• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    • Il 60% dei responsabili italiani approva progetti non sicuri
    • OHM acquisito da Mediterra DataCenters, MIX conferma il supporto allo sviluppo dell’hub di Palermo
    • Boom dell’AI nei team: dove si nascondono i nuovi rischi
    • Data center: Milano al bivio tra espansione quantitativa e sviluppo sostenibile
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

    Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

    By Redazione LineaEDP19/01/20264 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account

    Sabrina Curti-ESET-sicurezza-competenze-password-deepfake
    Sabrina Curti, Marketing Director di ESET Italia

    Riutilizzare la stessa password su più account può risultare comodo, ma espone a rischi che possono propagarsi rapidamente in tutta la propria vita digitale. Questa cattiva abitudine crea infatti le condizioni ideali per il credential stuffing, una tecnica in cui i criminali informatici utilizzano elenchi di credenziali di accesso già compromesse e inseriscono sistematicamente le coppie username-password nei campi di login di servizi online selezionati. Quando le stesse credenziali vengono riciclate su più piattaforme, una sola combinazione può consentire l’accesso a servizi tra loro del tutto scollegati.

    Il credential stuffing può essere paragonato all’equivalente digitale di una chiave universale capace di aprire casa, ufficio e cassaforte in un solo colpo. E reperire quella chiave non è affatto difficile: può provenire da violazioni di dati avvenute in passato, dai mercati del cybercrime oppure da malware infostealer, progettati per sottrarre credenziali direttamente dai dispositivi compromessi e dai browser web.

    Perché il credential stuffing è così pericoloso ed efficace

    Il motivo principale della sua efficacia è, come ormai evidente, la diffusa abitudine a riutilizzare le password, anche per account di particolare valore come quelli di online banking, email, social media o siti di e-commerce. A dimostrazione di quanto il fenomeno sia comune, una recente indagine condivisa da NordPass ha rilevato che il 62% degli utenti statunitensi ammette di riutilizzare spesso o sempre la stessa password.

    Una volta ottenute delle credenziali valide, gli attaccanti possono provarle ovunque, sfruttando bot o strumenti automatizzati che “riempiono” moduli di login o API, talvolta ruotando gli indirizzi IP e simulando il comportamento di utenti legittimi per evitare di destare sospetti. Rispetto agli attacchi di tipo brute force, che tentano di indovinare le password attraverso combinazioni casuali o comuni e che possono essere individuati grazie ai numerosi tentativi falliti, il credential stuffing è più semplice ed efficace: utilizza credenziali già valide e spesso riesce a rimanere sotto traccia.

    Sebbene non sia una tecnica nuova, alcuni trend recenti ne hanno amplificato l’impatto. Il volume dei malware infostealer è cresciuto in modo significativo, consentendo la raccolta silenziosa di credenziali direttamente dai browser web e rappresentando in alcuni casi una minaccia anche per i password manager. Parallelamente, gli attaccanti fanno sempre più ricorso a script, anche assistiti dall’AI, in grado di imitare il comportamento umano e aggirare le difese di base contro i bot, testando grandi quantità di credenziali in modo sempre più discreto e su larga scala.

    Come proteggersi a livello individuale

    Alcune misure pratiche possono ridurre in modo significativo il rischio. La più semplice, ma anche la più importante, consiste nel non riutilizzare mai la stessa password su più siti o servizi. L’uso di un password manager consente di generare e conservare password robuste e uniche per ogni account senza difficoltà. È inoltre fondamentale attivare l’autenticazione a due fattori ogni volta che è disponibile: anche se la password viene compromessa, l’accesso resta bloccato senza il secondo fattore. Un ulteriore accorgimento consiste nel verificare periodicamente, tramite servizi come haveibeenpwned.com, se il proprio indirizzo email o le proprie credenziali siano comparsi in violazioni passate; in caso positivo, è necessario intervenire immediatamente cambiando le password, soprattutto per gli account che gestiscono dati sensibili.

    Come proteggere le organizzazioni Oggi il credential stuffing rappresenta uno dei principali vettori di account takeover, frodi e furti di dati su larga scala in numerosi settori, dal retail alla finanza, dal SaaS alla sanità. Molte organizzazioni continuano a fare affidamento esclusivamente sulle password e, anche quando l’autenticazione a due fattori è disponibile, non sempre viene imposta di default. È quindi opportuno limitare i tentativi di accesso, adottare allow-list di rete o whitelist di indirizzi IP, monitorare i comportamenti di login anomali e implementare sistemi di rilevamento dei bot o CAPTCHA per contrastare gli abusi automatizzati. Un numero crescente di aziende sta inoltre introducendo forme di autenticazione passwordless, come le passkey, che rendono di fatto inefficace il credential stuffing. Tuttavia, l’adozione non è ancora uniforme e le abitudini consolidate sono difficili da cambiare, motivo per cui questa tecnica continua a garantire agli attaccanti un ritorno elevato con uno sforzo minimo. Milioni di credenziali sottratte restano infatti valide per anni, soprattutto quando gli utenti non provvedono a modificare le proprie password dopo una violazione.

    Il credential stuffing è una tecnica di attacco sorprendentemente semplice, a basso costo e altamente scalabile. Funziona perché sfrutta le abitudini degli utenti e aggira meccanismi di protezione ormai superati. In assenza di un passaggio completo a modelli passwordless, il rischio di compromissione degli account può essere drasticamente ridotto solo attraverso pratiche corrette di gestione delle password. Non si tratta di misure opzionali, ma di comportamenti che dovrebbero diventare la norma.

    A cura di Sabrina Curti, Marketing Director di ESET Italia

    ESET Italia Sabrina Curti
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.