{"id":14354,"date":"2025-12-18T12:58:40","date_gmt":"2025-12-18T11:58:40","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=14354"},"modified":"2025-12-18T13:01:44","modified_gmt":"2025-12-18T12:01:44","slug":"adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/","title":{"rendered":"Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l\u2019autenticazione multi fattore (MFA): il caso studio"},"content":{"rendered":"<p>Negli ultimi anni il phishing \u00e8 diventato sempre pi\u00f9 sofisticato, ma oggi assistiamo a un\u2019evoluzione ancora pi\u00f9 insidiosa: gli attacchi <strong>Adversary in the Middle<\/strong> (AitM). Non si tratta di semplici email fraudolente, ma di una tecnica in cui un attore malevolo si frappone tra due soggetti intercettando credenziali e sessioni di autenticazione, aggirando persino i meccanismi di <strong>Multi-Factor Authentication (MFA)<\/strong>.<\/p>\n<p>Per le aziende, questo significa che <strong>non basta pi\u00f9 \u201cattivare l\u2019MFA\u201d per sentirsi al sicuro<\/strong>. Gli attaccanti hanno imparato a sfruttare le debolezze dei processi e delle architetture, soprattutto quando la sicurezza \u00e8 frammentata in <strong>silos tecnologici che non comunicano tra loro<\/strong>.<\/p>\n<h2>Cos\u2019\u00e8 un attacco AitM e perch\u00e9 \u00e8 diverso dal phishing tradizionale<\/h2>\n<p>Un attacco AitM si basa su un concetto semplice ma devastante: creare un <strong>proxy malevolo<\/strong> (un \u201cintermediario\u201d) tra l\u2019utente e il servizio legittimo. Quando la vittima clicca su un link di phishing, non viene indirizzata direttamente al sito falso, ma al proxy che inoltra le richieste al sito reale.<\/p>\n<p>In questo modo, l\u2019utente vede la pagina autentica, inserisce le credenziali e completa l\u2019autenticazione MFA\u2026 ma il proxy cattura tutto, inclusi i <strong>token di sessione<\/strong>.<\/p>\n<p>Con questi token, l\u2019attaccante pu\u00f2 accedere all\u2019account senza bisogno di password o autenticazione multi fattore (MFA), sfruttando la sessione gi\u00e0 validata. \u00c8 un <strong>salto di qualit\u00e0 rispetto al phishing classico<\/strong>, perch\u00e9 non si limita a rubare credenziali: prende il controllo della sessione attiva.<\/p>\n<h2>Come avviene un attacco AitM<\/h2>\n<p>Per capire meglio, ecco le fasi tipiche di un AitM:<br \/>\n1. <strong>Email di phishing<\/strong> sofisticato con link malevolo.<br \/>\n2. <strong>Proxy malevolo<\/strong> che si interpone tra utente e servizio legittimo.<br \/>\n3. L\u2019utente inserisce credenziali e MFA sul sito reale (tramite proxy).<br \/>\n4. Il proxy cattura <strong>token di sessione<\/strong> e li consegna all\u2019attaccante.<br \/>\n5. L\u2019<strong>attaccante accede all\u2019account<\/strong> come se fosse l\u2019utente, senza ulteriori autenticazioni.<\/p>\n<p>Questo meccanismo <strong>rende inefficace la protezione MFA se non \u00e8 accompagnata da controlli aggiuntivi<\/strong> come il monitoraggio delle sessioni e l\u2019analisi comportamentale.<\/p>\n<h2>AitM: il caso reale gestito dal SOC Axitea<\/h2>\n<p>Qualche mese fa, il <strong>Security Operation Center (SOC) Axitea<\/strong> ha intercettato un attacco AitM ai danni di un\u2019azienda italiana del settore manifatturiero.<\/p>\n<p>Tutto \u00e8 iniziato con un alert anomalo: un accesso da un Paese insolito, subito dopo un login legittimo da parte di un dipendente.<\/p>\n<p>Il cliente aveva investito nelle migliori tecnologie di mercato. Tuttavia, analizzati singolarmente, gli strumenti avevano generato dei\u202f&#8221;<em>Falsi Negativi<\/em>&#8220;.<\/p>\n<p>Dove la tecnologia vede eventi isolati, il Soc di Axitea \u201cha visto una storia\u201d. Non si \u00e8 limitato a raccogliere log, ma ha fatto correlazioni per identificare pattern di attacco complessi.<\/p>\n<h4>Ecco come il Security Operation Center ha unito i puntini che i singoli vendor avevano mancato:<\/h4>\n<p><strong>1. L\u2019indizio<\/strong>:\u202fil SOC Axitea nota che l&#8217;email proveniva da un mittente esterno con cui il CEO non aveva mai interagito prima (segnale debole).<br \/>\n<strong>2. Il contesto<\/strong>:\u202fpochi secondi dopo la ricezione, il firewall registra una connessione in uscita verso un dominio a bassa reputazione (appena registrato), anche se non bloccato (segnale medio).<br \/>\n<strong>3. L&#8217;anomalia<\/strong>:\u202favviene un login di successo, ma da un indirizzo IP geolocalizzato in un paese diverso rispetto all&#8217;ultimo check-in del dispositivo mobile del CEO.<br \/>\n<strong>4. La &#8220;prova schiacciante&#8221; (analisi comportamentale Axitea)<\/strong>:\u202fmeno di un minuto dopo il login viene rilevata l&#8217;aggiunta di un\u202fnuovo metodo di autenticazione sull&#8217;account del CEO.<\/p>\n<p><strong>La Deduzione dell&#8217;Cyber Analyst di Axitea:<\/strong><\/p>\n<p>&#8220;<em>Login IP anomalo + Traffico web sospetto + Modifica immediata delle impostazioni di sicurezza =\u202fAccount Takeover in corso.<\/em>&#8221;<\/p>\n<h2>Il SOC: risposta immediata e remediation<\/h2>\n<p>Mentre i sistemi automatici consideravano l&#8217;operativit\u00e0 &#8220;normale&#8221;, il Security Operation Center Axitea ha attivato il protocollo di emergenza C-Level:<\/p>\n<ul>\n<li><strong>Isolamento dell&#8217;identit\u00e0<\/strong>:\u202fblocco immediato dell&#8217;account Microsoft del CEO.<\/li>\n<li><strong>Revoca delle sessioni<\/strong>:\u202frevoca forzata di tutti i token di accesso attivi (per espellere l&#8217;attaccante).<\/li>\n<li><strong>Bonifica<\/strong>:\u202frimozione del dispositivo MFA aggiunto dall&#8217;hacker.<\/li>\n<li><strong>Contatto<\/strong>:\u202fchiamata di verifica al referente del cliente.<\/li>\n<\/ul>\n<h2>Cosa ci insegna questo caso reale?<\/h2>\n<p>Ci sono tre lezioni fondamentali che ogni azienda dovrebbe tenere a mente:<\/p>\n<ul>\n<li><strong>L\u2019autenticazione multi fattore non \u00e8 sufficiente<\/strong>: gli attacchi AitM dimostrano che serve una protezione multilivello.<\/li>\n<li><strong>I silos tecnologici sono un rischio<\/strong>: se i sistemi di sicurezza non comunicano tra loro, gli attaccanti trovano varchi. Serve un approccio integrato.<\/li>\n<li><strong>Il monitoraggio proattivo \u00e8 vitale<\/strong>: senza un Security Operation Center che analizzi comportamenti e contesti, gli attacchi evoluti passano inosservati.<\/li>\n<\/ul>\n<p>La cyber security non \u00e8 un prodotto, ma un processo continuo che richiede visibilit\u00e0, correlazione e risposta rapida.<\/p>\n<h2>Come difendersi dagli attacchi AitM<\/h2>\n<p>Per ridurre il rischio AitM, le aziende dovrebbero adottare alcune best practice:<\/p>\n<ul>\n<li><strong>Avvalersi di un SOC proattivo<\/strong>: un Security Operation Center che monitori costantemente gli eventi, correli i dati e intervenga rapidamente \u00e8 essenziale per individuare segnali nascosti e bloccare gli attacchi prima che diventino incidenti gravi.<\/li>\n<li><strong>Protezione delle identit\u00e0<\/strong>: implementare controlli avanzati come il rilevamento di anomalie nelle sessioni e la gestione sicura dei token.<\/li>\n<li><strong>Zero Trust<\/strong>: non fidarsi mai di un accesso solo perch\u00e9 \u00e8 autenticato; verificare continuamente il contesto e il comportamento.<\/li>\n<li><strong>Formazione degli utenti<\/strong>: il phishing resta il punto di ingresso pi\u00f9 comune, quindi la consapevolezza \u00e8 fondamentale.<\/li>\n<li><strong>Integrazione dei sistemi<\/strong>: evitare silos tecnologici, favorendo piattaforme che condividano informazioni di sicurezza.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni il phishing \u00e8 diventato sempre pi\u00f9 sofisticato, ma oggi assistiamo a un\u2019evoluzione ancora pi\u00f9 insidiosa: gli attacchi Adversary in the Middle (AitM). Non si tratta di semplici email fraudolente, ma di una tecnica in cui un attore malevolo si frappone tra due soggetti intercettando credenziali e sessioni di autenticazione, aggirando persino i &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/\"> <span class=\"screen-reader-text\">Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l\u2019autenticazione multi fattore (MFA): il caso studio<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":14355,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-14354","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Adversary in the Middle: quando MFA non basta a fermare gli attacchi<\/title>\n<meta name=\"description\" content=\"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Adversary in the Middle: quando MFA non basta a fermare gli attacchi\" \/>\n<meta property=\"og:description\" content=\"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-18T12:01:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/AitM-adversary-in-the-middle.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"895\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/\",\"name\":\"Adversary in the Middle: quando MFA non basta a fermare gli attacchi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/AitM-adversary-in-the-middle.jpg\",\"datePublished\":\"2025-12-18T11:58:40+00:00\",\"dateModified\":\"2025-12-18T12:01:44+00:00\",\"description\":\"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/AitM-adversary-in-the-middle.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/AitM-adversary-in-the-middle.jpg\",\"width\":1920,\"height\":895,\"caption\":\"AitM-adversary-in-the-middle\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l\u2019autenticazione multi fattore (MFA): il caso studio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Adversary in the Middle: quando MFA non basta a fermare gli attacchi","description":"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/","og_locale":"it_IT","og_type":"article","og_title":"Adversary in the Middle: quando MFA non basta a fermare gli attacchi","og_description":"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.","og_url":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/","og_site_name":"AXITEA","article_modified_time":"2025-12-18T12:01:44+00:00","og_image":[{"width":1920,"height":895,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/AitM-adversary-in-the-middle.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/","url":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/","name":"Adversary in the Middle: quando MFA non basta a fermare gli attacchi","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/AitM-adversary-in-the-middle.jpg","datePublished":"2025-12-18T11:58:40+00:00","dateModified":"2025-12-18T12:01:44+00:00","description":"Gli attacchi AiTM aggirano persino l\u2019autenticazione MFA. Scopri il caso reale gestito dal SOC Axitea e le strategie per difendersi.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/AitM-adversary-in-the-middle.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/AitM-adversary-in-the-middle.jpg","width":1920,"height":895,"caption":"AitM-adversary-in-the-middle"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/adversary-in-the-middle-aitm-una-minaccia-evoluta-che-bypassa-anche-l-autenticazione-multi-fattore-mfa-il-caso-studio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l\u2019autenticazione multi fattore (MFA): il caso studio"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14354\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/14355"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=14354"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=14354"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=14354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}