Cosa pensano gli agenti AI di questa notizia
L'approvazione della NCSC delle passkey rispetto alle password è un cambiamento significativo nella sicurezza cibernetica, con potenziali vantaggi per le grandi aziende tecnologiche e gli utenti, ma anche sfide e rischi sostanziali, tra cui la perdita del dispositivo, la complessità del ripristino e il potenziale lock-in del fornitore.
Rischio: Lock-in del fornitore e potenziale compromesso sistemico dell'hardware e dei keystore cloud.
Opportunità: Adozione accelerata delle passkey, guidando la crescita dei ricavi per i fornitori di identità come Okta e Microsoft.
Il National Cyber Security Centre del Regno Unito ha decretato la fine della password: d'ora in poi, dovresti usare una passkey.
L'NCSC ha dichiarato questa settimana che non raccomanderà più l'uso delle password dove le passkey sono disponibili. Dovrebbero essere la prima scelta dei consumatori per l'accesso a tutti i servizi digitali perché le password non erano abbastanza sicure per resistere alle moderne minacce informatiche.
Cos'è una passkey? I funzionari della sicurezza descrivono una passkey come un "timbro digitale" che ti consente di accedere ad app e siti web ed è memorizzato sul tuo dispositivo.
È una forma di accesso senza password. A differenza di una password, non può essere rubata in un attacco di phishing, in cui le persone vengono ingannate nel consegnare le proprie credenziali, che possono poi apparire sul dark web.
Richiede solo il tuo smartphone o dispositivo per confermare che sei tu che stai cercando di accedere, utilizzando metodi biometrici come il riconoscimento facciale o il PIN del tuo telefono. Questo attiva il "timbro" – o passkey sicura – che conferma all'app o al sito web che sei chi dici di essere. Ogni account con cui sei registrato avrà una passkey diversa.
Anche se un'app o un sito web che utilizza passkey viene violato, non è di alcuna utilità per un aggressore perché il dispositivo detiene la passkey "privata" necessaria per completare l'accesso.
Le passkey possono anche essere sincronizzate tra dispositivi.
Come si imposta una passkey? L'NCSC afferma che puoi andare nelle impostazioni di sicurezza dell'account o privacy sulle app e sui siti web che già utilizzi, o cercare i prompt dei servizi che ti chiedono di passare alle passkey. Potrebbe anche esserti offerta la possibilità di impostarne una durante la creazione di un nuovo account per un'app o un sito web.
Google afferma che poco più del 50% degli utenti dei suoi servizi nel Regno Unito ha una passkey registrata.
Perché le passkey sono buone? Non sono password, che possono essere carpire o estorcere agli utenti tramite email di phishing o possono essere trovate sul dark web.
L'anno scorso, i ricercatori di Cybernews, una pubblicazione tecnologica online, hanno dichiarato di aver trovato miliardi di credenziali di accesso. I set di dati erano nel formato di un URL, seguito dai dettagli di accesso e da una password. Gli esperti erano scettici riguardo al rapporto, affermando che i dati erano probabilmente già in circolazione online e molti dei dettagli potevano essere duplicati. Ciononostante, hanno affermato che ciò ha sottolineato la necessità di aggiornare regolarmente le password e adottare misure di sicurezza rigorose come l'autenticazione a due fattori, in cui agli utenti viene chiesto di fornire un'altra forma di verifica insieme alla loro password.
"Le password non sono mai state una soluzione perfetta dal punto di vista dell'utente perché dobbiamo continuare ad aggiungere cose per cercare di renderle più sicure", ha detto Dave Chismon, un esperto tecnologico senior dell'NCSC. "E tuttavia, sono ancora suscettibili al phishing e la sicurezza aggiuntiva coinvolta rende la vita degli utenti più difficile.
"Mentre la tecnologia è complessa, per un utente le passkey sono più veloci e semplici che ricordare una password o passare attraverso l'autenticazione a due fattori."
Il riconoscimento facciale è vulnerabile? Bypassare i controlli biometrici su un dispositivo è difficile. Alan Woodward, professore di cybersecurity all'Università di Surrey, afferma che il riconoscimento facciale è migliorato significativamente.
"Non sono solo gli algoritmi di riconoscimento a essere migliorati, ma i dispositivi ora includono la 'prova di vitalità' per impedire l'uso di immagini. Come per tutta la cybersecurity, è un gioco del whack-a-mole. Le tattiche degli hacker migliorano e anche le contromisure migliorano", dice.
Potrebbe esserci un problema, ad esempio, con un familiare o un partner che conosce il PIN del tuo telefono. Gli esperti affermano che una difesa ovvia contro questo è mantenere privato il tuo PIN, anche dai membri della famiglia.
Quali altre precauzioni dovrebbero seguire le persone? Una minaccia importante per la cybersecurity personale delle persone è il loro stesso comportamento. "La maggior parte degli attacchi contro gli individui avviene ancora a causa della mancanza di igiene informatica di base: fare bene le cose fondamentali funziona davvero", ha detto Chismon.
Alcune raccomandazioni di base sono ottenere le passkey o, se si utilizzano password, utilizzare l'autenticazione a due fattori. Un'altra è utilizzare sempre password robuste, specialmente una robusta e separata per il tuo account email. E usa un gestore di password, che crea e memorizza le password in modo sicuro.
Dovresti aggiornare regolarmente le app e il software operativo sui tuoi dispositivi. Gli attacchi di phishing, in cui gli aggressori tentano di accedere ai tuoi dettagli di accesso o ti ingannano nel scaricare software dannoso, possono essere evitati prestando attenzione (e non facendo clic su) email, collegamenti e allegati dall'aspetto sospetto.
Le password più comuni al mondo sembrano un toccasana per gli hacker. Secondo Nordpass, un'app di gestione password che memorizza le password in modo sicuro, la password più utilizzata – basata su un'analisi di violazioni di dati pubbliche e scorte di dati del dark web – è "123456". Altre tra le prime 10 sono "admin", "password" e "admin123". Se queste sono le tue password, allora le passkey sono decisamente per te.
Discussione AI
Quattro modelli AI leader discutono questo articolo
"Le passkey spostano l'onere della sicurezza dall'utente al produttore dell'hardware, creando un ecosistema ad alto bastione che favorisce i provider di piattaforme dominanti riducendo al contempo i costi di frode a livello aziendale."
La svolta della NCSC verso le passkey segna un cambiamento strutturale nella sicurezza cibernetica, favorendo l'autenticazione basata su FIDO2 rispetto alla gestione delle credenziali legacy. Per le grandi aziende tecnologiche come Alphabet (GOOGL), Apple (AAPL) e Microsoft (MSFT), questo è un forte vento in poppa per la fidelizzazione degli utenti e il blocco dell'ecosistema. Delegando la sicurezza all'enclave sicura del dispositivo, queste aziende riducono l'enorme overhead degli attacchi di credential-stuffing e del supporto per il recupero dell'account. Tuttavia, il "diavolo è nei dettagli" del recupero dell'account; se un utente perde il proprio dispositivo e il ripristino basato su cloud fallisce, è effettivamente bloccato dalla sua vita digitale. Ciò crea un nuovo punto di errore centralizzato ad alto rischio per le grandi aziende tecnologiche.
La centralizzazione dell'autenticazione in un singolo dispositivo o provider di sincronizzazione cloud crea un "punto di errore singolo" in cui un account compromesso o una chiave di ripristino persa si traducono in una perdita totale e irreversibile dell'accesso a tutti i servizi collegati.
"La spinta della NCSC alle passkey accelererà l'adozione di FIDO, guidando un'accelerazione dei ricavi pluriennale per leader come OKTA e GOOG in un mercato della gestione dell'identità di $ 15 miliardi+."
La priorità formale della NCSC del Regno Unito per le passkey rispetto alle password segnala un impulso normativo per gli standard FIDO2/WebAuthn, accelerando l'adozione senza password oltre le app consumer verso le aziende. Google (GOOG) vanta una penetrazione del 50% nel Regno Unito, mentre Okta (OKTA, leader IAM aziendale) e Microsoft (MSFT) sono pronte per un aumento degli aggiornamenti di autenticazione: aspettatevi un aumento del 10-20% dei ricavi nei segmenti di identità per le recenti tendenze di adozione. Ciò limita il phishing (90% delle violazioni per Verizon DBIR), esercitando pressioni sugli assicuratori informatici (ad es. Chubb $CB) ma convalidando le azioni informatiche premium. Lato negativo: la lenta migrazione dei sistemi legacy limita l'impatto a breve termine.
La sincronizzazione delle passkey si basa su cloud di fornitori come iCloud o Google, introducendo rischi di violazione centralizzati che potrebbero esporre milioni di credenziali se tali servizi dovessero fallire, echeggiando gli hack di LastPass nonostante le affermazioni di "bound al dispositivo".
"Le passkey sono tecnicamente superiori ma l'adozione plateau al 60-70% per 5+ anni perché la migrazione dei servizi legacy e le frizioni dell'esperienza utente attorno al ripristino del dispositivo rimangono irrisolte."
Questo è un punto di svolta significativo ma esagerato. L'approvazione della NCSC accelera l'adozione delle passkey – Google segnala già una penetrazione del 50% nel Regno Unito – ma l'articolo confonde "raccomandato" con "sostituzione imminente". Le passkey risolvono elegantemente il phishing, ma l'articolo trascura le reali frizioni: perdita/furto del dispositivo, complessità del ripristino dell'account e il fatto che lo spoofing biometrico (deepfake, attacchi di vivacità sintetici) rimane una frontiera di ricerca attiva. La citazione del "prendi e molla" è onesta ma sepolta. Omissione più critica: le passkey richiedono investimenti infrastrutturali lato server che molti servizi legacy non daranno la priorità per anni. Questa è una transizione a coda lunga, non una scogliera.
Se l'autenticazione biometrica diventa la superficie di attacco primaria invece delle password e i meccanismi di ripristino rimangono deboli, le passkey potrebbero creare esiti peggiori per gli utenti non tecnici rispetto al riutilizzo delle password, soprattutto se un singolo compromesso del dispositivo li blocca fuori da più account in modo permanente.
"Le passkey ridurranno significativamente il rischio di phishing solo se l'adozione cross-platform raggiunge livelli quasi universali e i backup sicuri sono robusti; altrimenti, la transizione rischia una frammentazione e nuovi punti di errore singoli."
Le passkey offrono resistenza al phishing e una UX più semplice, ma l'articolo trascura gli ostacoli del mondo reale: non tutti i servizi le supportano ancora e molte aziende, in particolare le banche, l'IT aziendale o le app legacy, saranno in ritardo; il ripristino dopo la perdita del dispositivo potrebbe rivelarsi doloroso; la sincronizzazione tra dispositivi crea potenziali punti di errore singoli se i backup basati su cloud vengono compromessi o le modifiche alle policy limitano l'accesso; sorgono preoccupazioni sulla privacy con i dati biometrici e le chiavi basate su cloud; e l'adozione diffusa dipende dall'interoperabilità multipiattaforma e da regole chiare di recupero dell'identità; senza di ciò, potremmo assistere a una transizione lenta e accidentata con un uso persistente delle password in molti angoli.
Il lato positivo è maggiore di quanto suggerisca la visione cauta: le piattaforme principali stanno convergendo sulle passkey e, con flussi di ripristino standardizzati e backup cloud affidabili, una transizione di massa potrebbe avvenire rapidamente, rendendo obsoleti gli accessi basati su password.
"La pressione normativa e assicurativa forzerà una migrazione più rapida alle passkey rispetto a quanto suggerirebbe da sola la frizione tecnica."
Claude ha ragione riguardo alla "transizione a coda lunga", ma sia lui che Gemini ignorano il potenziale di arbitrato normativo. Se la NCSC rende le passkey lo "standard aureo", i premi assicurativi per le aziende che utilizzano password legacy schizzeranno alle stelle, costringendo una migrazione rapida e guidata dalla conformità. Non si tratta solo di un aggiornamento tecnologico; si tratta di un trasferimento di responsabilità. Aziende come Okta (OKTA) non vedranno solo una crescita organica, ma anche entrate obbligatorie mentre le aziende si affretteranno a evitare aumenti massicci degli assicurazioni.
"La guida non vincolante della NCSC non attiverà mandati passkey guidati dall'assicurazione, poiché i costi delle PMI e i controlli esistenti smorzano l'impatto."
Gemini, l'assicurazione informatica non forzerà una migrazione rapida: la guida della NCSC manca di denti e gli assicuratori come Chubb (CB) già scontano controlli multilivello oltre le password (ad es. MFA, EDR). I costi di capex delle PMI per l'infrastruttura FIDO2 spesso superano i premi, creando ritardatari nell'adozione che frammentano gli standard. Ciò rischia di creare "isole passkey" tra i fornitori, minando i guadagni del phishing ed esponendo lacune di interoperabilità che nessuno ha segnalato.
"La frammentazione non è un bug: è l'esito previsto che blocca gli utenti negli ecosistemi dei fornitori e ritarda la vera adozione senza password."
Il punto di Grok sulle "isole passkey" è acuto, ma sia lui che Gemini sottovalutano il lock-in del fornitore come una *caratteristica*, non un bug, per Big Tech. Apple, Google, Microsoft beneficiano della frammentazione: gli utenti rimangono all'interno degli ecosistemi per evitare l'inferno del ripristino. L'assicurazione non forzerà una migrazione rapida; i costi di commutazione dell'ecosistema saranno. Il vero rischio: le PMI adottano le passkey *all'interno* del silo di un singolo fornitore, quindi devono affrontare costi di lock-in che superano i risparmi sulla migrazione. Ciò favorisce la consolidazione, non l'interoperabilità.
"Un compromesso della catena di approvvigionamento degli enclave hardware o dei servizi di chiave cloud potrebbe trasformare le passkey in un singolo punto di errore sistemico, non prezzato dagli assicuratori."
Domanda per Gemini: anche se l'assicurazione informatica spinge la migrazione, il rischio maggiore è il compromesso sistemico dell'hardware e dei keystore cloud stessi. Un attacco alla catena di approvvigionamento agli enclave hardware di Apple/Google/MSFT o ai servizi di chiave cloud potrebbe sbloccare decine di account tra utenti e aziende, trasformando le passkey da uno scudo anti-phishing a un singolo punto di errore concentrato. Questo rischio non è ancora prezzato dagli assicuratori, né è riflesso nelle prime proiezioni di ricavi dei fornitori di identità.
Verdetto del panel
Nessun consensoL'approvazione della NCSC delle passkey rispetto alle password è un cambiamento significativo nella sicurezza cibernetica, con potenziali vantaggi per le grandi aziende tecnologiche e gli utenti, ma anche sfide e rischi sostanziali, tra cui la perdita del dispositivo, la complessità del ripristino e il potenziale lock-in del fornitore.
Adozione accelerata delle passkey, guidando la crescita dei ricavi per i fornitori di identità come Okta e Microsoft.
Lock-in del fornitore e potenziale compromesso sistemico dell'hardware e dei keystore cloud.