telefono, cambiate numero, o semplicemente formattate il dispositivo per venderlo?

La prospettiva che questo articolo offre è diversa. Invece di concentrarci solo sull’attivazione, vi mostreremo come costruire un sistema di recupero personale a prova di errore. Non si tratta di sperare di non perdere mai l’accesso, ma di creare deliberatamente le chiavi di riserva che rendono un blocco dell’account un’eventualità remota e gestibile, non una catastrofe. L’obiettivo non è solo la sicurezza, ma la resilienza digitale.

In questa guida passo-passo, affronteremo gli errori più comuni e le procedure corrette per navigare nel mondo della 2FA senza ansia. Imparerete a gestire i codici di backup, a scegliere il metodo più sicuro e a trasferire la vostra identità digitale da un dispositivo all’altro in totale sicurezza, trasformando la paura del blocco in una tranquilla certezza del controllo.

Per navigare con facilità tra i vari argomenti, abbiamo strutturato l’articolo in sezioni chiare che affrontano ogni aspetto cruciale della gestione dell’autenticazione a due fattori. Potete consultare l’indice qui sotto per passare direttamente alla sezione di vostro interesse.

Perché usare la stessa mail per login e ricezione codici vanifica la sicurezza?

L’errore più comune e insidioso nella configurazione della sicurezza digitale è trattare tutti gli indirizzi email allo stesso modo. Usare la stessa casella di posta per il login, per le newsletter, per i social network e, soprattutto, per il recupero delle password è come usare la stessa chiave per la porta di casa, per l’auto e per la cassaforte. Se un ladro la ottiene, ha accesso a tutto. Questo concetto è noto come “punto unico di fallimento” (single point of failure).

Immaginate lo scenario: un hacker, tramite un attacco di phishing, ottiene le credenziali della vostra email principale, magari un vecchio account di Libero o Virgilio meno protetto. Con quell’accesso, non solo può leggere le vostre comunicazioni, ma può anche avviare la procedura “password dimenticata” su tutti i servizi a essa collegati: il vostro home banking, lo SPID, i conti di investimento. Riceverà il link per il reset direttamente su quella casella di posta, vi escluderà dai vostri account e potrà operare indisturbato.

Come evidenziato in un tipico scenario di frode, se un hacker ottiene l’accesso alla tua email principale tramite phishing, può ricevere i tuoi SMS di verifica bancaria e modificare le password dei tuoi conti, richiedere prestiti o ordinare bonifici. La soluzione è creare una “email cassaforte”: un indirizzo di posta dedicato esclusivamente al recupero delle credenziali e alla ricezione dei codici 2FA. Questo indirizzo non deve essere mai usato per comunicazioni ordinarie e deve essere protetto a sua volta con la massima sicurezza possibile.

Creare questa separazione è il primo, fondamentale passo per costruire un sistema di sicurezza resiliente. Anche se la vostra email di tutti i giorni venisse compromessa, il vostro “caveau” digitale rimarrebbe inaccessibile, proteggendo il nucleo della vostra identità finanziaria. Questo isolamento strategico trasforma un potenziale disastro a cascata in un semplice inconveniente.

Come salvare i codici di emergenza 2FA per non dover chiamare il call center?

Al momento dell’attivazione della 2FA, quasi tutti i servizi (Google, la vostra banca, lo SPID) vi forniscono un set di codici di backup monouso. La maggior parte degli utenti li ignora, li salva in una nota sul desktop o, peggio, li perde. Questo è un errore critico. Quei codici sono la vostra “chiave di riserva universale”, l’unica cosa che può salvarvi da una telefonata frustrante al call center, con lunghe attese e procedure di identificazione complesse, nel caso in cui perdiate l’accesso al vostro dispositivo principale.

Trattate questi codici con la stessa importanza di un documento d’identità. L’obiettivo è creare un sistema di archiviazione sicuro e ridondante. Non basta un solo metodo: bisogna pensare a una “cassaforte” sia digitale che analogica. La scelta del metodo dipende dal vostro equilibrio personale tra sicurezza e praticità, ma l’importante è averne uno.

Per scegliere il metodo di archiviazione più adatto a voi, è utile confrontare le opzioni disponibili, valutandone i pro e i contro in termini di sicurezza e accessibilità.

Confronto tra i metodi di salvataggio per i codici 2FA di emergenza
Metodo Sicurezza Rischio perdita Praticità
Password Manager (Bitwarden, 1Password) Alta Basso Ottima
Stampa in cassaforte fisica Media Medio Buona
File crittografato su USB multipli Alta Basso Media
Cassetta sicurezza in banca Altissima Bassissimo Scarsa

Un approccio ibrido è spesso il migliore. Ad esempio, potreste salvare i codici nel vostro password manager (la vostra cassaforte digitale) e tenere una copia stampata in una busta sigillata in una cassaforte fisica a casa (la vostra cassaforte analogica). Questo kit di recupero fisico è il vostro piano di emergenza definitivo.

Kit di recupero analogico per codici di emergenza bancari, con busta sigillata e taccuino su una scrivania.

Come mostra l’immagine, preparare un kit di recupero tangibile infonde un senso di controllo e preparazione. Sapere di avere una soluzione offline, indipendente da qualsiasi dispositivo elettronico, è il modo più efficace per eliminare l’ansia legata alla perdita dell’accesso digitale. Costruire questo sistema richiede pochi minuti, ma vi farà risparmiare ore, se non giorni, di stress in futuro.

Piano d’azione per il tuo kit di recupero 2FA

  1. Inventario dei servizi critici: Elenca tutti gli account che usano la 2FA (banca, SPID, email principali, investimenti).
  2. Raccolta dei codici: Accedi a ogni servizio, vai nella sezione sicurezza e genera/visualizza i codici di backup.
  3. Archiviazione sicura: Salva i codici in un password manager e/o stampali e conservali in un luogo sicuro (es. cassaforte).
  4. Test di un codice: Prova a utilizzare un codice di backup per un servizio non critico per familiarizzare con la procedura.
  5. Aggiornamento periodico: Se rigeneri i codici per un servizio, assicurati di aggiornare immediatamente tutte le tue copie.

Google Authenticator o SMS: quale metodo scegliere per evitare il SIM swapping?

Per anni, ricevere un codice via SMS è stato lo standard per l’autenticazione a due fattori. È comodo, intuitivo e non richiede app aggiuntive. Tuttavia, questo metodo nasconde una vulnerabilità sempre più sfruttata: il SIM swapping. Questa frode consiste nel convincere un operatore di telefonia mobile a trasferire il vostro numero di telefono su una nuova SIM controllata da un criminale. Una volta fatto, l’hacker riceverà tutti i vostri SMS, inclusi i codici di verifica della banca.

Le frodi basate su questa tecnica sono in crescita e sempre più sofisticate. Come conferma la relazione annuale 2024, gli attacchi cyber sono aumentati e diventati sempre più sofisticati, e il SIM swapping è una delle tattiche più efficaci per aggirare le difese degli utenti. I criminali raccolgono informazioni personali (spesso tramite phishing o dai social media) per impersonarvi con l’operatore telefonico e richiedere il duplicato della SIM.

Le app di autenticazione come Google Authenticator, Microsoft Authenticator o Authy offrono un livello di sicurezza intrinsecamente superiore. Queste app generano codici basati su un algoritmo legato al tempo (TOTP) e a una chiave segreta memorizzata in modo sicuro sul vostro dispositivo. I codici non vengono trasmessi su una rete esterna (come gli SMS) e quindi non possono essere intercettati. L’accesso al codice richiede il possesso fisico del vostro telefono.

Mentre gli SMS dipendono dalla sicurezza del vostro operatore telefonico, un’app di autenticazione dipende solo dalla sicurezza del vostro dispositivo. Inoltre, app come Authy offrono funzionalità di backup cloud crittografato, che semplificano enormemente il processo di migrazione a un nuovo telefono senza compromettere la sicurezza. Per la massima protezione, la scelta dovrebbe quindi ricadere sempre su un’app di autenticazione, relegando l’SMS a opzione di riserva solo se non ci sono alternative.

L’errore di formattare il vecchio telefono prima di aver trasferito le app di autenticazione

Questo è l’errore che causa il maggior numero di blocchi accidentali. Nella fretta di configurare il nuovo smartphone o di preparare il vecchio per la vendita, si esegue un ripristino di fabbrica. In quell’istante, tutte le “chiavi” segrete delle app di autenticazione vengono cancellate per sempre. Se non si è seguito un protocollo di migrazione, ci si ritrova con un nuovo telefono “vuoto” e l’impossibilità di generare i codici per accedere ai propri account.

Cambiare telefono non è come cambiare un elettrodomestico; è un vero e proprio trasloco di identità digitale. Va pianificato con cura. Fortunatamente, le app moderne hanno reso questo processo molto più semplice, a patto di seguirlo nell’ordine corretto. Ad esempio, Google Authenticator ora include una funzione “Trasferisci account” che permette di spostare tutti i token in una volta sola tramite un codice QR.

Il processo di recupero dopo una formattazione accidentale è la prova del perché la prevenzione sia fondamentale. Come sottolinea un’analisi dei processi di recupero, quando perdi l’accesso alle app di autenticazione, ti viene fornita una chiave di recupero, ma se non l’hai salvata, la procedura con le banche italiane può essere lunga e complessa. Richiede tipicamente l’invio di documenti come carta d’identità e codice fiscale, la risposta a domande di sicurezza e, in alcuni casi, persino una videochiamata di identificazione, con tempi di attesa che possono arrivare a 24-72 ore lavorative.

La regola d’oro è semplice: non resettare MAI il vecchio dispositivo finché non hai verificato al 100% che l’accesso a TUTTI i servizi critici funzioni perfettamente dal nuovo. Fai un test di login per la banca, lo SPID e la tua email principale. Solo dopo aver ricevuto conferma che tutto è stato trasferito correttamente, puoi procedere con la cancellazione sicura dei dati del vecchio telefono. Questo approccio metodico è la migliore polizza assicurativa contro il blocco del conto.

Quando i codici 2FA non funzionano perché l’orario del telefono non è allineato alla rete?

Avete inserito il codice 2FA generato dalla vostra app, siete sicuri che sia corretto, ma il sito vi restituisce un errore. Lo reinserite. Ancora errore. È una situazione frustrante che ha una causa tanto semplice quanto poco conosciuta: un disallineamento dell’orario del vostro smartphone. Le app come Google Authenticator si basano su un algoritmo chiamato TOTP (Time-based One-Time Password).

Questo algoritmo genera un codice che è valido solo per un breve intervallo, solitamente 30 secondi. Sia il vostro telefono che il server della banca calcolano il codice in modo indipendente, ma partendo da due elementi comuni: una chiave segreta (impostata all’inizio) e l’ora corrente. Se l’orologio del vostro telefono è avanti o indietro anche solo di 60 secondi rispetto all’ora universale, il codice che genera sarà diverso da quello che il server si aspetta in quel preciso istante. Di conseguenza, il login fallirà.

Il problema si verifica spesso quando si viaggia tra fusi orari diversi e il telefono non si aggiorna automaticamente, o più semplicemente a causa di un’impostazione manuale dell’ora. Google Authenticator è un’app che funziona offline e genera codici di verifica una tantum, ma la sua efficacia dipende criticamente dalla precisione del tempo. Pensateci come arrivare in stazione per prendere un treno: se il vostro orologio è sbagliato, perderete il treno, anche se per voi l’ora è giusta.

Meccanismo di un orologio di precisione che simboleggia la sincronizzazione temporale per l'autenticazione TOTP.

La soluzione, per fortuna, è quasi sempre immediata. Basta entrare nelle impostazioni del telefono (Android o iOS) e assicurarsi che l’opzione per impostare automaticamente data e ora basandosi sulla rete sia attiva. Questo garantisce che l’orologio del vostro dispositivo sia sempre perfettamente sincronizzato con i server globali, eliminando alla radice la causa più comune di fallimento dei codici TOTP. Se il problema persiste, allora è il momento di usare uno dei vostri codici di backup.

L’errore di agire d’impulso quando leggi “conto bloccato” o “movimento sospetto”

Ricevete un SMS o un’email: “Attenzione: è stato rilevato un accesso sospetto al suo conto” oppure “Il suo account Poste Italiane è stato bloccato per motivi di sicurezza. Clicchi qui per sbloccarlo”. Il cuore balza in gola. La prima reazione è l’impulso di cliccare immediatamente sul link per risolvere il problema. Questo è esattamente ciò su cui contano i truffatori. Questa tecnica, nota come phishing, sfrutta l’urgenza e la paura per farvi abbassare la guardia.

I criminali sono diventati maestri nell’imitare le comunicazioni ufficiali di istituti come Intesa Sanpaolo, Poste Italiane o l’Agenzia delle Entrate. Usano loghi identici e un linguaggio allarmistico progettato per scatenare una reazione emotiva e impulsiva, bypassando il pensiero razionale. La regola fondamentale da interiorizzare è una e una sola: la tua banca non ti chiederà mai di fornire dati personali tramite e-mail, SMS, telefono e social network. Mai.

Quando ricevete un messaggio del genere, la procedura da seguire è un vero e proprio vademecum anti-panico. Fermatevi. Respirate. Non cliccate su nulla. Chiudete il messaggio. Aprite l’app ufficiale della vostra banca o digitate VOI STESSI l’indirizzo del sito di home banking nel browser. Verificate da lì se ci sono notifiche o problemi reali. Nel 99,9% dei casi, non troverete nulla, perché il messaggio era una truffa.

Un’altra tattica correlata è l’“MFA Fatigue” (stanchezza da autenticazione a fattori multipli), in cui i criminali, già in possesso della vostra password, bombardano il vostro telefono di richieste di approvazione 2FA, sperando che per sfinimento o per errore voi premiate “Approva”. Anche in questo caso, la reazione corretta è negare tutte le richieste e procedere immediatamente a cambiare la password del servizio interessato.

Come attivare il token app senza dover andare fisicamente allo sportello?

Fino a pochi anni fa, attivare un nuovo token o un servizio di sicurezza bancaria richiedeva quasi sempre una visita in filiale. Fortunatamente, la digitalizzazione e normative come la PSD2 hanno spinto le banche a offrire procedure di attivazione completamente remote. Tuttavia, non tutte le banche sono allo stesso livello, ed è qui che conoscere le opzioni può fare la differenza tra una procedura di 5 minuti e una che richiede di prendere un permesso dal lavoro.

La chiave per l’attivazione remota sicura in Italia è spesso lo SPID (Sistema Pubblico di Identità Digitale). Poiché lo SPID di livello 2 richiede già una forte autenticazione per essere rilasciato, molte banche lo accettano come metodo di identificazione certo per attivare servizi critici come il token via app. Banche come Fineco e Intesa Sanpaolo, ad esempio, hanno integrato procedure che sfruttano lo SPID o l’identificazione via webcam per completare l’intero processo online.

Altre banche, invece, potrebbero richiedere metodi alternativi o essere ancora legate a procedure fisiche. Confrontare le diverse modalità di attivazione è fondamentale, specialmente se si sta scegliendo una nuova banca.

Attivazione del Token Digitale: un confronto tra banche italiane
Banca Attivazione remota Metodo
Intesa Sanpaolo Identificazione webcam + SPID
UniCredit Parziale Bonifico da altro conto verificato
Fineco 100% digitale con SPID
N26/Revolut Onboarding nativo digitale
BPER/MPS No Richiesta presenza in filiale

L’introduzione della Strong Customer Authentication (SCA), come previsto dalla direttiva europea sui servizi di pagamento, ha accelerato questa transizione. L’obiettivo è chiaro: minimizzare il rischio di furti di denaro dalle carte di pagamento e conti correnti. In questo contesto, lo SPID agisce come una “chiave universale” che sblocca non solo i servizi della pubblica amministrazione, ma anche quelli del settore finanziario, rendendo l’esperienza utente più fluida e sicura senza la necessità di recarsi fisicamente allo sportello.

Punti chiave da ricordare

  • Un indirizzo email dedicato esclusivamente al recupero password è la vostra prima linea di difesa contro le compromissioni a cascata.
  • I codici di backup sono la vostra vera rete di sicurezza: stampateli e conservateli in un luogo sicuro e separato dal vostro telefono.
  • Le app di autenticazione come Google Authenticator o Authy sono intrinsecamente più sicure degli SMS per proteggersi dalla truffa del SIM swapping.

Face ID o impronta digitale: sono più sicuri della vecchia password per la tua banca?

L’avvento di Face ID e dei sensori di impronte digitali ha rivoluzionato l’accesso ai nostri dispositivi e alle app bancarie. Ma sono davvero più sicuri di una password robusta? La risposta, nel contesto della sicurezza bancaria moderna, è un sonoro sì, ma con delle precisazioni. La loro forza risiede nel modo in cui si integrano nel concetto di Strong Customer Authentication (SCA).

L’autenticazione forte è una misura di sicurezza obbligatoria per le banche, richiesta dalla direttiva europea sui servizi di pagamento PSD2. La SCA impone che, per autorizzare un’operazione, l’identità dell’utente sia verificata usando almeno due dei seguenti tre fattori indipendenti:

  • Conoscenza: Qualcosa che solo l’utente sa (es. una password, un PIN).
  • Possesso: Qualcosa che solo l’utente possiede (es. lo smartphone su cui riceve un codice).
  • Inerenza: Qualcosa che l’utente è (es. la sua impronta digitale, il suo volto).

Qui risiede la superiorità della biometria. Un’impronta digitale o un volto sono fattori di “inerenza”, unici e difficilmente replicabili a distanza. Quando aprite la vostra app bancaria con Face ID, state già combinando due fattori: il possesso del vostro telefono e l’inerenza del vostro volto. Questo è intrinsecamente più sicuro di una singola password, che rappresenta solo il fattore “conoscenza” e può essere rubata tramite phishing.

Come sottolineano le linee guida di enti come il NIST, la 2FA è un requisito minimo contro le frodi, e la biometria ne è una delle implementazioni più efficaci. Il suo principale vantaggio è che richiede l’accesso fisico al dispositivo, rendendo inefficaci la maggior parte degli attacchi remoti. La sua debolezza, puramente teorica per la maggior parte delle persone, è la vulnerabilità alla coercizione fisica. Tuttavia, per l’utente medio, la biometria offre un equilibrio quasi perfetto tra sicurezza e usabilità, eliminando la necessità di digitare complesse password e rendendo al contempo l’accesso molto più robusto.

Per sfruttare al meglio questa tecnologia, è importante comprendere come la biometria si inserisce nel quadro normativo della SCA e quali sono i suoi reali vantaggi.

Ora che possedete le conoscenze per costruire un sistema di autenticazione sicuro e resiliente, il passo successivo è l’applicazione pratica. Effettuate oggi stesso un audit del vostro sistema di autenticazione seguendo questi principi per garantire la vostra tranquillità digitale e non temere mai più di rimanere chiusi fuori dal vostro mondo finanziario.

Scritto da Elena Sartori, Analista di Cybersecurity Bancaria certificata CISSP con 15 anni di esperienza nella prevenzione delle frodi finanziarie. Collabora con istituti di vigilanza per contrastare phishing, malware e furti d'identità nel settore dei pagamenti elettronici.