Credential Stuffing: quando una password rubata mette a rischio tutta l’azienda

Ogni anno milioni di account aziendali vengono compromessi non a causa di sistemi sofisticati, ma per riutilizzo di password o leak già noti. Questo fenomeno si chiama credential stuffing

I cybercriminali raccolgono credenziali rubate da precedenti violazioni e le testano automaticamente su altri servizi, approfittando di dipendenti che usano la stessa password ovunque

Esempi concreti 

  • Nel 2021, un attacco di credential stuffing ha colpito un grande provider di servizi cloud, compromettendo account aziendali e causando interruzioni operative. 
  • Secondo uno studio recente, oltre il 60% dei dipendenti riutilizza almeno una password tra lavoro e account personali, aumentando esponenzialmente il rischio. 

Come difendersi 

  1. MFA (Multi-Factor Authentication): obbligatoria per accessi critici. 
  1. Password manager aziendali: generazione e memorizzazione di password uniche e sicure. 
  1. Monitoraggio dei leak: verificare se le credenziali dei dipendenti compaiono in database rubati. 
  1. Formazione continua: sensibilizzare i dipendenti sui rischi del riuso di password e phishing correlati. 
  1. Policy di rotazione e complessità: obbligare aggiornamenti regolari e password. 

Prevenire il credential stuffing non è solo tecnologia, ma processi, formazione e controllo continuo. Un piccolo errore umano può diventare la porta d’ingresso per un attacco devastante.