Ogni anno milioni di account aziendali vengono compromessi non a causa di sistemi sofisticati, ma per riutilizzo di password o leak già noti. Questo fenomeno si chiama credential stuffing.
I cybercriminali raccolgono credenziali rubate da precedenti violazioni e le testano automaticamente su altri servizi, approfittando di dipendenti che usano la stessa password ovunque.
Esempi concreti
- Nel 2021, un attacco di credential stuffing ha colpito un grande provider di servizi cloud, compromettendo account aziendali e causando interruzioni operative.
- Secondo uno studio recente, oltre il 60% dei dipendenti riutilizza almeno una password tra lavoro e account personali, aumentando esponenzialmente il rischio.
Come difendersi
- MFA (Multi-Factor Authentication): obbligatoria per accessi critici.
- Password manager aziendali: generazione e memorizzazione di password uniche e sicure.
- Monitoraggio dei leak: verificare se le credenziali dei dipendenti compaiono in database rubati.
- Formazione continua: sensibilizzare i dipendenti sui rischi del riuso di password e phishing correlati.
- Policy di rotazione e complessità: obbligare aggiornamenti regolari e password.
Prevenire il credential stuffing non è solo tecnologia, ma processi, formazione e controllo continuo. Un piccolo errore umano può diventare la porta d’ingresso per un attacco devastante.




