Password sicure in azienda: la guida completa per proteggere i vostri account
Le password sono ancora la porta d'ingresso
Ogni anno, i rapporti sulla sicurezza raccontano la stessa storia. Il Data Breach Investigations Report di Verizon trova costantemente che le credenziali compromesse sono coinvolte in oltre l'80% delle violazioni di applicazioni web. Non exploit zero-day sofisticati, non minacce avanzate persistenti. Password. Deboli, riutilizzate, condivise, mai cambiate.
Per le piccole e medie imprese in Svizzera e in Europa, questa e sia la brutta notizia che la buona notizia. Brutta perche il rischio e reale e immediato. Buona perche la sicurezza delle password e uno dei problemi piu risolvibili nella cybersecurity. Non servono strumenti costosi o un team di sicurezza dedicato. Servono una policy chiara, gli strumenti giusti e la collaborazione dei dipendenti.
Questa guida copre tutto cio che un imprenditore deve sapere sulla sicurezza delle password, dagli attacchi che la vostra azienda affronta ai passi pratici che potete implementare questa settimana.
Perche le password falliscono: le tre cause principali
Causa 1: Il riutilizzo delle password
Questo e il singolo problema piu grande con le password in azienda. I vostri dipendenti usano la stessa password per la posta di lavoro, LinkedIn, il loro negozio online preferito e il CRM aziendale. Quando uno qualsiasi di questi servizi subisce una violazione (e le violazioni succedono costantemente), l'attaccante ha la chiave per tutto il resto.
I numeri sono impressionanti. Have I Been Pwned, il servizio di notifica delle violazioni, traccia oltre 13 miliardi di account compromessi. Le probabilita che almeno un vostro dipendente abbia una password in un database trapelato sono praticamente del 100%. Se quella password viene usata anche per i vostri sistemi aziendali, avete un problema.
Cosi funziona il credential stuffing. Gli attaccanti prendono coppie username-password da database violati e le provano su altri servizi. Automatizzano il processo, testando milioni di combinazioni all'ora. Non hanno bisogno di hackerare direttamente i vostri sistemi. Basta che un vostro dipendente abbia riutilizzato una password da qualche parte.
Causa 2: Password deboli
Nonostante anni di campagne di sensibilizzazione, le password piu comuni restano deprimentemene prevedibili. "123456", "password", "admin", "qwerty" sono in cima alle classifiche anno dopo anno. Anche quando le aziende richiedono password "complesse", i dipendenti tendono a seguire il pattern minimo: una maiuscola all'inizio, un numero alla fine, magari un punto esclamativo. "Azienda2021!" e tecnicamente complessa ma facilmente indovinabile.
Una GPU moderna puo testare miliardi di hash di password al secondo. Una password di 8 caratteri con solo lettere minuscole puo essere crackata in meno di un secondo. Aggiungete maiuscole, numeri e simboli, e cade comunque in meno di un'ora. La lunghezza conta molto piu della complessita. Una passphrase di 16 caratteri fatta di parole casuali richiede ordini di grandezza piu tempo per essere crackata rispetto a una password corta e complessa.
Causa 3: Nessuna autenticazione multi-fattore
Anche una password forte e unica e un singolo punto di fallimento. Se viene intercettata tramite phishing, keylogger o fuga di dati, l'attaccante ha accesso completo. L'autenticazione multi-fattore (MFA) aggiunge un secondo passaggio di verifica che rende una password rubata molto meno utile.
Eppure i tassi di adozione dell'MFA nelle piccole aziende restano bassi. Molti titolari di PMI con cui ho lavorato a Lugano e nel Ticino vedono l'MFA come un fastidio, qualcosa per le grandi aziende. La realta e che l'MFA e la singola misura di sicurezza piu efficace che potete implementare. Microsoft riporta che l'MFA blocca oltre il 99,9% degli attacchi di compromissione degli account.
Attacchi che prendono di mira le vostre password
Credential Stuffing
Come descritto sopra, gli attaccanti usano coppie username-password trapelate da violazioni su altri siti. Comprano o scaricano database di violazioni (ampiamente disponibili sui forum del dark web e persino su repository pubblici) e usano strumenti automatizzati che provano ogni coppia contro la vostra pagina di login.
Cio che rende il credential stuffing pericoloso per le PMI e che funziona in silenzio. Non ci sono allarmi, nessun crash del server, nessun segno visibile di attacco. Un attaccante accede con credenziali valide e sembra un utente legittimo. I vostri log di accesso mostrano un login normale. Potreste non sapere mai che e successo fino a quando i dati iniziano a trapelare o compaiono modifiche non autorizzate.
Attacchi brute force
Un attacco brute force prova ogni possibile combinazione di password finche non trova quella giusta. Contro servizi online (il login del vostro sito, la vostra email), il rate limiting e le policy di blocco account rallentano significativamente questo processo. Ma contro hash di password offline (che gli attaccanti ottengono quando violano un database), la velocita e terrificante.
Le moderne piattaforme di cracking password possono testare:
| Tipo di hash | Velocita (hash/secondo) | Tempo per crackare password di 8 caratteri |
|---|---|---|
| MD5 | ~60 miliardi | Secondi |
| SHA-1 | ~20 miliardi | Minuti |
| SHA-256 | ~8 miliardi | Da minuti a ore |
| bcrypt (cost 12) | ~30.000 | Da anni a secoli |
Questo e il motivo per cui l'algoritmo di hashing usato dalla vostra applicazione per memorizzare le password conta enormemente. Se il vostro sito memorizza password in MD5 o SHA-1 (e molte applicazioni datate lo fanno), una violazione del database significa che ogni password viene crackata quasi istantaneamente. Le applicazioni moderne dovrebbero usare bcrypt, scrypt o Argon2.
Phishing
L'attacco password piu efficace non comporta cracking. L'attaccante semplicemente chiede la password, mascherato come una fonte affidabile. Un'email di phishing ben costruita che imita la vostra banca, il vostro fornitore SaaS o persino il vostro reparto IT puo ingannare anche dipendenti consapevoli della sicurezza. Ne abbiamo parlato ampiamente nel nostro articolo su phishing e compromissione della posta aziendale.
Keylogger e info-stealer
Il malware che registra le sequenze di tasti o estrae le password salvate dai browser e sempre piu comune. Info-stealer moderni come RedLine o Raccoon possono catturare ogni password salvata in Chrome, Firefox e Edge in pochi secondi. Se un dipendente installa un'estensione del browser compromessa o apre un documento malevolo, ogni password memorizzata nel suo browser viene raccolta.
Costruire una policy password che funziona
Molte aziende hanno policy password. Poche ne hanno di efficaci. Ecco come appare una policy pratica e applicabile:
Lunghezza invece che complessita
Il vecchio approccio (minimo 8 caratteri, deve includere maiuscola, minuscola, numero, simbolo) e superato. Il NIST ha aggiornato le sue linee guida nel 2017 (SP 800-63B) per raccomandare:
- Minimo 12 caratteri, preferibilmente 16 o piu
- Nessun requisito di complessita (portano a pattern prevedibili)
- Incoraggiare passphrase: piu parole casuali collegate tra loro
- Controllare le password contro database di violazioni note al momento della creazione
- Non forzare cambi periodici della password a meno che non ci siano prove di compromissione
L'ultimo punto sorprende molti imprenditori. La rotazione forzata delle password (cambio ogni 60 o 90 giorni) e stata pratica standard per decenni. Ma la ricerca ha mostrato che porta a password piu deboli. I dipendenti rispondono ai cambi forzati incrementando un numero ("Password1" diventa "Password2") o facendo modifiche minime. Una password forte e unica che non cambia e meglio di una password debole che cambia ogni trimestre.
MFA obbligatoria per tutti gli account
Ogni account con accesso a dati aziendali dovrebbe richiedere MFA. Non solo l'email. Non solo il pannello admin. Ogni strumento SaaS, ogni servizio cloud, ogni sistema che contiene informazioni aziendali o dei clienti.
Ordine di priorita per l'implementazione MFA:
- Account email (una compromissione qui consente reset password su tutto il resto)
- Registrar del dominio e gestione DNS (un dominio compromesso significa perdita totale di controllo)
- Servizi bancari e finanziari
- Cloud storage (Google Drive, Dropbox, OneDrive)
- Pannelli admin CMS (WordPress, ecc.)
- CRM e applicazioni aziendali
- Account social media
Per i metodi MFA, preferite TOTP basato su app (Google Authenticator, Authy, Microsoft Authenticator) o chiavi hardware (YubiKey) rispetto agli SMS. L'MFA basata su SMS e meglio di niente, ma gli attacchi di SIM swapping possono intercettare i codici SMS.
Password uniche per ogni servizio
Nessuna password dovrebbe essere usata per piu di un account. Punto. Questo non e negoziabile ed e la ragione principale per cui serve un password manager.
Nessuna credenziale condivisa
Ogni dipendente dovrebbe avere il proprio account su ogni servizio. "La password di Instagram dell'azienda" condivisa tra cinque persone e un incubo di sicurezza. Quando qualcuno lascia l'azienda, dovete cambiare la password su ogni account condiviso, e non siete mai sicuri di averli coperti tutti.
Password Manager per PMI
Un password manager non e opzionale. E fondamentale quanto avere le serrature sulle porte dell'ufficio. Senza uno, i vostri dipendenti riutilizzeranno password, le memorizzeranno in fogli Excel, se le manderanno via email o le scriveranno su post-it. Un password manager risolve tutti questi problemi.
Cosa fa un password manager
- Genera password forti, casuali e uniche per ogni account
- Le memorizza in un vault crittografato accessibile solo con una password master (e opzionalmente MFA)
- Compila automaticamente le password nei browser e nelle app
- Permette la condivisione sicura delle credenziali tra membri del team senza rivelare la password effettiva
- Vi avvisa quando una password memorizzata e apparsa in una violazione nota
- Fornisce log di audit che mostrano chi ha acceduto a quali credenziali e quando
Opzioni raccomandate per PMI
1Password Business: La nostra raccomandazione principale per le PMI. Interfaccia pulita, ottime estensioni browser, funzionalita di gestione team solide. Potete creare vault per diversi reparti, imporre MFA e vedere report di sicurezza. Il prezzo e per utente al mese, rendendolo accessibile per team piccoli.
Bitwarden: La migliore opzione open source. Bitwarden offre un piano Teams e un piano Enterprise a prezzi inferiori rispetto a 1Password. L'interfaccia e leggermente meno rifinita, ma la sicurezza e altrettanto forte. Essendo open source, il suo codice e pubblicamente verificabile. Potete anche ospitarlo internamente se volete il controllo totale sui vostri dati, il che puo essere rilevante per le aziende svizzere con requisiti di residenza dei dati.
Cosa evitare: I password manager integrati nei browser (Chrome, Firefox, Safari) sono meglio di niente per uso personale, ma mancano delle funzionalita di gestione team, condivisione e audit di cui le aziende hanno bisogno.
Implementare un password manager
- Scegliete lo strumento e acquistate licenze aziendali per tutti i dipendenti.
- Configurate l'account organizzazione con un admin che gestisce il team.
- Create la struttura dei vault: Vault condivisi per le credenziali del team, vault personali per gli account individuali.
- Fate un workshop. Mostrate ai dipendenti come installare l'estensione browser, generare password, salvare credenziali e usare l'auto-fill. Rendetelo pratico, non una presentazione di slide.
- Migrate le password esistenti. La maggior parte dei password manager puo importare dai browser e da altri manager. Fissate una scadenza: "Entro 30 giorni, tutte le password aziendali devono essere nel password manager."
- Imposte l'uso. Dopo il periodo di migrazione, disabilitate il salvataggio password nei browser tramite la gestione degli endpoint.
Credential Stuffing: la minaccia silenziosa
Vediamo uno scenario reale che si verifica contro le aziende ogni giorno:
- Un dipendente si iscrive a un forum online usando la sua email di lavoro e una password che usa anche per la posta aziendale.
- Il forum subisce una violazione. Il database, inclusi email e password, appare su un marketplace del dark web entro pochi giorni.
- Un attaccante compra il database e testa le credenziali contro i provider di posta aziendali comuni (Microsoft 365, Google Workspace).
- L'email del dipendente viene acceduta. L'attaccante legge le email passate, trova link di accesso per il CRM aziendale, lo strumento di project management e il cloud storage.
- Usando la stessa password (o variazioni), l'attaccante ottiene accesso a ciascuno di questi servizi.
- I dati dei clienti vengono esportati. I dettagli delle fatture vengono raccolti per un futuro attacco di frode sulle fatture.
Tutta questa catena si basa su una cosa: una password riutilizzata. Un password manager e password uniche per servizio avrebbero spezzato la catena al punto 1. L'MFA l'avrebbe fermata al punto 3.
Formazione dei dipendenti: l'elemento umano
Gli strumenti da soli non risolvono il problema delle password. I vostri dipendenti devono capire perche queste misure esistono e come usarle correttamente.
Cosa coprire nella formazione sulla sicurezza delle password
- Perche le password contano: Mostrate esempi reali di violazioni iniziate con una singola password compromessa.
- Come funziona il credential stuffing: Dimostrate haveibeenpwned.com. Lasciate che i dipendenti controllino i propri indirizzi email. Nel momento in cui qualcuno vede la propria email in un database di violazioni, la sicurezza delle password diventa personale.
- Come usare il password manager: Procedura pratica. Generare una password, salvarla, usare l'auto-fill, condividere una credenziale in sicurezza.
- Come riconoscere tentativi di phishing: Si sovrappone alla sicurezza delle password perche il phishing e il modo principale in cui le password vengono rubate direttamente.
- Cosa fare se pensate che la vostra password sia stata compromessa: Passi chiari e semplici: cambiarla immediatamente, attivare MFA se non gia attiva, segnalarlo al team. Nessuna colpa, nessuna punizione.
Frequenza della formazione
Una sessione annuale di sensibilizzazione sulla sicurezza non e sufficiente. Aggiornamenti trimestrali (15-20 minuti, focalizzati su un argomento) sono molto piu efficaci. Integrate con test di phishing simulato per misurare e migliorare la consapevolezza nel tempo.
Considerazioni specifiche per la Svizzera
Per le aziende che operano in Svizzera, la Legge federale sulla protezione dei dati rivista (nLPD/revLPD) pone obblighi specifici sui titolari del trattamento. Se la vostra azienda raccoglie dati personali (e praticamente ogni azienda lo fa attraverso il proprio sito web), siete responsabili di misure tecniche e organizzative adeguate per proteggere quei dati.
Policy password deboli sono difficili da difendere come "misure tecniche adeguate" se si verifica una violazione. Un regolatore o un giudice valutera se avete implementato protezioni ragionevoli. Password manager, MFA e formazione dei dipendenti sono misure a basso costo e ampiamente disponibili. Non implementarle quando avrebbero potuto prevenire una violazione mette la vostra azienda in una posizione legale difficile.
Per le aziende a Lugano e nel Ticino che gestiscono dati dei clienti, che siate uno studio legale, un consulente finanziario, uno studio medico o un'attivita commerciale, la sicurezza delle password non e solo una questione IT. E un requisito di conformita secondo la legge svizzera.
Per approfondire come la nLPD influisce specificamente sul vostro sito, vedete il nostro articolo sull'adeguamento del sito web alla nLPD.
Checklist di avvio rapido
Se partite da zero, ecco l'ordine di azioni che vi dara il massimo miglioramento della sicurezza con il minimo sforzo:
- Attivate l'MFA su tutti gli account email oggi. Questa e la singola azione con il maggiore impatto.
- Scegliete e implementate un password manager questa settimana. Iniziate con 1Password o Bitwarden.
- Controllate le email di tutti i dipendenti su haveibeenpwned.com. Ogni risultato positivo significa che quelle password sono compromesse e devono essere cambiate immediatamente.
- Scrivete una policy password semplice. Una pagina. Lunghezza minima, password uniche per servizio, MFA obbligatoria, password manager obbligatorio.
- Fate una sessione di formazione di 30 minuti. Coprite il password manager, la configurazione MFA e la consapevolezza del phishing.
- Fissate una scadenza per la migrazione delle password. 30 giorni per tutte le password aziendali nel password manager.
- Disabilitate il salvataggio password nei browser sui dispositivi aziendali dopo la migrazione.
- Programmate formazione di aggiornamento trimestrale.
Se avete bisogno di aiuto per implementare un programma di sicurezza delle password per la vostra azienda, o se volete una valutazione della vostra postura di sicurezza attuale, contattate il nostro team a Lugano. Lavoriamo con PMI in tutto il Ticino e la Svizzera per costruire misure di sicurezza pratiche e proporzionate che vengano effettivamente seguite.
Il costo dell'errore
Un account email aziendale compromesso puo portare a frode sulle fatture, furto di dati, distribuzione di ransomware e danni reputazionali. Per una PMI, queste conseguenze possono essere esistenziali. Il costo medio di una violazione dei dati per una piccola azienda e stimato in CHF 100.000-200.000 quando si considerano indagini, rimedio, costi legali, multe e notifiche ai clienti.
Un password manager costa CHF 5-8 per utente al mese. L'MFA e gratuita sulla maggior parte delle piattaforme. La formazione dei dipendenti e qualche ora all'anno. Il calcolo non e complicato. Per un approfondimento sui costi delle violazioni, leggete il nostro articolo sul costo di un sito web hackerato per le PMI.
Vuoi sapere se il tuo sito è sicuro?
Richiedi un audit di sicurezza gratuito. In 48 ore ricevi un report completo.
Richiedi Audit Gratuito