Archivia, condividi e gestisci i tuoi file in totale sicurezza con una piattaforma avanzata, semplice da usare e altamente personalizzabile.
CyberGrant protegge ogni aspetto della tua sicurezza digitale
Scopri le soluzioni modulari pensate per difendere la tua azienda da minacce esterne, interne e nuove sfide come l’IA.
Protezione asset digitali
Classificazione automatica
Cifratura in cloud
Protezione e-mail
Anti-phishing
Blocco malware
Gestione operazioni
Controllo delle applicazioni
Modello zero trust
Vulnerabilità zero-day
Esposizione digitale
Analisi vulnerabilità
Simulazione attacco
Simulazione ransomware
Valutazione errore umano
Difesa DDoS
AIGrant è il tuo assistente personale che conosce i tuoi dati, li protegge e trova quello che ti serve
Il 32% delle violazioni informatiche aziendali nel 2025 non nasce da attacchi sofisticati: nasce da credenziali rubate, condivise in modo non sicuro o mai revocate. Questa guida analizza i rischi concreti per le aziende italiane, i casi più frequenti e le soluzioni disponibili per gestire le password aziendali in modo strutturato e conforme al GDPR.
Quando si parla di violazioni informatiche nelle aziende, l'attenzione va spesso ai malware, ai ransomware e agli attacchi ai firewall. I dati raccontano una storia diversa: nella maggior parte dei casi, le credenziali aziendali non vengono "bucate". Vengono semplicemente trovate, in un file Excel condiviso, in una chat WhatsApp, nel telefono di un ex dipendente che nessuno ha pensato di contattare dopo le dimissioni.
Definizione: La gestione delle password aziendali è l'insieme dei processi, strumenti e policy che un'organizzazione adotta per creare, archiviare, condividere, tracciare e revocare le credenziali di accesso ai propri sistemi informativi. Una gestione inadeguata delle password aziendali è una delle principali cause di violazione dei dati nelle PMI e nelle grandi imprese.
Il problema è strutturale. Le aziende gestiscono decine o centinaia di credenziali, password di server, chiavi API, token di autenticazione, accessi a software SaaS, credenziali di database, e nella maggior parte dei casi non esiste un sistema centralizzato per gestirle. Le password circolano su canali informali, vengono condivise per urgenza, e nessuno sa con certezza chi ha accesso a cosa in un determinato momento.
32% delle violazioni informatiche globali nel 2025 coinvolge credenziali rubate o compromesse. Non exploit sofisticati, non vulnerabilità zero-day: credenziali. Spesso le stesse che qualcuno nel team ha scritto su un foglietto o salvato in una nota.
Fonte: Verizon Data Breach Investigations Report 2025
4,44M di dollari: costo medio globale di una singola violazione dei dati nel 2025, con un aumento del 10% rispetto all'anno precedente. Per le PMI italiane, anche violazioni limitate possono compromettere la continuità operativa.
Fonte: IBM Cost of a Data Breach Report 2025
194 giorni: il tempo medio necessario per accorgersi di una violazione legata alle credenziali. Più di sei mesi durante i quali un accesso non autorizzato può estrarre dati, installare ransomware o modificare sistemi critici in modo silenzioso.
Fonte: IBM Cost of a Data Breach 2024
A livello globale, nel giugno 2025 il team di Cybernews ha documentato la pubblicazione online di oltre 16 miliardi di credenziali rubate, una delle fughe di dati più grandi mai registrate. In Italia, il rapporto CLUSIT 2024 ha registrato un incremento del 15,2% negli attacchi informatici gravi rispetto all'anno precedente.
Prima di analizzare le soluzioni, è necessario capire come si manifestano concretamente i rischi legati alla gestione non sicura delle password aziendali. Questi quattro scenari si ripetono con continuità nelle aziende di ogni dimensione.
L'ex dipendente che accede ancora ai sistemi aziendali.
Un dipendente IT lascia l'azienda dopo tre anni. Gestiva l'accesso a server, CRM e una decina di strumenti cloud. La sua uscita viene gestita rapidamente: colloquio con HR, restituzione del badge, liquidazione. Le credenziali non vengono revocate.
Tre settimane dopo, accede ancora al CRM per recuperare i contatti dei clienti. Non c'è nessun log che lo segnali, nessun sistema che lo blocchi. La sua azione è tecnicamente semplice. Le conseguenze legali, invece, sono severe.
La Corte di Cassazione, sentenza n. 40295/2024, ha ribadito che l'ex dipendente che accede ai sistemi aziendali con credenziali non revocate commette il reato di accesso abusivo a sistema informatico ai sensi dell'art. 615-ter del Codice Penale, anche se quelle credenziali non sono mai state formalmente disabilitate. La responsabilità ricade anche sull'azienda che non ha provveduto alla revoca.
La password condivisa su WhatsApp "solo per oggi".
Il responsabile ha bisogno di accedere urgentemente a un database mentre la collega che lo gestisce è in ferie. Soluzione rapida: lei gli manda la password su WhatsApp. Il problema è risolto nell'immediato.
Ma quella password ora esiste in una chat su un telefono personale. La chat non può essere revocata. Nessuno sa quante persone potrebbero vederla in futuro. Quando quella dipendente lascerà l'azienda, la chat resterà sul suo telefono, e nessuno lo saprà.
La giurisprudenza italiana ha già affrontato casi simili: la Cassazione ha confermato condanne per accesso abusivo anche in situazioni in cui le credenziali erano state "prestate" tra colleghi, ritenendo insufficiente la giustificazione dell'urgenza.
La stessa password su tutti i sistemi, per anni.
L'azienda usa quindici strumenti cloud e nel tempo si è consolidata una password "standard" che tutti conoscono. Quando quella password appare in uno dei mega-leak del dark web, cosa statisticamente probabile, dato che nel 2025 gli infostealer hanno sottratto 1,8 miliardi di credenziali da 5,8 milioni di dispositivi, gli attaccanti la testano automaticamente su tutti i sistemi collegati.
Questo si chiama credential stuffing: un attacco automatizzato che prova le credenziali rubate su centinaia di servizi in pochi minuti. Non richiede competenze particolari e ha un tasso di successo alto proprio perché il riutilizzo delle password è la norma, non l'eccezione.
Il consulente esterno con accesso permanente.
L'azienda affida la manutenzione dei server a un consulente esterno e gli condivide la password di amministratore. Il progetto finisce. Il rapporto si chiude. Nessuno cambia la password, nessuno verifica se il consulente la ha conservata o condivisa con altri.
Non c'è nessun log che registri eventuali accessi successivi. Non c'è nessun alert per accessi notturni da IP stranieri. L'azienda non ha modo di sapere se quella credenziale è ancora attiva altrove.
Una violazione delle credenziali aziendali produce effetti su più livelli, alcuni immediati e quantificabili, altri con impatto a lungo termine.
Il costo medio globale di una violazione dei dati nel 2025 è di 4,44 milioni di dollari secondo IBM, comprensivo di costi di risposta agli incidenti, fermo operativo, spese legali e perdita di clienti. Per le PMI italiane, anche episodi di portata limitata possono compromettere la sopravvivenza aziendale.
Quando una violazione delle credenziali comporta l'accesso non autorizzato a dati personali, di clienti, fornitori o dipendenti, scatta l'obbligo di notifica al Garante per la Protezione dei Dati Personali entro 72 ore dall'accertamento dell'incidente. Le aziende che non adottano misure adeguate di protezione rischiano sanzioni fino al 4% del fatturato annuo globale.
Secondo la giurisprudenza italiana, gli accessi non autorizzati ai sistemi informatici configurano il reato di accesso abusivo a sistema informatico (art. 615-ter Codice Penale), anche quando sono effettuati da dipendenti o collaboratori interni.
In particolare, costituisce reato:
La Corte di Cassazione ha chiarito che anche un utente autorizzato può commettere accesso abusivo quando supera i limiti delle proprie autorizzazioni o utilizza il sistema per scopi non consentiti.
Dal punto di vista aziendale, la mancanza di adeguati sistemi di controllo degli accessi, gestione delle identità (IAM) e sicurezza zero trust non esclude la responsabilità organizzativa. Al contrario, aumenta l’esposizione a:
Implementare policy di accesso rigorose e sistemi di monitoraggio è quindi essenziale per prevenire accessi abusivi, insider threat e data breach da errore umano.
Nel B2B, dove le relazioni commerciali si basano su fiducia e affidabilità, un incidente legato alla gestione non sicura delle credenziali può costare contratti il cui valore supera di gran lunga il danno tecnico immediato. I clienti enterprise, soggetti a proprie obbligazioni di compliance, richiedono sempre più spesso evidenza delle misure di sicurezza adottate dai fornitori, inclusa la gestione degli accessi.
Dato critico: una credenziale compromessa non produce un effetto immediato e visibile come un ransomware. Produce accesso silenzioso, prolungato, difficile da rilevare. Chi entra con una password valida non forza nessuna porta: si comporta esattamente come un utente legittimo. Per questo i sistemi di sicurezza tradizionali non lo rilevano — e per questo i 194 giorni di latenza media non sono un'eccezione, ma la norma.
Le credenziali aziendali hanno lo stesso valore, e rischi ancora maggiori, di un documento riservato ma vengono trattate con molta meno cura.
Il punto di partenza per risolvere il problema è concettuale: le password aziendali non sono dati personali del singolo dipendente. Sono asset dell'organizzazione, esattamente come un contratto, un documento riservato o una base di dati clienti, e devono essere gestite con gli stessi criteri: accesso controllato, tracciabilità, revoca quando necessario.
Differenza fondamentale tra password manager personale e sistema di gestione delle credenziali aziendali: un password manager personale (come LastPass, 1Password o Bitwarden in modalità personale) gestisce le credenziali del singolo utente ma non offre all'organizzazione visibilità su chi ha accesso a cosa, non permette di revocare l'accesso senza cambiare la password, e non produce log di audit. Un sistema di gestione delle credenziali aziendali opera a livello organizzativo: permessi granulari per utente e gruppo, log di ogni accesso, revoca istantanea, cifratura a chiave gestita dall'utente per le credenziali più critiche.
SecretGrant, il modulo di gestione delle credenziali integrato nella piattaforma FileGrant di CyberGrant, adotta esattamente questo approccio: tratta le credenziali aziendali esattamente come i file — con cartelle, permessi, log di accesso e revoca istantanea. Poiché è integrato nella piattaforma FileGrant, non richiede un sistema separato da implementare: chi già usa FileGrant per i documenti usa la stessa interfaccia per le credenziali.
L'implementazione di un sistema di gestione delle credenziali aziendali non richiede mesi di progetto. Richiede un processo strutturato che la maggior parte delle organizzazioni può completare in pochi giorni lavorativi.
1
Identificare ogni credenziale aziendale: password di server, chiavi API, account SaaS, credenziali di accesso remoto, token di autenticazione. Includere quelle conservate informalmente, Excel, note, messaggi, post-it. Questo inventario è il punto di partenza necessario per qualsiasi sistema di gestione.
2
Suddividere le credenziali in tre livelli: critiche (accesso a sistemi core, dati finanziari, dati personali, richiedono cifratura aggiuntiva e accesso limitato), rilevanti (strumenti operativi chiave), operative (tool di lavoro quotidiano). La classificazione determina il livello di protezione applicato.
3
Stabilire chi deve accedere a ogni credenziale: per reparto, per ruolo, per progetto. Il principio guida è il minimo privilegio: ogni utente accede solo alle credenziali strettamente necessarie alla propria funzione. Questo riduce la superficie di attacco in caso di compromissione di un singolo account.
4
Spostare le credenziali dalla loro posizione attuale (Excel, messaggi, note) in una piattaforma centralizzata che supporti permessi granulari, log di accesso, revoca istantanea e cifratura. Il sistema deve permettere la condivisione controllata senza che la password stessa venga trasmessa via email o messaggistica.
5
Configurare il sistema per registrare ogni access (chi, quando, da quale IP, con quale dispositivo) e impostare notifiche per comportamenti anomali: accessi fuori orario, da IP non riconosciuti, o con frequenza insolita rispetto ai pattern abituali.
6
Stabilire una procedura formale per la revoca di tutti gli accessi al momento dell'uscita di ogni dipendente, collaboratore o fornitore. La revoca deve avvenire il giorno stesso della cessazione del rapporto. Con un sistema di gestione centralizzato, questa operazione richiede meno di cinque minuti.
Con un sistema di gestione delle credenziali aziendali, la condivisione di una password non avviene più via messaggio o email. L'amministratore condivide la credenziale direttamente dalla piattaforma, assegnando permessi specifici: sola visualizzazione, scadenza automatica dopo X ore, impossibilità di modificare. Quando l'accesso temporaneo non è più necessario, viene revocato con un clic: senza dover cambiare la password, senza interrompere nessun servizio.
Esempio pratico: un consulente esterno riceve accesso alle credenziali del server di staging per la durata del progetto. Quando il progetto termina, l'accesso viene revocato dalla piattaforma. Il consulente non può più visualizzare la credenziale — anche se la avesse memorizzata, il sistema non gliela mostrerebbe. Non è necessario cambiare la password.
Per le credenziali più critiche, accessi bancari aziendali, chiavi API di integrazioni core, credenziali di amministratore di dominio, è possibile attivare cifratura aggiuntiva con chiave gestita dall'utente. Il contenuto viene cifrato con una chiave che solo l'utente proprietario conosce: nemmeno l'amministratore di sistema può leggere quella credenziale senza la chiave.
Questo approccio si chiama zero-trust applicato alle password e riduce drasticamente il rischio in caso di compromissione dell'account amministratore: chi ottiene accesso al sistema, senza la chiave di cifratura, vede solo dati cifrati, quindi inutilizzabili.
Ogni accesso a ogni credenziale viene registrato nell'activity log: chi ha aperto la credenziale, quando, da quale indirizzo IP, con quale dispositivo. Questo log ha valore operativo immediato, permette di rilevare anomalie in tempo reale, e valore legale in caso di incidente: dimostra che l'azienda aveva adottato misure adeguate di monitoraggio.
Esempio pratico: la mattina del lunedì, il responsabile IT nota nel log che una credenziale di accesso al server di produzione è stata consultata sabato alle 2 di notte da un IP non riconosciuto. Senza quel log, quell'accesso sarebbe rimasto invisibile per settimane o mesi.
SecretGrant funziona con la stessa logica di cartelle, tag e permessi che i team usano già per i file in FileGrant. Non è un sistema parallelo da imparare: chi sa già usare FileGrant usa SecretGrant senza formazione aggiuntiva. Le credenziali del reparto DevOps stanno nella cartella DevOps, quelle del cliente X nella cartella Cliente X, quelle condivise con i fornitori in Accessi esterni.
Questo abbassa significativamente la resistenza all'adozione: il principale ostacolo all'implementazione di sistemi di sicurezza nelle PMI è la complessità percepita. Quando lo strumento si integra nei flussi esistenti senza aggiungere frizioni, l'adozione è rapida e stabile.
L'anello più debole nella sicurezza delle credenziali è spesso il momento in cui qualcuno deve creare una nuova password sotto pressione. Il risultato è prevedibile: nome dell'azienda con l'anno corrente, variazioni di password già usate, schemi facili da ricordare. Tutti facilmente indovinabili o presenti nei dizionari degli attaccanti.
SecretGrant integra un generatore di password con lunghezza e complessità configurabili. La password viene generata e salvata nella piattaforma in un unico flusso, senza mai passare per appunti, email o messaggi. Il team non deve memorizzarla: la recupera dalla piattaforma quando serve.
I rischi principali sono quattro: accesso non autorizzato da parte di ex dipendenti le cui credenziali non vengono disabilitate; violazioni dei dati causate da credenziali condivise su canali non sicuri; sanzioni GDPR fino al 4% del fatturato annuo in caso di incidente che coinvolga dati personali; responsabilità penale ai sensi dell'art. 615-ter del Codice Penale per accesso abusivo a sistema informatico. Secondo il Verizon DBIR 2025, il 32% delle violazioni aziendali coinvolge credenziali rubate o compromesse.
No. I password manager personali (come LastPass, 1Password o Bitwarden in modalità individuale) gestiscono le credenziali del singolo utente, ma non risolvono il problema della sicurezza aziendale. Non offrono visibilità centralizzata su chi ha accesso a quali credenziali, non permettono di revocare l'accesso senza cambiare la password, e non producono log di audit utilizzabili in caso di verifica GDPR o incidente. Per le aziende è necessario un sistema di gestione delle credenziali a livello organizzativo.
L'azienda rischia una violazione GDPR (se l'accesso coinvolge dati personali), con obbligo di notifica al Garante entro 72 ore e possibili sanzioni. L'ex dipendente rischia una condanna penale per accesso abusivo a sistema informatico (art. 615-ter c.p.), come confermato dalla Cassazione con sentenza n. 40295/2024. Tuttavia, la mancata revoca delle credenziali da parte dell'azienda rappresenta una mancanza organizzativa che può influire sia sulla valutazione della sanzione sia sulla possibilità di agire civilmente nei confronti dell'ex dipendente.
Con un sistema di gestione delle credenziali come SecretGrant, i permessi di accesso sono separati dalla credenziale stessa. Revocare l'accesso a un utente significa rimuovere il suo permesso di visualizzare quella credenziale nel sistema: la password rimane invariata, ma quell'utente non può più accedervi. Questo è possibile perché il sistema gestisce i permessi a livello di piattaforma, non di credenziale singola: esattamente come avviene con i permessi sui file in un sistema di gestione documentale.
Il credential stuffing è un attacco automatizzato in cui credenziali rubate da un servizio vengono testate sistematicamente su altri servizi, sfruttando il comportamento comune di riutilizzare le stesse password. La difesa principale è l'eliminazione del riutilizzo delle password: ogni sistema aziendale deve avere credenziali uniche, generate con criteri di complessità adeguati. Un sistema di gestione delle credenziali centralizzato, con generatore integrato, rende questo praticamente automatico. In aggiunta, l'autenticazione a due fattori (2FA) riduce significativamente l'impatto anche in caso di credenziali compromesse.
Il GDPR (Regolamento UE 2016/679) richiede alle aziende di adottare "misure tecniche e organizzative adeguate" per proteggere i dati personali trattati. Le credenziali di accesso a sistemi che contengono dati personali rientrano esplicitamente in questo obbligo. In caso di violazione, le aziende devono notificare il Garante Privacy entro 72 ore. Le Linee Guida del Garante e le misure minime di sicurezza ICT per le pubbliche amministrazioni (ma applicabili come riferimento anche al settore privato) indicano esplicitamente la gestione controllata degli accessi come misura obbligatoria.
C'è una distinzione sottile ma concreta tra sperare che nessuno acceda in modo non autorizzato alle credenziali aziendali e sapere che nessuno lo sta facendo. La prima è la condizione in cui si trovano la maggior parte delle aziende italiane oggi: con le password distribuite su WhatsApp, Excel e note sparse. La seconda è quella che si ottiene con un sistema strutturato di gestione delle credenziali.
La gestione sicura delle password aziendali non è un tema da rimandare a quando si avrà una struttura IT dedicata o quando l'azienda sarà "abbastanza grande". È una misura di sicurezza di base, paragonabile all'avere contratti scritti invece di accordi verbali. La differenza si vede solo quando qualcosa va storto, ma quando va storto, si vede chiaramente.
Ogni giorno in cui le credenziali aziendali circolano su canali informali è un giorno in cui qualcosa potrebbe andare storto senza che l'azienda possa accorgersene in tempo, fermarlo, o dimostrare di aver fatto il necessario per prevenirlo.
La domanda non è se ci si può permettere di gestire le credenziali in modo sicuro. È se ci si può permettere di non farlo.