Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è la Broken Authentication? Cause, impatto e prevenzione
Cybersecurity 101/Sicurezza dell'identità/Broken Authentication

Che cos'è la Broken Authentication? Cause, impatto e prevenzione

La Broken Authentication consente agli attaccanti di bypassare i controlli di accesso, di dirottare le sessioni e di falsificare i token. Scopri come funziona, chi colpisce e come prevenirla.

CS-101_Identity.svg
Indice dei contenuti
Che cos'è la Broken Authentication?
Come funziona la Broken Authentication?
Fallimenti dell'autenticazione
Fallimenti nella gestione della sessione
Bypass MFA
Tipologie di Broken Authentication
Cause della Broken Authentication
Fallimenti della policy sulle credenziali
Fallimenti nella progettazione del flusso di autenticazione
Fallimenti nella gestione del ciclo di vita della sessione
Fallimenti crittografici e di trasporto
Impatto e rischio della Broken Authentication
Prevalenza delle violazioni
Conseguenze finanziarie
Effetti a cascata sul business
Come gli attaccanti sfruttano la Broken Authentication
MFA Fatigue e Social Engineering
Falsificazione di token SAML
Session Hijacking tramite divulgazione di token
Bypass dell'autenticazione tramite percorso alternativo
Attacchi di Capture-Replay
Chi è colpito dalla Broken Authentication?
Applicazioni web e API
Piattaforme cloud e SaaS
Servizi finanziari
Infrastrutture critiche e appliance di rete
Sanità e pubblica amministrazione
Esempi reali di Broken Authentication
23andMe: Credential Stuffing e esposizione massiva di dati
Snowflake/UNC5537: Credenziali infostealer usate successivamente
SolarWinds/SUNBURST: Falsificazione di token SAML
PayPal: Credential Stuffing con conseguenze regolatorie
GoDaddy: Compromissione delle credenziali su più anni
Yahoo: Falsificazione di cookie su scala massiva
Broken Authentication: una timeline
Come rilevare la Broken Authentication
Analisi dei log e delle sessioni
Dynamic application security testing (DAST)
Analisi statica per credenziali hard-coded
Identity threat identification and response (ITDR)
Come prevenire la Broken Authentication
Implementare MFA resistente al phishing
Applicare policy moderne sulle credenziali
Implementare rate limiting e blocco account
Gestione sicura della sessione
Rafforzare enumerazione e recupero account
Eliminare le credenziali di default
Applicare la sicurezza dei token per OAuth/OIDC
Strumenti per rilevamento e prevenzione
Come può aiutare SentinelOne?
Vulnerabilità correlate
CVE correlate
Conclusione

Articoli correlati

  • Attacchi Tailgating nella Cybersecurity: Sfide e Prevenzione
  • Che cos'è l'LDAP Injection? Come funziona e come fermarla
  • Che cos'è l'Authentication Bypass? Tecniche ed esempi
  • Passkey vs. Security Key: differenze e come scegliere
Autore: SentinelOne | Recensore: Arijeet Ghatak
Aggiornato: May 5, 2026

Che cos'è la Broken Authentication?

La broken authentication è una classe di vulnerabilità che consente agli attaccanti di compromettere le identità degli utenti sfruttando le debolezze nei meccanismi con cui le applicazioni verificano chi sei e mantengono quello stato verificato. Quando i meccanismi di login, la gestione delle sessioni o i processi di recupero delle credenziali presentano delle falle, gli attaccanti possono impersonare utenti legittimi, aumentare i privilegi e accedere ai sistemi senza autorizzazione.

Questa vulnerabilità è presente in ogni elenco OWASP sin dalle prime edizioni del progetto. OWASP ha rinominato e affinato la categoria nel tempo, riflettendo una copertura più ampia delle debolezze legate all'autenticazione piuttosto che una perdita di importanza.

L'ambito della broken authentication va ben oltre il semplice tentativo di indovinare le password. Comprende credential stuffing, session fixation, bypass MFA, falsificazione di token, credenziali hard-coded e assenza di autenticazione su funzioni critiche. Il CWE di riferimento per l'intera categoria è CWE-287, con un ampio insieme di CWE correlati mappati nella categoria nelle più recenti classificazioni OWASP.

Secondo il rapporto DBIR, l'abuso di credenziali rimane uno dei principali metodi di accesso iniziale nelle violazioni. Comprendere come funziona la broken authentication consente di contrastarla in modo più efficace.

Broken Authentication - Featured Image | SentinelOne

Come funziona la Broken Authentication?

La broken authentication sfrutta vulnerabilità in due domini di fallimento distinti: autenticazione, che riguarda come le applicazioni verificano chi sei, e gestione della sessione, che riguarda come mantengono quell'identità verificata per tutta la durata della visita. Ogni dominio presenta diverse superfici di attacco, ma entrambi portano allo stesso risultato: accesso non autorizzato.

Fallimenti dell'autenticazione

Quando un'applicazione non verifica correttamente l'identità dell'utente, gli attaccanti ottengono l'accesso dalla porta principale. Un attacco di credential stuffing invia coppie di username e password rubate al tuo endpoint di login. Se l'applicazione non implementa limitazioni di frequenza o blocco dell'account, l'attaccante può testare le credenziali su larga scala finché non trova coppie valide.

Il flusso dell'attacco è semplice. L'attaccante ottiene dump di credenziali da precedenti violazioni. Inserisce queste coppie in strumenti automatizzati che prendono di mira la tua pagina di login. L'applicazione accetta ogni tentativo senza throttling, blocco o CAPTCHA. Quando una coppia valida corrisponde, l'attaccante ottiene pieno accesso all'account.

Brute force segue uno schema simile ma genera combinazioni di password invece di riprodurre credenziali note. Password spraying adotta l'approccio inverso: testa una password comune su molti account contemporaneamente per evitare le soglie di blocco per singolo account.

Fallimenti nella gestione della sessione

Anche dopo un'autenticazione corretta, falle nella gestione della sessione possono consegnare quello stato autenticato a un attaccante. In un attacco di session fixation (CWE-384), l'attaccante imposta un ID di sessione noto prima che tu effettui il login. Se l'applicazione non rigenera l'ID di sessione dopo l'autenticazione, l'attaccante usa l'ID preimpostato per accedere alla tua sessione autenticata.

L'esposizione del token di sessione crea un altro vettore. Quando gli ID di sessione compaiono negli URL, vengono registrati nei log di accesso del server, nella cronologia del browser e negli header HTTP referrer. Un attaccante che ottiene l'URL ottiene la sessione. L'insufficiente scadenza della sessione (CWE-613) aggrava il problema: se chiudi una scheda del browser senza effettuare il logout, qualcuno che usa lo stesso browser successivamente potrebbe trovare la tua sessione ancora attiva.

Bypass MFA

L'autenticazione a più fattori aggiunge un secondo livello di verifica, ma gli attaccanti hanno sviluppato tecniche affidabili di bypass. La MFA fatigue, talvolta chiamata prompt bombing, inonda il dispositivo dell'utente di notifiche push finché non ne approva una per interrompere le interruzioni. La violazione Uber è spesso citata come esempio di come credenziali rubate, ripetuti prompt MFA e social engineering possano essere concatenati per ottenere accesso ai sistemi interni.

Questi meccanismi funzionano perché la broken authentication raramente è una singola falla. È una catena di debolezze, da credenziali deboli a limiti di frequenza mancanti fino a una gestione della sessione inadeguata, che gli attaccanti sfruttano in sequenza.

Tipologie di Broken Authentication

La broken authentication non è una singola vulnerabilità ma una categoria che comprende sei diversi tipi di fallimento. Ognuno prende di mira un diverso livello dello stack di autenticazione e richiede controlli specifici per essere mitigato.

TipoCosa fallisceMetodi di attacco comuniCWE principali
Attacchi basati su credenzialiPolicy password, rate limitingCredential stuffing, brute force, password sprayingCWE-307, CWE-521
Difetti nella gestione della sessioneCiclo di vita e archiviazione dell'ID di sessioneSession fixation, session hijacking, furto di cookieCWE-384, CWE-613
Bypass MFAImplementazione del secondo fattoreMFA fatigue, relay TOTP, SIM swappingCWE-308
Falsificazione di tokenProtezione delle chiavi crittograficheFalsificazione di asserzioni SAML, manipolazione JWT, furto di token OAuthCWE-347, CWE-345
Credenziali hard-codedGestione delle credenziali nel codiceEstrazione di credenziali statiche da file sorgente o di configurazioneCWE-798
Assenza di autenticazioneApplicazione dell'autenticazione su funzioni criticheAccesso diretto agli oggetti, bypass endpoint API, accesso tramite percorso alternativoCWE-306, CWE-288

Comprendere quale tipo è presente in una determinata applicazione determina quali controlli applicare e quali evidenze forensi cercare. Il credential stuffing richiede rate limiting e MFA; l'assenza di autenticazione su un'API admin richiede una risposta fondamentalmente diversa.

Cause della Broken Authentication

La broken authentication non deriva da un singolo errore di progettazione. Emerge da debolezze che si sommano in quattro categorie che le linee guida OWASP identificano come interconnesse con altri rischi Top 10 tra cui broken access control, failure crittografiche e librerie obsolete.

Fallimenti della policy sulle credenziali

Consentire password deboli, di default o ben note rimane la causa più fondamentale. Quando l'applicazione accetta password di default comuni senza enforcement, si offre agli attaccanti un facile punto di ingresso (CWE-521). NIST 63B-4 richiede ai verificatori di controllare le nuove password rispetto a elenchi di password compromesse note, ma molte applicazioni saltano ancora questo passaggio.

Il riutilizzo delle password amplifica il problema. Il rapporto DBIR evidenzia che il riutilizzo delle password tra servizi è ancora comune, il che rende le credenziali rubate molto più utili agli attaccanti.

Fallimenti nella progettazione del flusso di autenticazione

L'assenza di MFA (CWE-308) lascia gli account protetti da un solo fattore che può essere rubato, indovinato o oggetto di phishing. Meccanismi di recupero delle credenziali deboli che si basano su risposte a domande di conoscenza creano un percorso di autenticazione parallelo facilmente indovinabile. L'assenza di rate limiting sui tentativi di login (CWE-307) consente agli attaccanti di testare un gran numero di combinazioni senza conseguenze.

Le credenziali hard-coded nel codice sorgente o nei file di configurazione (CWE-798) rappresentano un fallimento progettuale completo. Questa debolezza appare nelle recenti classifiche CWE Top 25 ed è stata confermata da un alert CISA nell'ambito di attacchi attivi ai sistemi di controllo industriale.

Fallimenti nella gestione del ciclo di vita della sessione

Tre fallimenti nel ciclo di vita della sessione creano percorsi di sfruttamento diretti:

  • Non rigenerare l'ID di sessione dopo il login consente attacchi di session fixation
  • Consentire alle sessioni di persistere senza timeout di inattività o assoluti estende la finestra per il session hijacking
  • Incorporare i token di sessione negli URL invece che in cookie sicuri espone le credenziali tramite ogni sistema che registra o memorizza l'URL

Ciascuno di questi fallimenti aumenta il rischio in modo indipendente; combinati, offrono agli attaccanti molteplici opzioni per mantenere l'accesso non autorizzato.

Fallimenti crittografici e di trasporto

Archiviare le password in chiaro, usare cifratura reversibile o algoritmi di hashing deboli significa che qualsiasi violazione del database espone direttamente le credenziali. Fallimenti di trasporto come la validazione impropria dei certificati (CWE-295) consentono agli attaccanti di intercettare il traffico di autenticazione. Queste cause spesso si sovrappongono a OWASP A02:2021 Cryptographic Failures, dimostrando come la broken authentication si intersechi con altre categorie di vulnerabilità.

Queste quattro categorie raramente si presentano isolate. Una policy debole sulle credenziali rende possibile il credential stuffing; l'assenza di rate limit lo rende praticabile; una gestione della sessione inadeguata estende la finestra dell'attaccante una volta ottenuto l'accesso. Comprendere quali cause sono presenti nel sistema determina sia la gravità del rischio sia dove iniziare la remediation.

Impatto e rischio della Broken Authentication

Le conseguenze della broken authentication vanno dalla compromissione di singoli account a violazioni su scala organizzativa con ricadute normative, finanziarie e operative.

Prevalenza delle violazioni

I fallimenti dell'autenticazione sono tra i percorsi di accesso iniziale più sfruttati. Il rapporto DBIR conferma che l'abuso di credenziali rimane uno dei principali fattori di violazione. Negli attacchi di base alle applicazioni web, le credenziali rubate sono particolarmente diffuse nei servizi finanziari.

Conseguenze finanziarie

Il rapporto IBM ha rilevato che il costo medio globale di una violazione dei dati ha raggiunto i 4,88 milioni di dollari nel 2024, con un aumento del 10% rispetto all'anno precedente. Le organizzazioni dei servizi finanziari hanno registrato una media di 6,08 milioni di dollari per violazione, il 22% in più rispetto alla media globale. Oltre alle spese dirette, il 70% delle organizzazioni colpite ha riportato una significativa o moderata interruzione operativa.

Effetti a cascata sul business

La broken authentication raramente rimane circoscritta. Una credenziale compromessa diventa un punto di pivot per lateral movement, escalation dei privilegi, esfiltrazione dei dati e distribuzione di ransomware. Il DBIR di Verizon ha riscontrato una correlazione tra la vittimizzazione da ransomware e la presenza di domini delle vittime nei dump di credenziali, collegando direttamente la debolezza dell'autenticazione al rischio ransomware.

La broken authentication non è una preoccupazione astratta di sicurezza applicativa. È un meccanismo primario attraverso cui iniziano le violazioni.

Come gli attaccanti sfruttano la Broken Authentication

Gli attaccanti scelgono l'approccio in base alla specifica debolezza di autenticazione che scoprono. Ecco le principali tecniche di sfruttamento, mappate ai CWE di riferimento.

MFA Fatigue e Social Engineering

Quando la MFA blocca un tentativo di credential stuffing, gli attaccanti passano al social engineering. La MFA fatigue invia ripetute notifiche push all'utente legittimo finché non ne approva una. L'advisory CISA ha documentato una tecnica correlata: dopo aver forzato una password debole su un account dormiente, gli attaccanti hanno registrato un nuovo dispositivo MFA perché la configurazione predefinita di Duo consentiva la ri-registrazione per account inattivi, ottenendo così l'accesso alla rete.

Falsificazione di token SAML

Nella campagna SolarWinds/SUNBURST, gli attaccanti hanno estratto chiavi di cifratura private dai container Active Directory Federation Services, quindi hanno falsificato asserzioni SAML che risultavano valide per qualsiasi relying party. Secondo il report CISA, questa tecnica Golden SAML ha bypassato completamente l'autenticazione senza possedere credenziali legittime, consentendo l'accesso ad ambienti cloud di diverse agenzie federali statunitensi.

Session Hijacking tramite divulgazione di token

CVE-2023-4966, noto come Citrix Bleed, ha permesso agli attaccanti di estrarre token di sessione validi da appliance di accesso remoto. Con un token di sessione rubato, l'attaccante si spaccia per un utente già autenticato, bypassando sia la password che la MFA. CISA ha confermato lo sfruttamento attivo zero-day prima della disponibilità di una patch [cite-19].

Bypass dell'autenticazione tramite percorso alternativo

Alcune vulnerabilità eliminano del tutto i requisiti di autenticazione. Una falla in un'appliance di rete ha consentito l'accesso super-admin non autenticato tramite un websocket Node.js e ha ricevuto una valutazione di gravità critica [cite-20]. Un'altra falla nell'interfaccia di gestione ha permesso l'escalation dei privilegi admin senza autenticazione tramite l'interfaccia web di gestione. Il problema dell'interfaccia di gestione rappresenta CWE-306: assenza totale di autenticazione su una funzione critica, mentre il problema del websocket si mappa a CWE-288: bypass dell'autenticazione tramite percorso o canale alternativo.

Attacchi di Capture-Replay

Gli attaccanti intercettano token di autenticazione o credenziali in transito e li riproducono per ottenere l'accesso (CWE-294). Senza token vincolati al mittente come specificato in RFC 9700, le implementazioni OAuth rimangono vulnerabili a questa tecnica.

Ognuna di queste tecniche produce diverse firme forensi, che determinano come individuarle e rispondere.

Chi è colpito dalla Broken Authentication?

La broken authentication colpisce ogni organizzazione che si affida all'identità utente per il controllo degli accessi. Tuttavia, settori e tipologie di sistemi specifici presentano un rischio elevato.

Applicazioni web e API

Qualsiasi applicazione che gestisce la propria autenticazione è direttamente esposta. OWASP affronta esplicitamente la broken authentication specifica delle API nel progetto OWASP API Security, sottolineando che gli endpoint di autenticazione richiedono protezioni contro brute force più rigorose rispetto al normale rate limiting delle API.

Piattaforme cloud e SaaS

La campagna Snowflake/UNC5537 ha dimostrato che le piattaforme cloud con autenticazione a singolo fattore sono obiettivi di alto valore, con molte organizzazioni violate perché gli account interessati non avevano MFA. Le piattaforme cloud che delegano l'autenticazione agli identity provider ereditano le debolezze dell'IdP.

Servizi finanziari

Le istituzioni finanziarie affrontano un rischio sproporzionato. Il finance snapshot di Verizon ha rilevato che le credenziali rubate dominano le violazioni di base delle applicazioni web nei servizi finanziari. L'incidente di credential stuffing su PayPal ha portato a un accordo regolatorio e all'obbligo di MFA per gli account clienti statunitensi.

Infrastrutture critiche e appliance di rete

Gateway VPN, firewall e interfacce di gestione di rete sono obiettivi privilegiati. CVE-2019-11510, CVE-2024-55591 e CVE-2024-53704 rappresentano tutte vulnerabilità di bypass dell'autenticazione in dispositivi perimetrali che CISA ha aggiunto al proprio catalogo Known Exploited Vulnerabilities.

Sanità e pubblica amministrazione

Le organizzazioni che gestiscono dati personali sensibili affrontano sia rischi di violazione sia conseguenze normative, con CISA che documenta come l'autenticazione debole sia costantemente tra le principali criticità rilevate secondo il rapporto di valutazione dell'autenticazione per i sistemi Federal High Value Asset.

I seguenti incidenti mostrano come questi rischi si concretizzano nei diversi settori.

Esempi reali di Broken Authentication

Queste violazioni illustrano come la broken authentication si manifesti in diversi settori, tecniche di attacco e scale di impatto.

23andMe: Credential Stuffing e esposizione massiva di dati

Gli attaccanti hanno utilizzato il credential stuffing per accedere a un piccolo sottoinsieme di account utente 23andMe in cui le password corrispondevano a quelle di precedenti violazioni. Tramite la funzione DNA Relatives, quel punto d'appoggio si è ampliato a un set molto più ampio di dati di profilo esposti. Secondo le comunicazioni SEC di 23andMe, l'azienda ha sostenuto spese legate all'incidente. Al momento della violazione, la MFA non era obbligatoria.

Snowflake/UNC5537: Credenziali infostealer usate successivamente

L'attore UNC5537 ha utilizzato furto di credenziali tramite malware infostealer per violare organizzazioni attraverso account Snowflake cloud data warehouse. Secondo l'indagine Mandiant, nessuno degli account compromessi aveva la MFA abilitata. Le vittime includevano Ticketmaster, Santander Bank e Advance Auto Parts.

SolarWinds/SUNBURST: Falsificazione di token SAML

Attori statali russi hanno compromesso il processo di build di SolarWinds e utilizzato l'accesso risultante per rubare chiavi di cifratura private ADFS. Secondo il report CISA, hanno falsificato token di autenticazione SAML affidabili per accedere ad ambienti cloud di diverse agenzie governative statunitensi senza possedere credenziali legittime.

PayPal: Credential Stuffing con conseguenze regolatorie

Gli attaccanti hanno utilizzato il credential stuffing per accedere agli account dei clienti, esponendo dati altamente sensibili. Il DFS di New York ha imposto un accordo regolatorio e richiesto la MFA obbligatoria per gli account clienti statunitensi.

GoDaddy: Compromissione delle credenziali su più anni

Una password amministrativa compromessa ha consentito agli attaccanti di accedere all'ambiente Managed WordPress di GoDaddy, secondo il report di violazione GoDaddy. La violazione ha interessato un ampio insieme di clienti Managed WordPress attivi e inattivi, con credenziali admin WordPress, account FTP ed email rubati. Gli attaccanti hanno anche installato malware e ottenuto il codice sorgente.

Yahoo: Falsificazione di cookie su scala massiva

La violazione Yahoo ha infine interessato tutti e 3 i miliardi di account utente, secondo la copertura del New York Times. Gli attaccanti hanno utilizzato cookie di autenticazione falsificati per accedere agli account senza password. Una successiva violazione ha coinvolto spear-phishing per credenziali amministrative, con la falsificazione dei cookie collegata a un attore statale.

Questi incidenti fanno parte di un più ampio schema storico che si estende per due decenni.

Broken Authentication: una timeline

La storia della broken authentication segue l'evoluzione stessa della sicurezza web, dai primi difetti nella gestione delle sessioni agli attacchi odierni a livello di identità.

AnnoPietra miliare
2004Prima pubblicazione OWASP Top 10; "Broken Authentication and Session Management" nominata come A3.
2012Violazione LinkedIn espone un enorme set di credenziali tramite hashing SHA-1 senza salt.
2013Violazione Yahoo colpisce tutti gli account utente; codice malevolo bypassa i controlli account. OWASP classifica la broken authentication come A2.
2017OWASP Top 10 mantiene la broken authentication ad A2 e sottolinea la disponibilità di enormi raccolte di credenziali per stuffing.
2019CVE-2019-11510, Pulse Connect Secure, viene aggiunto a CISA KEV.
2020SolarWinds/SUNBURST: falsificazione di token SAML compromette agenzie federali USA.
2021CISA documenta attori statali russi che bypassano Duo MFA tramite ri-registrazione di account dormienti. OWASP riclassifica la categoria come A07.
2022Violazione Uber tramite MFA fatigue. Credential stuffing su PayPal porta a un accordo regolatorio.
2023Credential stuffing su 23andMe espone milioni di profili. Citrix Bleed consente session hijacking.
2024Campagna Snowflake/UNC5537 viola molte organizzazioni prive di MFA.
2025OWASP Top 10:2025 amplia ulteriormente la categoria. CVE-2024-55591 riceve attenzione critica e il DBIR di Verizon conferma l'abuso di credenziali come principale vettore di accesso iniziale.

La broken authentication è passata da una falla nelle applicazioni web a un problema di sicurezza dell'identità full-stack che coinvolge applicazioni, infrastrutture e ambienti cloud.

Come rilevare la Broken Authentication

Individuare la broken authentication richiede un approccio stratificato che copra difetti di progettazione applicativa, abuso di credenziali in fase di esecuzione e anomalie comportamentali post-autenticazione.

Analisi dei log e delle sessioni

La Authentication Cheat Sheet OWASP specifica che è necessario registrare e revisionare tutti i fallimenti di autenticazione, errori di password e blocchi account. Cercare pattern che indichino credential stuffing: volumi elevati di login falliti su diversi account dallo stesso intervallo IP, o login falliti su un singolo account da località geografiche diverse.

La Session Management Cheat Sheet OWASP identifica eventi di sessione che dovrebbero attivare sfide di riautenticazione: login da nuovi o sospetti indirizzi IP, tentativi di cambio password e completamento di flussi di recupero account. Distinguere tra gestione permissiva della sessione, che accetta qualsiasi ID di sessione impostato dall'utente ed è vulnerabile, e gestione rigorosa, che accetta solo ID generati dal server.

Dynamic application security testing (DAST)

L'OWASP Testing Guide definisce procedure di test specifiche per l'autenticazione nella serie WSTG-ATHN. Queste coprono test per credenziali di default, meccanismi di blocco deboli, bypass dello schema di autenticazione, flussi di reset password vulnerabili, domande di sicurezza deboli e difetti nell'implementazione MFA. Strumenti come scanner DAST e utility di test password eseguono questi test su applicazioni in esecuzione.

Analisi statica per credenziali hard-coded

Gli strumenti di static application security testing (SAST) analizzano il codice sorgente prima del deployment per individuare password hard-coded (CWE-798), implementazioni crittografiche deboli e logica di sessione insicura. Questo consente di rilevare difetti nella gestione delle credenziali che il DAST non può raggiungere perché presenti in percorsi di codice non esposti tramite l'interfaccia esterna dell'applicazione.

Identity threat identification and response (ITDR)

Gli attaccanti che utilizzano credenziali rubate valide eludono sia la sicurezza di rete sia quella endpoint perché il loro traffico appare legittimo e non coinvolge malware. I sistemi ITDR monitorano specificamente il livello identità, confrontando gli eventi di autenticazione con baseline comportamentali. Le deviazioni segnalate includono login da località geografiche insolite, lateral movement su dataset non correlati e richieste anomale di escalation dei privilegi. L'architettura XDR estende questo correlando anomalie di autenticazione con successivi lateral movement a livello di rete, rivelando l'intera catena d'attacco che strumenti isolati non rilevano.

Come prevenire la Broken Authentication

La prevenzione si mappa direttamente alle cause radice. Ogni controllo di seguito affronta specifici sottotipi di broken authentication con riferimenti agli standard di riferimento.

Implementare MFA resistente al phishing

Le linee guida CISA identificano FIDO2/WebAuthn e smart card PIV/CAC come gold standard per MFA resistente al phishing. La MFA push è vulnerabile a attacchi di fatigue e phishing in tempo reale che richiedono codici one-time. NIST SP 800-63B richiede MFA approvata a livelli di assurance più elevati.

Applicare policy moderne sulle credenziali

Allinearsi ai requisiti di NIST 63B-4: controllare le nuove password rispetto a elenchi di password compromesse note, consentire tutti i tipi di caratteri inclusi Unicode e spazi, imporre una lunghezza minima e non richiedere la rotazione periodica. L'Authentication Cheat Sheet OWASP raccomanda di includere un misuratore di robustezza password e di ruotare le credenziali solo in caso di confermata fuga di dati.

Per l'archiviazione, la password storage cheat sheet raccomanda Argon2id come algoritmo di hashing primario, con scrypt, bcrypt e PBKDF2 come alternative accettabili. Includere salting, peppering e configurazione del work factor adeguati con percorsi di upgrade per hash legacy.

Implementare rate limiting e blocco account

Applicare protezioni contro brute force sugli endpoint di autenticazione più rigorose del normale rate limiting API. Il progetto OWASP API Security 2023 specifica l'implementazione di blocco account, CAPTCHA e ritardi progressivi. L'OWASP Testing Guide descrive anche le soglie di blocco tipiche utilizzate nella pratica.

Dopo l'autenticazione dell'utente, la sessione stessa diventa la nuova superficie di attacco. Proteggere come quella sessione viene emessa, archiviata e scade è un controllo separato e altrettanto importante.

Gestione sicura della sessione

Utilizzare ID di sessione generati dal server con elevata entropia da un generatore di numeri casuali crittograficamente sicuro. Rigenerare l'ID di sessione dopo ogni login riuscito. Impostare timeout di inattività e assoluti. Non incorporare mai token di sessione negli URL. La Session Management Cheat Sheet OWASP raccomanda di utilizzare framework di gestione sessione integrati, J2EE, ASP.NET, PHP, invece di implementazioni custom.

Rafforzare enumerazione e recupero account

Utilizzare messaggi di risposta identici per tutti gli esiti di autenticazione in modo che gli attaccanti non possano distinguere tra username validi e non validi. La forgot password cheat sheet specifica che le domande di sicurezza non devono essere l'unico meccanismo di recupero e che gli endpoint di recupero credenziali richiedono le stesse protezioni brute force degli endpoint di login.

Eliminare le credenziali di default

OWASP A07 afferma direttamente: "Non distribuire o installare mai con credenziali di default, in particolare per gli utenti admin." Includere i controlli sulle credenziali di default nella checklist di deployment.

Per le applicazioni che utilizzano OAuth e OIDC, credenziali robuste e igiene della sessione non sono sufficienti da sole. I controlli a livello di token prevengono gli attacchi di replay e falsificazione che operano sopra il livello delle credenziali.

Applicare la sicurezza dei token per OAuth/OIDC

RFC 9700 richiede token di accesso vincolati al mittente, rotazione dei refresh token per client pubblici e Mutual TLS secondo RFC 8705 per prevenire attacchi di replay dei token.

L'implementazione di questi controlli richiede gli strumenti giusti su più livelli di sicurezza.

Strumenti per rilevamento e prevenzione

Contrastare la broken authentication richiede copertura su più categorie di strumenti perché nessuna categoria singola copre l'intera superficie di attacco.

Categoria di strumentoFunzione primariaAttacchi di autenticazione mitigati
Strumenti DASTTest runtime dei flussi di autenticazioneBypass, blocco debole, esposizione token di sessione, credenziali di default
Strumenti SASTAnalisi del codice sorgente pre-deploymentCredenziali hard-coded, crittografia debole, logica di sessione insicura
ITDRMonitoraggio comportamentale livello identitàCredential stuffing, lateral movement post-compromissione, escalation privilegi
XDR con correlazione identitàTelemetria cross-layer: endpoint, rete, cloud, identitàLateral movement post-autenticazione, impossible travel, ricostruzione completa della catena d'attacco
AI comportamentale / UEBAAnomalia statistica su flussi di eventi di autenticazioneAbuso di credenziali, attività anomala di account di servizio

Nessuno strumento copre da solo l'intera superficie di attacco. Una copertura efficace combina test pre-deployment, monitoraggio comportamentale runtime e correlazione a livello identità su tutte le fonti. Di seguito viene descritto come SentinelOne copre l'intero stack end-to-end.

Come può aiutare SentinelOne?

Quando gli attaccanti rubano credenziali, si muovono rapidamente. SentinelOne ti aiuta a individuare e bloccare attacchi basati sull'identità su tutto l'ambiente in tempo reale. Ecco come le nostre soluzioni lavorano insieme e ti aiutano.

Singularity™ AI SIEM: visibilità ampia sulle minacce

Inizia con Singularity™ AI SIEM. Raccoglie telemetria di autenticazione da endpoint, reti, servizi cloud e identity provider, quindi correla tutto in un unico punto. Le sue analisi comportamentali rilevano pattern di impossible travel (stesso token a New York e Tokyo a pochi minuti di distanza), anomalie di sessione concorrenti ed escalation privilegi tramite manipolazione di token. Nelle MITRE ATT&CK Evaluations 2024, la piattaforma Singularity ha rilevato il 100% dei passaggi d'attacco senza ritardi e con l'88% di alert in meno rispetto alla mediana—così il tuo team non viene sommerso dal rumore.

Singularity™  Identity: individua i punti deboli prima degli attaccanti

Singularity™ Identity offre rilevamento e risposta continua alle minacce identitarie (ITDR). Scansiona credenziali deboli, esposte o compromesse su Active Directory on-premises e identity provider cloud come Entra ID, Okta, Ping, Duo e SecureAuth. Visualizzi picchi insoliti di login falliti, accessi da località anomale e tentativi di Kerberosting su account di servizio. Include anche identity security posture management (ISPM), così ottieni valutazioni continue della postura di sicurezza identitaria, non solo audit una tantum.

Purple AI: domande in linguaggio naturale, risposte rapide

Quando scatta un alert, Purple AI accelera l'investigazione. Basta porre una domanda in italiano come “mostrami tutti i sistemi a cui questo account compromesso ha avuto accesso nelle ultime 72 ore.” Ricevi risultati correlati con il contesto delle tattiche MITRE ATT&CK. Secondo uno studio IDC Business Value, i team di sicurezza che usano Purple AI identificano le minacce il 63% più velocemente e le risolvono il 55% più rapidamente.

Usa Singularity™  Data Lake e Storyline™ 

Tutti i dati evento confluiscono nel Singularity™ Data Lake, normalizzati secondo l'Open Cybersecurity Schema Framework (OCSF). Le query sono fino a 100 volte più veloci rispetto ai SIEM legacy. La tecnologia Storyline ricostruisce poi l'intera catena d'attacco—collegando il furto iniziale di credenziali a ogni lateral move, escalation privilegi e accesso ai dati—così vedi l'intera timeline senza correlazione manuale.
Richiedi una demo SentinelOne per vedere Singularity AI SIEM e Singularity Identity in azione.

Ridurre il rischio di identità in tutta l'organizzazione

Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.

Richiedi una demo

Vulnerabilità correlate

La broken authentication si interseca e abilita diverse altre classi di vulnerabilità:

  • Broken Access Control (OWASP A01:2021): L'autenticazione verifica chi sei; il controllo accessi verifica cosa puoi fare. Una falla di autenticazione che concede accesso a un account valido eredita i permessi di quell'account, rendendo irrilevante il controllo accessi.
  • Cryptographic Failures (OWASP A02:2021): Hashing password debole, archiviazione delle credenziali in chiaro e validazione impropria dei certificati sono failure crittografiche che abilitano direttamente la compromissione dell'autenticazione.
  • Security Misconfiguration (OWASP A05:2021): Credenziali di default, impostazioni permissive di ri-registrazione MFA e timeout di sessione eccessivamente lunghi sono errori di configurazione che creano debolezze di autenticazione.
  • Server-Side Request Forgery (SSRF): L'SSRF può essere combinato con il bypass dell'autenticazione per accedere a servizi interni che si fidano delle richieste provenienti dal server compromesso.
  • Vulnerabilità di Injection: SQL injection contro le query di autenticazione può bypassare completamente la logica di login manipolando la query che valida le credenziali.
  • Credential Theft (MITRE ATT&CK T1078 Valid Accounts): L'uso di account validi ottenuti tramite qualsiasi meccanismo di furto si mappa direttamente alla fase post-exploitation della broken authentication.

Affrontare la broken authentication non riduce solo il rischio identitario in isolamento. Policy più forti sulle credenziali, MFA obbligatoria e controlli di sessione rafforzati riducono la superficie di attacco condivisa da broken access control, failure crittografiche e misconfigurazioni.

CVE correlate

ID CVEDescrizioneGravitàProdotto interessatoAnno

CVE-2025-4427

Bypass autenticazione API in piattaforma di gestione dispositivi mobili consente accesso non autenticato a funzionalità riservateALTAIvanti Endpoint Manager Mobile2025

CVE-2025-3248

Assenza di autenticazione su endpoint di esecuzione codice consente iniezione remota di codice senza autenticazioneCRITICALangflow AI workflow platform2025

CVE-2025-0108

Assenza di autenticazione su interfaccia web di gestione consente accesso amministrativo remoto senza autenticazioneALTAPalo Alto PAN-OS2025

CVE-2024-53704

Autenticazione impropria nel componente SSLVPN consente agli attaccanti di dirottare sessioni VPN attiveALTASonicWall SonicOS2024

CVE-2024-11639

Bypass autenticazione console admin consente ad attaccanti remoti non autenticati di ottenere pieno accesso amministrativoCRITICAIvanti Cloud Services Appliance2024

CVE-2024-1709

Bypass autenticazione tramite percorso alternativo consente takeover completo non autenticato della piattaforma di supporto remotoCRITICAConnectWise ScreenConnect2024

CVE-2023-4966

Divulgazione token di sessione dalla memoria consente agli attaccanti di dirottare sessioni autenticate e bypassare MFA (Citrix Bleed)CRITICACitrix NetScaler ADC and Gateway2023

CVE-2023-42793

Bypass autenticazione su endpoint API critici porta a esecuzione remota di codice non autenticata su server CI/CDCRITICAJetBrains TeamCity2023

CVE-2023-35078

Bypass autenticazione API consente accesso non autenticato a endpoint riservati e dati sensibiliCRITICAIvanti Endpoint Manager Mobile2023

CVE-2022-47966

Bypass autenticazione SAML tramite libreria Apache xmlsec obsoleta consente esecuzione remota di codice senza autenticazioneCRITICAZoho ManageEngine (20+ prodotti)2022

CVE-2022-40684

Bypass autenticazione tramite percorso o canale alternativo consente ad attaccanti non autenticati di eseguire operazioni privilegiateCRITICAFortinet FortiOS / FortiProxy / FortiSwitchManager2022

CVE-2022-1388

Assenza di autenticazione su API iControl REST consente ad attaccanti non autenticati di eseguire comandi di sistema arbitrariCRITICAF5 BIG-IP2022

CVE-2021-35587

Assenza di autenticazione sul componente OpenSSO Agent consente takeover completo del sistema via HTTP senza autenticazioneCRITICAOracle Access Manager (Fusion Middleware)2021

CVE-2021-26855

Vulnerabilità SSRF consente bypass pre-autenticazione ed esecuzione remota di codice senza autenticazione (ProxyLogon)CRITICAMicrosoft Exchange Server2021

CVE-2021-22893

Bypass autenticazione tramite Windows File Share Browser e funzionalità Collaboration consente RCE non autenticataCRITICAIvanti Connect Secure (Pulse Connect Secure)2021

CVE-2020-29583

Account hardcoded non documentato con password non modificabile concede pieno accesso admin via SSH e web UI senza autenticazioneCRITICAZyxel USG / ATP / VPN firmware2020

CVE-2020-13927

Assenza di autenticazione su API Experimental consente accesso remoto non autenticato ed esecuzione arbitraria di codiceCRITICAApache Airflow2020

CVE-2020-12812

Gestione impropria del case username consente agli attaccanti di bypassare la MFA su SSL VPN senza FortiTokenCRITICAFortinet FortiOS SSL VPN2020

CVE-2019-25470

Bypass autenticazione su endpoint wsdReadForm consente recupero e decrittazione di tutte le credenziali utente tramite chiave XOR hardcodedMEDIAeWON Firmware 12.2–13.02019

CVE-2019-25320

SQL injection su endpoint login bypassa completamente l'autenticazione, concedendo accesso non autenticato alla dashboardCRITICAE Learning Script 1.02019

CVE-2019-25501

SQL injection tramite parametro POST consente bypass autenticazione e accesso non autorizzato al databaseALTASimplejobscript2019

Conclusione

La broken authentication rimane uno dei percorsi di accesso iniziale più sfruttati nelle violazioni aziendali. Se i controlli di autenticazione falliscono, gli attaccanti possono trasformare password deboli, sessioni fragili, bypass MFA o controlli mancanti in una compromissione completa dell'account. 

Riduci questo rischio con MFA resistente al phishing, policy moderne sulle credenziali, gestione sicura delle sessioni e visibilità a livello identità che mostra come vengono utilizzate le credenziali rubate.

Domande frequenti

La Broken Authentication è un fallimento nella fiducia dell'identità. Si verifica quando un'applicazione non è in grado di verificare in modo affidabile chi sia un utente o non può mantenere in modo sicuro tale identità dopo l'accesso. 

Nella pratica, ciò include controlli deboli sulle credenziali, flussi di recupero fragili e difetti nella gestione delle sessioni che consentono agli attaccanti di agire come utenti legittimi.

Sì. OWASP ha incluso questa categoria sin dall'inizio della Top 10 nel 2004. I cambiamenti di denominazione sono significativi: il passaggio da "Broken Authentication" a "Identification and Authentication Failures" e poi "Authentication Failures" mostra che il rischio ora riguarda password, MFA, stato della sessione, federazione e percorsi di accesso alternativi.

Di solito sì. Il confine di fiducia spesso si trova su un accesso esposto a Internet, API, gateway VPN, account SaaS o interfaccia di gestione. 

Gli attaccanti possono riutilizzare credenziali valide, abusare di percorsi di autenticazione esposti o dirottare sessioni, facendo sembrare l'attività un accesso normale piuttosto che un exploit tradizionale.

I sistemi a rischio più elevato sono quelli che prendono decisioni di identità per altri sistemi: web app, API, console cloud, servizi collegati SSO e appliance di perimetro. 

Si applica una regola semplice: più ampiamente un account può muoversi dopo l'accesso, più dannosa diventa una falla di autenticazione.

Di solito combinano test e riutilizzo. I test rivelano blocchi deboli, difetti nei flussi di recupero, MFA o comportamento delle sessioni. Il riutilizzo applica credenziali rubate, token o CVE noti che funzionano già. 

Ciò rende la scoperta relativamente poco costosa perché spesso gli attaccanti non hanno bisogno di un exploit nuovo per accedere.

I primi segnali sono solitamente pattern, non singoli avvisi. Indicatori comuni includono errori di accesso distribuiti, viaggi impossibili, attività di recupero insolite, richieste MFA ripetute e nuovi comportamenti di sessione dopo un accesso riuscito. 

Il segnale chiave è una sequenza che attraversa eventi di autenticazione, sessione e privilegi.

È grave perché compromette il controllo che protegge tutti gli altri controlli. Quando l'autenticazione fallisce, un attaccante può ottenere accesso utente normale, privilegiato o fiducia federata verso sistemi a valle. 

Questa maggiore superficie di attacco è il motivo per cui l'abuso di credenziali e i difetti di bypass dell'autenticazione sono legati a violazioni ad alto impatto.

Sì. Il fallimento dell'autenticazione è spesso il punto di ingresso, non lo stato finale. Una volta all'interno, gli attaccanti possono muoversi lateralmente, aumentare i privilegi, accedere a risorse cloud o persistere tramite canali di identità fidati. 

Un singolo account compromesso può rapidamente diventare un problema di accesso a livello organizzativo.

Solo in parte. I test automatici sono utili per trovare blocchi deboli, difetti nei flussi di recupero, controlli mancanti e credenziali hard-coded. Sono meno efficaci quando gli attaccanti usano credenziali valide o token rubati, perché tali azioni possono sembrare legittime. 

Per questo il monitoraggio delle identità e la correlazione tra livelli sono importanti.

I settori più esposti sono quelli in cui l'accesso autenticato porta direttamente a dati regolamentati, movimentazione di denaro, controllo amministrativo o operazioni critiche. Servizi finanziari, pubblica amministrazione, sanità, aziende cloud-intensive e operatori di infrastrutture rientrano in questo schema. 

Il fattore di rischio condiviso è il valore e la portata di ciò che un account fidato può sbloccare.

Scopri di più su Sicurezza dell'identità

Autenticazione adattiva a più fattori: guida completaSicurezza dell'identità

Autenticazione adattiva a più fattori: guida completa

L'MFA adattivo regola la robustezza dell'autenticazione in base alla valutazione del rischio in tempo reale, monitorando continuamente le sessioni per bloccare attacchi di furto di token che aggirano l'MFA tradizionale.

Per saperne di più
Che cos'è l'MFA resistente al phishing? Sicurezza modernaSicurezza dell'identità

Che cos'è l'MFA resistente al phishing? Sicurezza moderna

L'MFA resistente al phishing utilizza l'associazione crittografica al dominio per impedire il furto di credenziali. Scopri come funzionano i metodi basati su FIDO2 e PKI e perché CISA li definisce il gold standard.

Per saperne di più
Sicurezza Identity Provider (IDP): Cos'è e perché è importanteSicurezza dell'identità

Sicurezza Identity Provider (IDP): Cos'è e perché è importante

Scopri come i sistemi di rilevamento delle intrusioni e l'autenticazione FIDO2 bloccano gli attacchi IdP rivolti alla tua infrastruttura.

Per saperne di più
Che cos'è NTLM? Rischi di sicurezza di Windows NTLM e guida alla migrazioneSicurezza dell'identità

Che cos'è NTLM? Rischi di sicurezza di Windows NTLM e guida alla migrazione

NTLM è un protocollo di autenticazione Windows con vulnerabilità critiche. Scopri gli attacchi Pass-the-Hash, i rischi di relay e la migrazione prima di ottobre 2026.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano