← Torna al blog

Password policy: perché “Rossi2026!” è molto meno sicura di quanto pensi

Esempi concreti di brute force, errori comuni nelle aziende e perché le passphrase sono la vera soluzione. Include tool per testare le password.

11 apr 20265 min letturaCybersecurity#password#security#policy#cybersecurity
Password policy: perché “Rossi2026!” è molto meno sicura di quanto pensi

Il problema non è la complessità. È la prevedibilità.

La maggior parte delle aziende pensa di essere al sicuro perché:

  • usa maiuscole, numeri e simboli

  • obbliga il cambio password ogni X mesi

  • ha una “password policy” documentata

Poi vai a vedere… e trovi:

  • NomeAzienda2026!

  • Password!01

  • Admin123!

Il problema non è che sono corte.
Il problema è che sono prevedibili.


Esempio reale

Azienda: Rossi Srl

Password tipiche:

  • Rossi2026!

  • Rossi12345

  • Rossi!admin

Sembrano complesse.
In realtà sono tra le prime cose che un attaccante prova.

Perché oggi gli attacchi non sono brute force puro.
Sono combinazioni di:

  • dizionari reali

  • pattern comuni

  • dati pubblici (nome azienda, dominio, utenti)


Quanto tempo serve davvero per bucare una password?

Caso 1 — password corta (8 caratteri)

Rossi2026!

Tempo stimato: → pochi secondi / minuti

Perché:

  • contiene nome azienda

  • contiene anno

  • pattern super comune


Caso 2 — password più lunga (10–12 caratteri)

RossiPass2026!

Tempo stimato: → da minuti a qualche ora

È più lunga, ma: → resta prevedibile


Caso 3 — password casuale

T7$kP9!xQ2@z

Tempo stimato: → anni (teoricamente)

Problema: → nessuno la ricorda davvero
→ viene salvata male


Il punto chiave

Il tempo di brute force cresce in modo esponenziale.

Ma solo se la password è casuale.

Se segue pattern comuni: → il tempo reale crolla
→ anche da anni a pochi secondi

Aumentare la lunghezza di una password non migliora la sicurezza in modo lineare.

Tempo brute force

La crescita è esponenziale.

Significa che:

  • passare da 8 a 10 caratteri cambia poco

  • passare da 10 a 14 cambia completamente il gioco

Ma c’è un problema.

Questo vale solo se la password è casuale.

Se contiene pattern prevedibili (nome azienda, anno, parole comuni), quel grafico non vale più.


Cos’è l’entropia (spiegata senza formule)

L’entropia è un modo per stimare quanto è difficile indovinare una password.

Più è alta, più combinazioni possibili esistono.

Esempio:

  • password123 → bassa entropia (facile da indovinare)

  • T7$kP9!xQ2@z → alta entropia (molte combinazioni possibili)

Il problema?

L’entropia funziona bene solo sulla carta.

Nella realtà, gli attaccanti non provano tutte le combinazioni: provano prima quelle più probabili.

Ed è lì che le password “umane” falliscono.


Brute force vs dictionary attack

Quando si parla di “tempo per bucare una password”, spesso si immagina il brute force:

→ provare tutte le combinazioni possibili

È il caso peggiore… ma anche il meno realistico.

Nella pratica, gli attacchi funzionano così:

  1. dizionari di password reali (milioni di leak)

  2. combinazioni comuni (NomeAzienda + anno + simbolo)

  3. pattern prevedibili (admin, 123, qwerty)

E solo alla fine: 4. brute force

Esempio concreto:

Password123!

  • brute force → anni

  • dictionary attack → pochi secondi

Questo è il motivo per cui molte password “sembrano sicure” ma non lo sono.


La soluzione reale: passphrase

Esempio:

cane-verde-corre-veloce-2026

Vantaggi:

  • lunga → difficile da brute-forzare

  • leggibile → facile da ricordare

  • non basata su pattern aziendali

Se fatta bene: → resiste sia a brute force che a dictionary attack


Errori comuni nelle aziende

Questi li trovi praticamente sempre:

  • nome azienda nella password

  • anno corrente

  • nome reparto (admin, it, hr)

  • pattern tipo !, 123

  • riutilizzo password

Tradotto:

un attaccante non deve “indovinare”
deve solo provare le combinazioni più ovvie


Testa le tue password (strumento reale)

Ho creato un tool che analizza le password in modo più realistico rispetto ai classici “weak/strong”.

Cosa fa:

  • calcola la robustezza reale

  • tiene conto del contesto (nome azienda, dominio, ecc.)

  • verifica se la password è già comparsa in data breach pubblici

Perché i test online spesso sbagliano

Molti tool calcolano solo l’entropia.

Quindi ti dicono che una password è “forte” anche quando è facilmente indovinabile.

Il tool che trovi qui sotto fa qualcosa di diverso:

  • analizza pattern reali

  • considera il contesto (es. nome azienda)

  • simula attacchi realistici

👉 Verifica la sicurezza delle tue password

⚠️ Nota: non inserire password reali in strumenti non affidabili.


Esempio tecnico (semplificato)

Questo è un esempio base in Python per stimare l’entropia:

import math

def password_entropy(password):
    charset = 0

    if any(c.islower() for c in password):
        charset += 26
    if any(c.isupper() for c in password):
        charset += 26
    if any(c.isdigit() for c in password):
        charset += 10
    if any(not c.isalnum() for c in password):
        charset += 32

    return len(password) * math.log2(charset)

⚠️ Questo modello NON considera pattern reali. Ed è proprio lì che le password aziendali falliscono.


Come deve essere una password policy seria

Una policy fatta bene NON è:

“minimo 8 caratteri + simbolo”

Deve includere: • lunghezza minima ≥ 12–14 caratteri • divieto di usare nome azienda / utenti • utilizzo di passphrase • MFA obbligatoria • uso di password manager • niente cambio forzato periodico senza motivo


Conclusione

La sicurezza non sta nei simboli.

Sta nel ridurre la prevedibilità.

E oggi, la maggior parte delle password aziendali è tutto tranne che imprevedibile.


Vuoi capire quanto è messa male la tua azienda?

Posso fare un check rapido della password policy e darti: • livello di rischio reale • errori critici • miglioramenti immediati

👉 Vuoi saperne di più o capire come proteggerti? Contattami

Password policy: perché “Rossi2026!” è molto meno sicura di quanto pensi | Cusati Solutions