• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • IA e trasformazione digitale: la visione di AWS
    • Number Hosting: arriva la nuova soluzione FVNO per gli operatori Telco
    • Microsoft e Rubrik: nuova integrazione per contrastare gli attacchi alle identità
    • Intelligenza Artificiale: focus sull’infrastruttura
    • Password: un grande rischio cyber per la sicurezza aziendale
    • SAP accelera sull’AI: doppia acquisizione per dati e modelli di nuova generazione
    • Palo Alto Networks acquisirà Portkey per proteggere l’avvento degli agenti AI
    • Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Password: un grande rischio cyber per la sicurezza aziendale

    Password: un grande rischio cyber per la sicurezza aziendale

    By Redazione LineaEDP05/05/20265 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jan Bee, CISO di TeamViewer, riflette su come le password, nate per un mondo IT ormai superato, rappresentino ancora oggi uno dei principali punti di vulnerabilità per le aziende, rendendo indispensabile ripensare i modelli di autenticazione in chiave più sicura e moderna.

    password
    Foto di Creative Canvas da Pixabay

    Oggi molti attacchi informatici non partono da tecniche sofisticate, ma da qualcosa di molto semplice: una password. Sembra un aspetto ormai superato, ma nonostante anni di investimenti nella sicurezza, le password restano ancora il punto più vulnerabile nelle aziende e uno dei modi più facili per gli hacker di accedere ai sistemi. L’aumento di phishing, il riutilizzo delle credenziali e gli attacchi mirati all’identità fanno sì che affidarsi alle password come principale strumento di protezione rimanga un rischio concreto. Le password, infatti, sono nate per contesti che oggi non esistono più. Oggi le aziende operano in ambienti SaaS complessi, con personale da remoto e in modalità ibrida e integrazioni con terze parti. L’accesso avviene ovunque e in ogni momento, spesso con estrema urgenza e quando l’autenticazione è lenta o fallisce, i dipendenti trovano modi alternativi per accedere, aprendo la strada agli attacchi informatici.

    Una ricerca recente di TeamViewer rileva che i lavoratori perdono 1,3 giorni lavorativi al mese per colpa di problemi tecnici e in questo contesto, le difficoltà di autenticazione non riducono solo la produttività: spostano il rischio nelle mani degli utenti costretti a trovare scorciatoie per portare a termine il proprio lavoro.

    Il vero problema delle password

    In realtà, le password falliscono perché il sistema stesso attribuisce troppa responsabilità agli utenti: requisiti complessi, cambi frequenti e richieste di accesso multiple che aumentano la frustrazione senza migliorare davvero la sicurezza. Il risultato? Comportamenti prevedibili: password riutilizzate, annotate, condivise o inserite in pagine di phishing ingannevoli.

    Dal punto di vista della sicurezza, una password, anche se corretta, non dice nulla sull’affidabilità del dispositivo usato, sull’eventuale presenza di un ambiente gestito o sul fatto che l’accesso avvenga da una posizione insolita. Di conseguenza, gli addetti alla sicurezza devono compensare questa mancanza con controlli aggiuntivi — come sistemi di monitoraggio, alert e regole di accesso condizionato — mentre la vulnerabilità principale resta comunque presente. Il risultato è un divario sempre più marcato tra le modalità di protezione degli accessi e il modo in cui avvengono realmente gli attacchi.

    L’identità è ora la prima linea

    Nell’attuale scenario, dove i confini della rete aziendale sono sempre più sfumati, l’identità è diventata il principale punto di controllo. Poiché ogni connessione — che coinvolga utenti, dispositivi o applicazioni — rappresenta un potenziale punto di ingresso, le decisioni sull’autenticazione diventano le fondamenta della sicurezza e della resilienza. Il Single Sign-On (SSO) è un punto di partenza necessario, ma è efficace solo se applicato in modo coerente. Le lacune nascono quando esistono eccezioni alle regole, applicazioni che non sono integrate nel sistema di accesso o sistemi di identità separati tra loro. Questi punti deboli sono difficili da individuare e ancora più difficili da gestire. Considerare l’identità come una soluzione solo parziale significa quindi lasciare aperte vulnerabilità proprio nei punti che gli attaccanti tendono a colpire per primi.

    Oltre i “segreti condivisi”

    I moderni metodi di autenticazione – come le passkey e le credenziali basate su piattaforma – sono progettati per superare i limiti e le vulnerabilità delle password tradizionali. Questi sistemi sostituiscono i ‘segreti condivisi’ – ovvero le password e altri codici – con credenziali crittografiche legate a un dispositivo specifico, spesso verificate tramite biometria. Le credenziali non vengono mai trasmesse in una forma che possa essere intercettata o riutilizzata.

    Questo riduce drasticamente l’esposizione alle comuni tecniche di attacco, inclusi i tentativi di phishing in tempo reale. Inoltre, migliora l’esperienza utente eliminando reset, blocchi e interruzioni continue. Cosa altrettanto importante, questi approcci consentono alle aziende di integrare l’affidabilità del dispositivo direttamente nelle decisioni di accesso: il fatto che un dispositivo sia noto, gestito o conforme diventa parte integrante dell’autenticazione, non un elemento secondario.

    Le decisioni sulla sicurezza sono decisioni aziendali

    I fallimenti nei processi di autenticazione non creano solo incidenti di sicurezza; interrompono i flussi operativi e aumentano i tempi di ripristino. Una solida architettura dell’identità rende l’accesso più prevedibile e gli incidenti più facili da contenere. Per questo motivo, la sicurezza dell’identità non può essere trattata come un tema puramente tecnico.

    I vertici aziendali hanno bisogno di visibilità sul rischio legato all’identità in termini di business: resilienza, continuità operativa e capacità di ripristinare rapidamente gli accessi sotto pressione. I responsabili della sicurezza, d’altra parte, hanno il compito di comunicare chiaramente, allineando i controlli alle reali modalità di lavoro e riducendo la dipendenza da modelli fragili che tendono a fallire sotto pressione.

    Il rischio è evitabile

    Le password persistono perché sono familiari, non perché efficaci. Tuttavia, mentre gli hacker continuano a potenziare tecniche di phishing e abuso delle credenziali, affidarsi alle password come principale metodo di autenticazione comporta un’esposizione inutile al rischio. Questo cambiamento è ormai parte integrante delle linee guida Zero Trust, che pongono l’autenticazione resistente al phishing come requisito fondamentale. Gli strumenti per superare le password esistono già; la sfida sta nell’applicarli con coerenza, unendo sicurezza e priorità aziendali in una visione condivisa del rischio.

    Oggi l’autenticazione non serve solo a verificare chi è una persona, ma a stabilire ogni volta il livello di fiducia di ogni accesso in base al contesto.

    A cura di Jan Bee, CISO, TeamViewer

    TeamViewer
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Le password non bastano più per la sicurezza (soprattutto in previsione del Quantum)

    04/05/2026

    Il ransomware minaccia il 30% del PIL mondiale, manifatturiero italiano nel mirino

    04/05/2026

    Ransomware VECT: perchè pagare il riscatto non permette di recuperare i dati

    30/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Password: un grande rischio cyber per la sicurezza aziendale

    05/05/2026

    Le password non bastano più per la sicurezza (soprattutto in previsione del Quantum)

    04/05/2026

    Il ransomware minaccia il 30% del PIL mondiale, manifatturiero italiano nel mirino

    04/05/2026

    Ransomware VECT: perchè pagare il riscatto non permette di recuperare i dati

    30/04/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.