analisi

World Password Day, ricorrenza desueta? La vera sfida è la gestione dell’identità



Indirizzo copiato

Le password non bastano più: tra AI, phishing e nuove minacce, la sicurezza digitale richiede un approccio basato sull’identità. MFA, password manager, passkey e sistemi passwordless riducono i rischi legati agli errori umani e migliorano la protezione di utenti, PMI e aziende in un contesto sempre più esposto agli attacchi informatici crescenti

Pubblicato il 11 mag 2026

Alessio Pennasilico

Senior Partner di P4I – Digital360 Advisory



sicurezza identità digitale
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Gli esseri umani non sono stati progettati per gestire le password. È una frase che suona provocatoria, ma descrive bene un problema strutturale: chiediamo alle persone di ricordare decine (a volte centinaia) di credenziali, di cambiarle spesso, di renderle “complesse”, di non riutilizzarle e di conservarle al sicuro. Il risultato è noto: password deboli, ripetute, annotate dove non dovrebbero, condivise “per comodità”, recuperate troppe volte tramite procedure fragili. Non è un fallimento individuale: è un modello che, a fronte delle ultime novità in ambito digitale, semplicemente non regge.

Per questo, il World Password Day – che quest’anno si è celebrato il 7 maggio – rischia di diventare una ricorrenza più simbolica che utile. Oggi, infatti, avrebbe più senso parlare di Identity Management Day: una giornata dedicata non alla “password perfetta” (che nella pratica raramente esiste), ma alla gestione dell’identità digitale nel suo complesso.

Quest’ultima, infatti, non si limita alla semplice combinazione di caratteri che digitiamo per accedere a un servizio, ma comprende l’insieme di strumenti, segnali e controlli che permettono di verificare se chi sta tentando di autenticarsi è davvero la persona che dichiara di essere.

Password e intelligenza artificiale, un rapporto complesso

A rendere la situazione ancora più complessa, negli ultimi anni si sono aggiunti fattori che amplificano i rischi. L’intelligenza artificiale, ad esempio, sta industrializzando alcune fasi dell’attacco: dalla generazione di campagne di phishing più credibili, fino all’automazione di tentativi di accesso e alla scalabilità delle frodi. Sullo sfondo, la crittografia quantistica e l’evoluzione del calcolo quantistico alimentano un dibattito ulteriore sulla resilienza futura di alcuni meccanismi di sicurezza. Al netto delle tempistiche reali, il messaggio per organizzazioni e utenti è chiaro: affidarsi a un solo fattore, per giunta fragile e “umano-centrico” come la password, è una scelta sempre meno consigliabile.

È forse allora giunto il momento di derogare parzialmente alle “regole classiche” ripetute per anni (lunghezza, complessità, frequenza di cambio, divieto assoluto di riuso) introducendo finalmente contromisure più efficaci e gestibili. Ciò non significa, sia chiaro, abbassare la guardia; piuttosto, la scelta sarebbe funzionale a spostare il baricentro dalla teoria alla difesa reale, quella che resiste agli errori umani e agli attacchi su larga scala.

L’autenticazione a due fattori (MFA), Sms e token fisici

Il primo passo, ormai non più negoziabile, è l’autenticazione a due o più fattori (2FA o MFA). Anche qui, però, serve chiarezza: la MFA è fondamentale, ma certamente non miracolosa. È un requisito minimo che riduce drasticamente l’efficacia del furto di password, ma può essere implementata in modo più o meno robusto. La scelta del secondo fattore, dunque, fa la differenza tra un controllo “di facciata” e una protezione concreta.

A questo proposito e in termini operativi, la raccomandazione più solida per la maggior parte degli scenari è abilitare la MFA tramite app di autenticazione. È una misura relativamente semplice, ormai supportata dalla quasi totalità dei servizi, ma ha il vantaggio di alzare subito l’asticella.

Al contrario, gli Sms restano un’opzione da considerare solo come ripiego: sono esposti a intercettazioni e a tecniche come il SIM swapping, e diversi fornitori ne scoraggiano l’uso proprio per i limiti intrinseci del canale.

Quando possibile, la scelta migliore è spingersi oltre e utilizzare token fisici o metodi resistenti al phishing. Il motivo è concreto: anche uno smartphone, per quanto “personale”, può essere compromesso da malware; inoltre, l’utente può essere indotto a inserire codici su siti fasulli. Soluzioni che vincolano l’autenticazione al dominio corretto o a un dispositivo dedicato riducono sensibilmente questo rischio.

Password manager, passkey, Pin “intelligenti” e accessi passwordless

Accanto alla MFA, c’è poi uno strumento spesso sottovalutato: il password manager. L’obiezione che spesso sorge spontanea suona, più o meno, così: “se mi bucassero quello, perderei tutto”; questa soluzione può però essere affrontata dal punto di vista opposto: centralizzare significa anche poter proteggere bene un solo punto, con meccanismi robusti, e soprattutto poter generare e usare password realmente uniche e complesse per ogni servizio. È un salto di qualità decisivo, soprattutto dove la MFA non è disponibile o non è attivabile.

Infine, sono già disponibili alternative che vanno nella direzione giusta: passkey, PIN “intelligenti” e, in ambito aziendale, accessi passwordless. Dalle soluzioni integrate nei sistemi operativi (come Windows Hello) fino a biometria e certificati, l’obiettivo è ridurre la dipendenza dalla password e rendere l’accesso più sicuro e meno “umanamente fragile”. In contesti enterprise, queste opzioni possono superare la “MFA semplice” proprio perché più difficili da aggirare su larga scala.

Conclusioni

Il punto, alla fine, è meno tecnologico di quanto sembri. Gli strumenti ci sono, che ne abbiano bisogno case, PMI o grandi organizzazioni. Quello che spesso manca, tuttavia, è la consapevolezza: riconoscere che la password da sola non basta più, scegliere la combinazione di soluzioni più adatta al proprio contesto e adottarla davvero, senza rimandare. Perché la sicurezza digitale, oggi, non è più un esercizio di memoria: è gestione dell’identità.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x