• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Le password non possono proteggere dall’IA
    • Iperammortamento 4.0: senza cloud passi indietro per la digitalizzazione del Paese
    • L’AI enterprise entra nell’era del controllo
    • Broadcom annuncia VMware Cloud Foundation 9.1
    • Akamai presenta il Security Posture Center e la mappatura code-to-runtime per la protezione delle API
    • Daemon Tools: attacco in corso alla supply chain
    • Intelligenza artificiale, dalla norma UNI 11621-8 alle competenze: come cambia la governance in azienda
    • IA e trasformazione digitale: la visione di AWS
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Le password non possono proteggere dall’IA

    Le password non possono proteggere dall’IA

    By Redazione LineaEDP06/05/20267 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Perché persino le “password complesse” non possono proteggerti dall’intelligenza artificiale, dai programmi di furto di dati e dal mondo clandestino di Telegram

    password-cybersecurity
    Foto di Gerd Altmann da Pixabay

    Check Point Software Technologies, specializzato in soluzioni di cyber security, in occasione della Giornata Mondiale della Password 2026 fornisce qualche consiglio e considerazione per proteggersi online.

    Il panorama delle minacce informatiche si è rapidamente evoluto in un’economia industrializzata di Cybercrime-as-a-Service (CaaS) alimentata dall’IA generativa. Di conseguenz: a il tradizionale consiglio di “utilizzare una password complessa con numeri e simboli” sembra irrimediabilmente superato. Oggi, una password di 16 caratteri è inutile se un malware di tipo infostealer la estrae direttamente dalla cache del browser o se un dipendente la incolla volontariamente in un chatbot AI non gestito.

    Per comprendere il moderno ecosistema del furto di identità, bisogna guardare oltre la schermata di accesso e immergersi nella relazione simbiotica tra il dark web, Telegram e l’IA.

    “Il mercato sommerso ha subito un massiccio cambiamento di piattaforma”, afferma David Gubiani, Regional Director Sales Engineering EMEA Southern & Israel di Check Point Software Technologies. “I tradizionali forum del Dark Web vengono ora utilizzati principalmente per stabilire la credibilità dei venditori, mentre gli acquirenti vengono rapidamente indirizzati verso canali Telegram privati e bot automatizzati per transazioni immediate. Questo cambiamento ha accelerato la velocità con cui i dati rubati vengono monetizzati”.

    L’ Indice dei prezzi del Dark Web 2025/2026 di Privacy Affairs e DeepStrike mostra come i mercati operino in base alla legge della domanda e dell’offerta:

    • Intrattenimento e social: un eccesso di offerta di dati rubati ha fatto scendere i prezzi. Un account Facebook hackerato viene venduto a circa 45 dollari, mentre un account Gmail costa in media dai 60 ai 65 dollari
    • Finanza: le carte di credito standard con CVV costano dai 10 ai 40 dollari, ma gli accessi verificati a banche online e a criptovalute con saldi elevati raggiungono prezzi che vanno dai 200 ai 1.170 dollari e oltre
    • Accesso aziendale: il mercato più redditizio è quello degli Initial Access Brokers (IAB) che offrono l’accesso diretto a specifiche reti aziendali (VPN o RDP). Secondo il rapporto sugli Initial Access Brokers di Rapid7, i prezzi di base medi degli IAB si aggiravano intorno ai 2.700 dollari, ma l’accesso amministrativo con privilegi elevati ha visto i prezzi salire a oltre 113.000 dollari.

    La portata di questa economia sommersa è sbalorditiva. Gli abbonamenti a malware di alto livello per il furto di informazioni come LummaC2 o RedLine vanno da 100 a circa 1.024 dollari al mese, rendendo più conveniente che mai per i cybercriminali alle prime armi raccogliere milioni di password.

    L’epidemia delle password: riutilizzo delle credenziali e fughe di dati causate dall’IA generativa

    L’efficacia di questi database rubati dipende interamente dalla psicologia umana. Nonostante anni di avvertimenti, gli utenti continuano a riutilizzare le password. Il 94% delle password viene riutilizzato su due o più account. I dati del Data Breach Investigations Report 2025 di Verizon mostrano che solo il 3% delle password soddisfa i requisiti di complessità del NIST relativi alle migliori pratiche in materia. Quando una piattaforma viene violata, gli attacchi automatizzati di credential stuffing sbloccano istantaneamente i profili utente su centinaia di altri servizi.

    La maggior minaccia legata al fattore umano nel 2026 non è solo il riutilizzo delle password. Si assiste a una moltitudine di dipendenti che inavvertitamente inseriscono informazioni sensibili aziendali direttamente negli strumenti di IA.

    Secondo il LayerX Browser Security Report 2025, il copia-incolla nei browser ha superato i trasferimenti di file come principale vettore di esfiltrazione dei dati aziendali. Un enorme 45% dei dipendenti utilizza attivamente strumenti di IA, e il 77% di questi utenti incolla i dati direttamente nei prompt dell’IA, il che è pericoloso. Secondo Check Point Research, nel mese di marzo 2026, 1 su 28 prompt GenAI inviati da ambienti aziendali presentava un alto rischio di fuga di dati sensibili, con un impatto sul 91% delle organizzazioni che utilizzano regolarmente strumenti GenAI. Un ulteriore 17% dei prompt conteneva informazioni potenzialmente sensibili. A peggiorare le cose, secondo il rapporto di LayerX l’82% di queste operazioni di copia-incolla avviene tramite account personali non gestiti, creando un enorme punto cieco.

    Quando questi strumenti di IA vengono compromessi, la società di intelligence sulle minacce Group-IB ha riferito che almeno 225.000 set di credenziali OpenAI/ChatGPT sono stati messi in vendita sul dark web dopo essere stati raccolti da infostealer8. Quando i dipendenti utilizzano dispositivi personali infettati da infostealer per accedere agli strumenti di IA con credenziali aziendali, il ciclo dei dati è devastante.

    Phishing 2.0: IA, deepfake e la crisi dell’impersonificazione

    Con l’IA che abbassa la barriera d’ingresso, è arrivato il Phishing 2.0: Kit personalizzati e basati sull’IA di “Phishing-as-a-Service” vengono venduti a meno di 100 dollari al mese su Telegram. Il trucco più comune, e di maggior successo, rimane la falsa richiesta di reimpostazione della password da parte dell’IT o delle Risorse Umane o il portale VPN fraudolento. L’IA garantisce che queste esche siano scritte alla perfezione, prive di errori di battitura e altamente mirate.

    Grazie a questa sofisticazione, le e-mail di phishing generate dall’IA raggiungono tassi di clic sbalorditivi fino al 54% (rispetto al 12% circa del phishing tradizionale), secondo uno studio di Brightside AI del 2024.

    La minaccia si è estesa oltre il testo:

    • Il costo dei deepfake: gli abbonamenti di base per la clonazione vocale tramite IA costano solo pochi dollari al mese e si basano sulla tecnologia deepfake. Secondo l’Identity Fraud Report 2024 di Onfido, si è registrato un aumento del 3.000% dei deepfake.
    • Falsificazione dell’identità dei dirigenti: le tecniche di ingegneria sociale di alto livello stanno causando gravi danni. È incredibilmente comune che i criminali informatici si spaccino per il responsabile IT o per un dirigente di alto livello per estorcere le credenziali di accesso ai dipendenti. Una singola videochiamata deepfake è costata alla società di ingegneria Arup 25,6 milioni di dollari. L’attacco ha coinvolto una sofisticata videoconferenza con più partecipanti in cui sono state utilizzate immagini deepfake generate dall’intelligenza artificiale raffiguranti il direttore finanziario dell’azienda e altri dirigenti senior. Questo caso ha dimostrato che gli attacchi complessi e multimodali non sono più solo teorici: stanno accadendo ora, con risultati catastrofici.
    • Deepfake Vishing: la clonazione vocale può essere creata a partire da soli 3 secondi di audio, aumentando notevolmente l’esposizione del team finanziario alle frodi di impersonificazione. Come riportato da Fortune nel dicembre 2025, la clonazione vocale ha superato la “soglia dell’indistinguibilità”, il che significa che gli ascoltatori umani non sono più in grado di distinguere in modo affidabile le voci clonate da quelle autentiche.

    Il tempo che intercorre tra la fuga di una password e il lancio di un attacco ransomware su larga scala si sta riducendo a una velocità spaventosa. Secondo Beazley Security (terzo trimestre 2025), il 48% degli attacchi ransomware ha utilizzato credenziali VPN rubate come vettore di accesso iniziale. Tuttavia, il rapporto IBM 2025 sul costo delle violazioni dei dati ha rilevato che le violazioni basate sulle credenziali richiedono in media 246 giorni, un tempo incredibilmente lungo, per essere identificate e contenute.

    In netto contrasto, gli operatori di ransomware si muovono alla velocità della luce. Se la vostra azienda impiega settimane per rilevare una credenziale rubata, la battaglia è già persa.

    Check Point suggerisce alcune strategie che le organizzazioni possono adottare per difendersi:

    1. Adottare soluzioni senza password e FIDO2: l’unica vera difesa contro il phishing e gli infostealer è eliminare completamente la password. Il passaggio alle passkey FIDO2 garantisce che, anche se un dipendente viene indotto con l’inganno a visitare una pagina di accesso falsa, non ci siano credenziali riutilizzabili da rubare.
    2. Implementare il Zero Trust incentrato sull’identità: i team di sicurezza devono trattare ogni tentativo di autenticazione con scetticismo e combinare l’Endpoint Detection and Response (EDR) con l’Identity Threat Detection and Response (ITDR) per correlare le anomalie comportamentali in entrambi gli ambienti.
    3. Controllare il vettore del browser AI: le aziende devono adottare browser aziendali o estensioni di sicurezza per browser per monitorare, governare e impedire che dati sensibili vengano incollati in contesti non autorizzati.
    4. Monitoraggio continuo del Dark Web e di Telegram: aspettare la notifica di una violazione è troppo tardi. Le organizzazioni hanno bisogno di un monitoraggio continuo delle informazioni sulle minacce per individuare le credenziali oggetto di scambio prima che gli Initial Access Broker possano venderle agli affiliati dei gruppi di ransomware.

    “Un tempo le password erano le chiavi del castello”, conclude David Gubiani. “Oggi sono una risorsa a rischio, oggetto di un intenso traffico sul Dark Web. Guardando al futuro, la sicurezza aziendale dipenderà dalla verifica dei comportamenti, non solo da una stringa di caratteri”.

    Check Point Software Technologie cybersecurity password
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Akamai presenta il Security Posture Center e la mappatura code-to-runtime per la protezione delle API

    06/05/2026

    Daemon Tools: attacco in corso alla supply chain

    06/05/2026

    Password: un grande rischio cyber per la sicurezza aziendale

    05/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Le password non possono proteggere dall’IA

    06/05/2026

    Akamai presenta il Security Posture Center e la mappatura code-to-runtime per la protezione delle API

    06/05/2026

    Daemon Tools: attacco in corso alla supply chain

    06/05/2026

    Password: un grande rischio cyber per la sicurezza aziendale

    05/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.