• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Innovazione
    • Startup
    • Invenzioni
    • Tecnologie
    • Intelligenza Artificiale
    • Video Recensioni
  • Business
    • Impresa
    • Finanza
    • Mercati
  • Strategia
    • Marketing
    • Business Model
    • Franchise
  • Lifestyle
    • Sport
    • Arte
    • Musica
    • Fashion
    • Design
    • Salute
    • Everyday
linnovatore

L'Innovatore

Notizie e Innovazioni a portata di click

  • Travel
    • Italia
    • Food & Beverage
    • Eventi
  • Crescita Personale
    • Motivazione
    • Produttività
    • Team Building
  • Chi Siamo
    • Chi Siamo
    • Media Kit
    • Segnalaci una notizia
    • Diventa un Innovatore
    • Collab
    • Termini e Condizioni
    • Cookie Policy
  • My Favorite post
Ti trovi qui: Home / Innovazione / Giornata mondiale della password 2026

Giornata mondiale della password 2026

7 Maggio 2026 by Fabrizio Pezzoli Lascia un commento

FavoriteLoadingAggiungi ai preferiti

La Giornata Mondiale della Password si celebra il primo giovedì di maggio e affronta temi cruciali come la sicurezza delle password e le minacce informatiche.

Check Point® Software Technologies Ltd, pioniere e leader globale nelle soluzioni di cyber security, in occasione della Giornata Mondiale della Password 2026 fornisce qualche consiglio e considerazione per proteggersi online.

Il panorama delle minacce informatiche si è rapidamente evoluto in un’economia industrializzata di Cybercrime-as-a-Service (CaaS) alimentata dall’IA generativa. Di conseguenza il tradizionale consiglio di “utilizzare una password complessa con numeri e simboli” sembra irrimediabilmente superato.

Oggi, una password di 16 caratteri è inutile se un malware di tipo infostealer la estrae direttamente dalla cache del browser o se un dipendente la incolla volontariamente in un chatbot AI non gestito.

Per comprendere il moderno ecosistema del furto di identità, bisogna guardare oltre la schermata di accesso e immergersi nella relazione simbiotica tra il dark web, Telegram e l’IA.

“Il mercato sommerso ha subito un massiccio cambiamento di piattaforma. I tradizionali forum del Dark Web vengono ora utilizzati principalmente per stabilire la credibilità dei venditori, mentre gli acquirenti vengono rapidamente indirizzati verso canali Telegram privati e bot automatizzati per transazioni immediate. Questo cambiamento ha accelerato la velocità con cui i dati rubati vengono monetizzati”.

David Gubiani – Regional Director Sales Engineering EMEA Southern & Israel di Check Point Software Technologies

L’ Indice dei prezzi del Dark Web 2025/2026 di Privacy Affairs e DeepStrike mostra come i mercati operino in base alla legge della domanda e dell’offerta:

  • Intrattenimento e social: un eccesso di offerta di dati rubati ha fatto scendere i prezzi. Un account Facebook hackerato viene venduto a circa 45 dollari, mentre un account Gmail costa in media dai 60 ai 65 dollari
  • Finanza: le carte di credito standard con CVV costano dai 10 ai 40 dollari, ma gli accessi verificati a banche online e a criptovalute con saldi elevati raggiungono prezzi che vanno dai 200 ai 1.170 dollari e oltre
  • Accesso aziendale: il mercato più redditizio è quello degli Initial Access Brokers (IAB) che offrono l’accesso diretto a specifiche reti aziendali (VPN o RDP). Secondo il rapporto sugli Initial Access Brokers di Rapid7, i prezzi di base medi degli IAB si aggiravano intorno ai 2.700 dollari, ma l’accesso amministrativo con privilegi elevati ha visto i prezzi salire a oltre 113.000 dollari.

La portata di questa economia sommersa è sbalorditiva. Gli abbonamenti a malware di alto livello per il furto di informazioni come LummaC2 o RedLine vanno da 100 a circa 1.024 dollari al mese, rendendo più conveniente che mai per i cybercriminali alle prime armi raccogliere milioni di password.

L’epidemia delle password: riutilizzo delle credenziali e fughe di dati causate dall’IA generativa

L’efficacia di questi database rubati dipende interamente dalla psicologia umana. Nonostante anni di avvertimenti, gli utenti continuano a riutilizzare le password. Il 94% delle password viene riutilizzato su due o più account.

I dati del Data Breach Investigations Report 2025 di Verizon mostrano che solo il 3% delle password soddisfa i requisiti di complessità del NIST relativi alle migliori pratiche in materia. Quando una piattaforma viene violata, gli attacchi automatizzati di credential stuffing sbloccano istantaneamente i profili utente su centinaia di altri servizi.

La maggior minaccia legata al fattore umano nel 2026 non è solo il riutilizzo delle password. Si assiste a una moltitudine di dipendenti che inavvertitamente inseriscono informazioni sensibili aziendali direttamente negli strumenti di IA.

Secondo il LayerX Browser Security Report 2025, il copia-incolla nei browser ha superato i trasferimenti di file come principale vettore di esfiltrazione dei dati aziendali.

Un enorme 45% dei dipendenti utilizza attivamente strumenti di IA, e il 77% di questi utenti incolla i dati direttamente nei prompt dell’IA, il che è pericoloso. Secondo Check Point Research, nel mese di marzo 2026, 1 su 28 prompt GenAI inviati da ambienti aziendali presentava un alto rischio di fuga di dati sensibili, con un impatto sul 91% delle organizzazioni che utilizzano regolarmente strumenti GenAI.

Un ulteriore 17% dei prompt conteneva informazioni potenzialmente sensibili. A peggiorare le cose, secondo il rapporto di LayerX l’82% di queste operazioni di copia-incolla avviene tramite account personali non gestiti, creando un enorme punto cieco.

Quando questi strumenti di IA vengono compromessi, la società di intelligence sulle minacce Group-IB ha riferito che almeno 225.000 set di credenziali OpenAI/ChatGPT sono stati messi in vendita sul dark web dopo essere stati raccolti da infostealer8. Quando i dipendenti utilizzano dispositivi personali infettati da infostealer per accedere agli strumenti di IA con credenziali aziendali, il ciclo dei dati è devastante.

close up shot of keyboard buttons
Photo by Miguel Á. Padriñán on Pexels.com

Phishing 2.0: IA, deepfake e la crisi dell’impersonificazione

Con l’IA che abbassa la barriera d’ingresso, è arrivato il Phishing 2.0: Kit personalizzati e basati sull’IA di “Phishing-as-a-Service” vengono venduti a meno di 100 dollari al mese su Telegram. Il trucco più comune, e di maggior successo, rimane la falsa richiesta di reimpostazione della password da parte dell’IT o delle Risorse Umane o il portale VPN fraudolento. L’IA garantisce che queste esche siano scritte alla perfezione, prive di errori di battitura e altamente mirate.

Grazie a questa sofisticazione, le e-mail di phishing generate dall’IA raggiungono tassi di clic sbalorditivi fino al 54% (rispetto al 12% circa del phishing tradizionale), secondo uno studio di Brightside AI del 2024.

La minaccia si è estesa oltre il testo:

  • Il costo dei deepfake: gli abbonamenti di base per la clonazione vocale tramite IA costano solo pochi dollari al mese e si basano sulla tecnologia deepfake. Secondo l’Identity Fraud Report 2024 di Onfido, si è registrato un aumento del 3.000% dei deepfake.
  • Falsificazione dell’identità dei dirigenti: le tecniche di ingegneria sociale di alto livello stanno causando gravi danni. È incredibilmente comune che i criminali informatici si spaccino per il responsabile IT o per un dirigente di alto livello per estorcere le credenziali di accesso ai dipendenti. Una singola videochiamata deepfake è costata alla società di ingegneria Arup 25,6 milioni di dollari. L’attacco ha coinvolto una sofisticata videoconferenza con più partecipanti in cui sono state utilizzate immagini deepfake generate dall’intelligenza artificiale raffiguranti il direttore finanziario dell’azienda e altri dirigenti senior. Questo caso ha dimostrato che gli attacchi complessi e multimodali non sono più solo teorici: stanno accadendo ora, con risultati catastrofici.
  • Deepfake Vishing: la clonazione vocale può essere creata a partire da soli 3 secondi di audio, aumentando notevolmente l’esposizione del team finanziario alle frodi di impersonificazione. Come riportato da Fortune nel dicembre 2025, la clonazione vocale ha superato la “soglia dell’indistinguibilità”, il che significa che gli ascoltatori umani non sono più in grado di distinguere in modo affidabile le voci clonate da quelle autentiche.

Il tempo che intercorre tra la fuga di una password e il lancio di un attacco ransomware su larga scala si sta riducendo a una velocità spaventosa. Secondo Beazley Security (terzo trimestre 2025), il 48% degli attacchi ransomware ha utilizzato credenziali VPN rubate come vettore di accesso iniziale.

Tuttavia, il rapporto IBM 2025 sul costo delle violazioni dei dati ha rilevato che le violazioni basate sulle credenziali richiedono in media 246 giorni, un tempo incredibilmente lungo, per essere identificate e contenute.

In netto contrasto, gli operatori di ransomware si muovono alla velocità della luce. Se la vostra azienda impiega settimane per rilevare una credenziale rubata, la battaglia è già persa.

Check Point suggerisce alcune strategie che le organizzazioni possono adottare per difendersi:

  1. Adottare soluzioni senza password e FIDO2: l’unica vera difesa contro il phishing e gli infostealer è eliminare completamente la password. Il passaggio alle passkey FIDO2 garantisce che, anche se un dipendente viene indotto con l’inganno a visitare una pagina di accesso falsa, non ci siano credenziali riutilizzabili da rubare.
  2. Implementare il Zero Trust incentrato sull’identità: i team di sicurezza devono trattare ogni tentativo di autenticazione con scetticismo e combinare l’Endpoint Detection and Response (EDR) con l’Identity Threat Detection and Response (ITDR) per correlare le anomalie comportamentali in entrambi gli ambienti.
  3. Controllare il vettore del browser AI: le aziende devono adottare browser aziendali o estensioni di sicurezza per browser per monitorare, governare e impedire che dati sensibili vengano incollati in contesti non autorizzati.
  4. Monitoraggio continuo del Dark Web e di Telegram: aspettare la notifica di una violazione è troppo tardi. Le organizzazioni hanno bisogno di un monitoraggio continuo delle informazioni sulle minacce per individuare le credenziali oggetto di scambio prima che gli Initial Access Broker possano venderle agli affiliati dei gruppi di ransomware.

“Un tempo le password erano le chiavi del castello. Oggi sono una risorsa a rischio, oggetto di un intenso traffico sul Dark Web. Guardando al futuro, la sicurezza aziendale dipenderà dalla verifica dei comportamenti, non solo da una stringa di caratteri”.

checkpoint.com

Archiviato in:Innovazione, Intellegenza Artificiale, Invenzioni, Tecnologie Contrassegnato con: Beazley Security, CaaS, cache del browser, chatbot AI, chatGPT, check point, Check Point Software Technologies, credential stuffing, cyber security, Cybercrime-as-a-Service, cybercriminali, dark web, Data Breach Investigations Report 2025, deepfake, Deepfake Vishing, DeepStrike, e-mail di phishing, Endpoint Detection and Response, FIDO2, Finanza, furto di identità, Giornata Mondiale della Password, IA, IA generativa, Identity Fraud Report 2024, Identity Threat Detection and Response, informazioni sensibili aziendali, Infostealer, infostealer8, Initial Access Brokers, LayerX, LayerX Browser Security Report 2025, malware, minacce informatiche, OpenAI, passkey FIDO2, password, Phishing 2.0, Phishing-as-a-Service, ransomware, sicurezza delle password, Telegram, Verizon, violazioni dei dati, VPN fraudolento, Zero Trust

Barra laterale primaria

Trova l’Innovazione

Approfondimenti

Footer

L’innovatore

E' il magazine dell'innovazione a 360° in Italia. Idee, tendenze e consigli per il tuo business. News, crescita personale, lifestyle e strategia per l'innovazione della tua impresa personale. Intelligenza artificiale e tecnologia. Sport, Moda, Viaggi e Enogastronomia. L'Innovatore è un progetto di Fabio Montobbio. _ L'utente dichiara di accettare Privacy, Termini e Condizioni d'uso

Trova l’Innovazione

Tag

AI arte benessere business cibo cultura design enogastronomia estate eventi fashion futuro genova green green economy hacker IA impresa innovazione Intelligenza Artificiale Italia lavoro lifestyle made in italy mare marketing milano moda musica online outdoor realme salute sci sicurezza smartphone sostenibilità sport startup tecnologia travel trekking turismo viaggi vino

L'innovatore da un'idea di Fabio Montobbio - Credits: Webdesign by Fabrizio Pezzoli

Sul nostro sito Web utilizziamo i cookie. Cliccando "Accetto", acconsenti all'uso di Tutti i cookie. Tuttavia, puoi visitare "Impostazioni cookie" per fornire un consenso controllato.
Impostazioni CookieRifiutaAccetto
Gestgisci consenso

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurataDescrizione
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA