Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Centro risorseBlog
Password spraying: il 97% degli attacchi non violano, si limitano ad accedere

Password spraying: il 97% degli attacchi non violano, si limitano ad accedere

Apr 6, 2026

Microsoft ha appena rilasciato le sue ultime linee guida sulle minacce critiche all'infrastruttura insieme al suo ultimo Digital Defense Report.

E se leggi tra le righe, c’è una storia molto chiara:

Gli aggressori non sfondano più le finestre.
Entrano dalla porta principale… silenziosamente… con le tue credenziali.

Lasciami ripeterlo.

Stanno effettuando l'accesso. Non forzando l'ingresso.

Password spray: l’attacco più noioso (e efficace) al mondo

Il password spraying sembra quasi... innocuo.

Non lo è.

  1. Prova password comuni su molti account.
  2. Rimani sotto le soglie di blocco.
  3. Attendi un accesso riuscito.

Ecco fatto. Niente zero-day. Niente montaggio di hacking alla Hollywood. Niente musica di Mission Impossible.

Solo pazienza.

E funziona. Molto.

Se senti numeri come “Il 97% degli attacchi inizia in questo modo”, non è un errore di arrotondamento. Sono fatti che non possiamo ignorare.

Per essere concreti, Microsoft sta dicendo due cose importanti in questo momento.

Dal Rapporto sulla Difesa Digitale di Microsoft

Il 97% degli attacchi di identity sono stati attacchi di password spray.

null

Quella piccola scatola dice tutto.

Esatto.

Anche se le tattiche evolvono, gli aggressori continuano a vincere con password deboli e troppo usate.

Prenditi un minuto e leggi le linee guida di Microsoft e il report per il contesto completo. Poi torna qui quando hai finito.

Perché puoi passare tutta la giornata a parlare di minacce avanzate… mentre gli aggressori continuano a entrare dalla porta principale.

Dovresti passare a un accesso senza password.

Sì. Dovresti.

FIDO2. Windows Hello. Biometria. Tutto il pacchetto.

Quella è la destinazione.

Ma siamo onesti con noi stessi per un attimo…

La tua organizzazione non è lì.

Hai applicazioni legacy. Dipendenze VPN. Account di servizio. E utenti che ancora digitano “Summer2024!”.

E adesso?

È giusto ignorare semplicemente la realtà fino al completamento della “trasformazione senza password”?

Questa non è una strategia. O se lo è, è una strategia rischiosa nel migliore dei casi. Onestamente, è sperare e pregare che non si verifichi un problema.

E come abbiamo detto prima:

La speranza non è una strategia. La politica lo è.

Il divario di cui nessuno vuole parlare

C’è un enorme e scomodo divario tra dove Microsoft vuole che tu sia (utopia senza password) e dove sei realmente (password ovunque).

Quel divario?

È lì che vivono gli aggressori.

E i dati di Microsoft sostanzialmente dicono:

“Ehi… è da qui che provengono gli attacchi.”

Quindi la vera domanda è:

Cosa stai facendo al riguardo oggi?

Entra: il software del tipo “Perché non l’avevo già?”

Immagina questo:

Un utente tenta di impostare una password.

Dietro le quinte, il tuo sistema lo confronta con un enorme database di password compromesse note.

Se è debole, riutilizzata o già compromessa?

Bloccato. Immediatamente.

Nessun dibattito. Nessuna eccezione. Nessun “lo sistemeremo più tardi.”

Questo è ciò che fa Netwrix Password Policy Enforcer.

Si collega direttamente a Active Directory e agli eventi di cambio password ibridi, controlla in anticipo quelle password con Have I Been Pwned e blocca quelle compromesse e/o deboli prima che diventino un problema.

Funziona con ciò che hai già: ambienti ibridi Active Directory e/o Entra ID, senza necessità di sostituzioni.

Non si tratta di reinventare l'identità.

Sta rendendo il tuo sistema di identità esistente… effettivamente applicabile.

O come mi piace dire:

Non reinventiamo la ruota. Rendiamo la ruota più rotonda.

Blocca credenziali deboli, riutilizzate e compromesse con il software di policy password di Active Directory. Scarica la prova gratuita

Perché questo è più importante che mai

Torniamo al punto di Microsoft:

Gli aggressori stanno stabilendo la persistenza. Seduti in silenzio. Aspettando.

Password spray è spesso il primo domino.

Se entrano una volta, anche con un account a basso privilegio, non hanno bisogno di fuochi d'artificio.

Hanno bisogno di tempo.

E da lì, è movimento laterale. Escalation dei privilegi. Tecniche living-off-the-land.

Gioco finito… solo più lento.

Il passaggio: dalla rilevazione alla prevenzione

Ecco la scomoda verità:

EDR rileva dopo il fatto. SIEM avvisa dopo il fatto. La risposta agli incidenti arriva dopo il fatto.

Prevenzione dagli attacchi di password spray?

Questo è prima del fatto.

Questa è la differenza tra inseguire gli aggressori e fermarli alla porta.

O meglio ancora… non lasciar mai che trovino una porta che funzioni.

Colma il divario. Non aspettare la perfezione.

Sai già dove vuoi andare.

Senza password. Resistente al phishing. Identità moderna.

Ma fino ad allora?

Hai delle password. Fatti bastare.

Blocca le password compromesse. Applica una politica rigorosa. Rimuovi le opportunità facili su cui fanno affidamento gli attaccanti.

Perché il peggior titolo non è:

“Azienda violata da un attore statale avanzato”

È:

“Azienda violata… a causa di una password debole che avrebbero potuto prevenire.”

Pensiero finale

Microsoft ti ha appena fornito il documento di riferimento.

I dati ci sono. Il modello è evidente.

Il 97% degli attacchi arriva dalla stessa porta d'ingresso.

Ecco quindi la soluzione semplice.

Sai che dovresti essere senza password. Non lo sei.

Hai delle password. E probabilmente le avrai per... un po'. Quindi, affrontiamolo.

Usa Netwrix Password Policy Enforcer per bloccare gli attacchi di password spray.

Colma il divario tra ciò che hai e dove vuoi arrivare.

E non finire sui giornali perché avresti potuto fare qualcosa… e non l’hai fatto.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Jeremy Moskowitz

Vice Presidente della Gestione Prodotti (Endpoint Products)

Jeremy Moskowitz è un esperto riconosciuto nell'industria della sicurezza informatica e di rete. Co-fondatore e CTO di PolicyPak Software (ora parte di Netwrix), è anche un Microsoft MVP per 17 volte in Group Policy, Enterprise Mobility e MDM. Jeremy ha scritto diversi libri di grande successo, tra cui “Group Policy: Fundamentals, Security, and the Managed Desktop” e “MDM: Fundamentals, Security, and the Modern Desktop”. Inoltre, è un relatore ricercato su argomenti come la gestione delle impostazioni desktop e fondatore di MDMandGPanswers.com.