27 febbraio 2026

La maggior parte dei sistemi di sicurezza si basa su un presupposto pericoloso: un solo controllo è sufficiente per tenere lontani i truffatori. Non è così. E i numeri lo dimostrano chiaramente.

Le credenziali sono state le prime a cadere. I dati di Microsoft Entra mostrano che gli attacchi basati sulle password rappresentano ora oltre il 99% dei 600 milioni di attacchi quotidiani all'identità che osservano. Anche il codice di accesso monouso SMS sul tuo telefono non è più efficace; gli attacchi SIM swap sono in aumento di oltre il 1000% su base annua solo nel Regno Unito.

Le organizzazioni si sono quindi rivolte alla biometria facciale, e gli aggressori hanno seguito. Perché i sistemi ad alta sicurezza, quelli che proteggono processi critici, conti finanziari, dati sensibili, attraggono gli avversari più determinati. Solo nel 2024, iProov ha osservato:

Non si tratta solo di numeri più grandi. Rappresentano un cambiamento fondamentale: gli aggressori ora prendono di mira specificamente il livello biometrico, aggirando le difese che le organizzazioni pensavano di poter "impostare e dimenticare". Il problema non è la tecnologia biometrica, ma il presupposto che un singolo controllo, per quanto sofisticato, sia sufficiente da solo.

Quando parliamo di sicurezza a più livelli, non ci riferiamo alla tradizionale autenticazione a più fattori , che prevede l'uso di una password insieme a un'app di autenticazione, ad esempio (anche se questa è altamente raccomandata e sempre più obbligatoria in molti paesi e settori). Ci riferiamo alla strategia di difesa approfondita all'interno di ciascun fattore stesso: come la stratificazione di più controlli di sicurezza all'interno della verifica biometrica garantisce che, se un controllo viene eluso, gli altri intercettino ciò che è sfuggito.

La sicurezza dell'identità online è una corsa agli armamenti. È un processo in continua evoluzione, non un'equazione che può essere risolta e archiviata. Proprio per questo motivo l'architettura della tua difesa è importante tanto quanto la forza di ogni singolo componente. Scopriamo insieme perché è essenziale una protezione dell'identità a più livelli e come questa ti consente di stare un passo avanti rispetto ai malintenzionati.

Il problema della sicurezza a punto singolo

Il parallelo con le password non è casuale. Le password hanno fallito non perché il concetto fosse sbagliato, ma perché gli aggressori sono diventati abbastanza sofisticati da superare i controlli delle credenziali a fattore singolo su larga scala con metodi quali attacchi di forza bruta e credential stuffing. La stessa dinamica si ripete nelle soluzioni biometriche a bassa sicurezza con attacchi sempre più complessi che vengono democratizzati, confezionati e venduti dai truffatori.

Non tutti i controlli biometrici di autenticità sono uguali. Alcuni fornitori si basano su un controllo delle immagini a fotogramma singolo: questo volto sembra reale? Il problema è che i moderni strumenti di scambio facciale, telecamere virtualie software deepfake sono progettati specificamente per superare questo tipo di controllo. iProov ha identificato oltre 115.000 possibili combinazioni di attacchi tra gli strumenti che monitoriamo attivamente. Nessun singolo controllo può coprire quella superficie di attacco.

I controlli a fotogramma singolo catturano un'istantanea, non la presenza reale. Non possono dimostrare che qualcuno sia realmente presente, ma solo che l'immagine sembra reale, e molti deepfake sono progettati con successo per sembrare reali.

E affidarsi agli esseri umani come ripiego non è una soluzione. Solo 0,1% delle persone è in grado di individuare in modo affidabile i media sintetici. Quando il 99,9% delle persone non è in grado di distinguere il vero dal falso, la revisione manuale è una vulnerabilità piuttosto che una rete di sicurezza.

Potresti ragionevolmente chiederti: se i controlli a punto singolo sono il problema, questo non vale per tutti i fornitori di servizi biometrici, compreso iProov? Sarebbe così, se iProov fosse un controllo a punto singolo. Ma non lo è. La differenza è di natura architettonica, ed è proprio questo che spiegheremo ora.

Come funziona effettivamente la sicurezza biometrica multistrato

La risposta non consiste semplicemente nell'aggiungere più livelli senza una correlazione intelligente, poiché ciò creerebbe solo rumore e attrito. L'obiettivo è un'integrazione ottimale, in cui ogni livello contribuisca con segnali distinti che, analizzati insieme, creano un quadro completo che nessun singolo livello potrebbe vedere da solo.

Le immagini da sole lasciano inoltre l'ambiente digitale completamente incontrollato. Un aggressore può utilizzare un emulatore o inserire un deepfake preregistrato direttamente nel flusso video, aggirando completamente la telecamera, una tecnica che i controlli basati solo sulle immagini non riescono a vedere. Senza la correlazione dei metadati (segnali di integrità del dispositivo, rilevamento dell'emulatore, verifica dell'ambiente), un controllo di autenticità è cieco rispetto all'intera superficie di attacco.

Scopri come l'approccio multilivello di iProov rileva e blocca gli attacchi moderni nella pratica:

1: Il livello delle immagini: rilevamento avanzato della vitalità

Il primo livello dimostra che si tratta di una persona reale fisicamente presente, non di una foto, un video, un deepfake o una maschera. Questo va ben oltre il semplice controllo della verosimiglianza di un volto.

Dynamic Liveness utilizza tecnologia Flashmark™ : lo schermo si illumina con colori casuali mentre il sistema analizza il modo in cui la luce si riflette su un volto autentico in più fotogrammi. Questo crea una sfida unica e sfida-risposta in tempo reale praticamente impossibile da falsificare anche con sofisticati deepfake, perché dimostra che la persona è presente in quel momento, e non si tratta di un attacco di replay.

2: Il livello dei metadati: analisi forense digitale

Mentre il rilevamento della vitalità controlla la persona, il livello dei metadati controlla l'ambiente digitale. Ciò include:

  • Rilevamento di dispositivi compromessi (jailbroken o rooted)
  • Individuazione di emulatori, spesso utilizzati in operazioni di frode su larga scala
  • Identificazione delle VPN o degli anonimizzatori che mascherano la vera origine di un dispositivo
  • Controllo incrociato dei segnali tecnici rispetto al dispositivo dichiarato

Consideriamo l'ultimo punto: un malintenzionato presenta quello che sembra essere un iPhone, ma le dimensioni dell'immagine nel flusso di dati non corrispondono a nessuna risoluzione mai prodotta dalla fotocamera di un iPhone. Questo segnale da solo non prova la frode. Se combinato con una VPN, un'origine IP insolita e dati di vivacità che sono passati in modo un po' troppo pulito, potrebbe sollevare un serio campanello d'allarme.

È l'equivalente digitale di un passaporto che sembra autentico ma riporta l'ologramma del Paese sbagliato. I truffatori moderni non vengono sempre individuati da un singolo segnale: i controlli GPS, l'analisi IP o il rilevamento della vitalità da soli presentano ciascuno dei punti ciechi. La chiave è garantire che ogni livello contribuisca con informazioni uniche che rafforzano la decisione complessiva.

3: Il vantaggio del monitoraggio continuo

Poiché si tratta di una corsa agli armamenti, l'implementazione non è la fine della storia. Gli strumenti di attacco che l'anno scorso erano considerati d'élite ora vengono venduti come "Crime-as-a-Service" a chiunque disponga di una carta di credito.

Il Security Operations Center (iSOC) analizza continuamente i dati relativi agli attacchi reali, aggiornando i metodi e gli algoritmi di rilevamento man mano che il panorama delle minacce evolve. Non si tratta di un sistema che si imposta e poi si dimentica, ma di una difesa attiva e adattiva. Un sistema statico, per quanto ben progettato al momento del lancio, è un bersaglio fisso.

iSOC e il monitoraggio attivo delle minacce sono una parte importante del motivo per cui il rilevamento di iProov tiene il passo con l'evoluzione degli attacchi invece di inseguirli. La minaccia cambia, così come la risposta. Questo approccio proattivo alla sicurezza è l'unico che abbia senso in un panorama di minacce in continua evoluzione, dove nessun singolo controllo può mai essere definitivo.

CPensieri perdenti: il confronto con la realtà

Oggi, le frodi basate sull'intelligenza artificiale sono facili come un clic. I kit per i deepfake vengono venduti come abbonamenti streaming. Quasi nessuno è in grado di distinguere il vero dal falso.

Controlli a campione – in particolare meno accreditate – sono obsolete contro questa minaccia.

Come afferma Gartner:

"I leader di prodotto nel settore della verifica dell'identità sono spinti ad adottare un approccio più olistico che incorpori una strategia di difesa multilivello per proteggersi dai deepfake".
L'impatto dell'IA e dei deepfake sulla verifica dell'identità - Rapporto.

Gli approcci multistrato che combinano il rilevamento avanzato della vitalità con l'analisi dei metadati e il monitoraggio attivo delle minacce non sono solo migliori. Sono necessari. Il monitoraggio costante e la gestione attiva delle minacce non sono optional, ma costituiscono la base fondamentale.

La questione non è se valga la pena investire in una sicurezza multilivello. La questione è se ci si può permettere di operare senza.


Ti interessa saperne di più sulle soluzioni biometriche a più livelli di iProov?