Come proteggere l’identità in un mondo senza VPN
Per anni la cybersecurity si è basata su un modello perimetrale, in cui la rete definiva il confine tra ciò che era sicuro e ciò che non lo era. Con l’adozione del cloud computing, delle applicazioni SaaS e del lavoro ibrido, questo controllo si è spostato sull’identità, rendendo le credenziali il principale obiettivo degli attaccanti.
Le conseguenze di questo cambiamento sono già evidenti. Secondo le previsioni di cybersecurity WatchGuard per il 2026, almeno un terzo delle violazioni sarà legato a problemi nei tradizionali strumenti VPN e di accesso remoto, causati dall’uso di credenziali rubate e vulnerabilità esposte. A questo si aggiunge il Verizon Data Breach Investigations Report 2025, che indica come oltre il 60% delle violazioni coinvolga credenziali compromesse o configurazioni errate. In questo contesto, l’identità è diventata il nuovo perimetro della cybersecurity e, come MSP, ti trovi ad affrontare la sfida costante di proteggere le identità digitali dei tuoi clienti in ambienti sempre più distribuiti.
Come avviene la compromissione delle credenziali
La maggior parte degli attacchi basati sull’identità non è un evento isolato, ma un processo che si sviluppa nel tempo. Comprendere come avviene la compromissione delle credenziali consente di anticiparla e ridurne l’impatto prima che si trasformi in un incidente grave:
- Creazione delle credenziali: le organizzazioni utilizzano decine di applicazioni diverse, ciascuna con il proprio sistema di accesso. In questo scenario molti utenti tendono a riutilizzare le password o ad applicare piccole variazioni, indebolendo la sicurezza fin dall’inizio.
- Compromissione delle credenziali: da quel momento gli attaccanti possono ottenere queste credenziali tramite phishing, attacchi brute force, violazioni di terze parti o chiavi esposte. In molti casi questa compromissione rimane inosservata per lunghi periodi.
- Pubblicazione e monetizzazione: una volta rubate, le credenziali vengono aggregate in grandi database che circolano nei marketplace clandestini del Dark Web, dove diventano rapidamente parte di nuovi attacchi.
- Acquisto per nuovi attacchi: successivamente gli acquirenti testano queste credenziali in modo automatizzato su diverse applicazioni aziendali, mentre operatori umani identificano i target più interessanti.
- Sfruttamento attivo: quando l’accesso ha successo inizia la fase più critica. Gli attaccanti aumentano i privilegi, si muovono lateralmente nei sistemi e svolgono attività come il furto di dati o la distribuzione di ransomware.
Le VPN: da accesso remoto sicuro a possibile punto di esposizione
Per molto tempo le VPN sono state la soluzione standard per garantire un accesso remoto sicuro. Oggi però presentano un paradosso evidente: con l’aumento della loro diffusione crescono anche gli incidenti legati al loro utilizzo. Per gli MSP questo significa gestire una domanda costante in un contesto di rischio crescente. I limiti di questo modello sono ben noti:
- Fiducia implicita: in molti ambienti alcuni utenti o account accumulano più privilegi del necessario. Questo aumenta il rischio in caso di esposizione delle credenziali; se un account viene compromesso, l’attaccante può muoversi facilmente tra i sistemi e ampliare l’impatto dell’attacco.
- Dipendenza dalle credenziali: password rubate o riutilizzate sono spesso ancora sufficienti per ottenere accesso remoto.
- Visibilità limitata: il traffico cifrato rende più difficile il monitoraggio continuo e l’applicazione di policy più granulari.
- Infrastrutture legacy: molti ambienti si basano su hardware obsoleto che non riceve più patch o aggiornamenti, aumentando la superficie di attacco.
Anticipare il rischio oltre il controllo degli accessi
In questo scenario proteggere l’identità significa andare oltre il semplice controllo degli accessi, perché molte violazioni iniziano con credenziali esposte al di fuori dell’ambiente aziendale. Per questo il monitoraggio continuo del Dark Web è diventato un livello preventivo fondamentale nelle strategie di protezione dell’identità.
Utilizzare soluzioni in grado di monitorare queste esposizioni consente di intervenire prima che le credenziali vengano sfruttate attivamente. In questo contesto, il monitoraggio delle credenziali esposte sul Dark Web integrato in AuthPoint Total Identity Security, insieme ad altri controlli di identità come l’MFA, permette di estendere il modello Zero Trust a una fase ancora precedente del processo di autenticazione, identificando in modo proattivo accessi compromessi prima che possano essere sfruttati. Per un MSP questo approccio aiuta a rafforzare la protezione dell’identità anche negli scenari in cui l’accesso remoto resta necessario, riducendo la dipendenza dalle VPN come pilastro principale della sicurezza.
Per saperne di più su come proteggere le identità digitali dei tuoi clienti, consulta anche i seguenti articoli sul nostro blog:
- Nell’era digitale la sicurezza parte dall’identità
- Il 68% degli attacchi informatici inizia con credenziali rubate