Le 10 vulnerabilità più comuni nelle reti PMI svizzere

Scritto da ExposIQ | Dicembre 15, 2025

Chi analizza regolarmente le reti di piccole e medie imprese, si imbatte sempre nelle stesse vulnerabilita. Non perche l’IT sia carente, ma perche nella quotidianita lavorativa ci sono altre priorita.

Ecco le 10 vulnerabilita piu comuni che emergono durante gli scan di sicurezza delle reti PMI svizzere — e cosa potete fare per risolverle.

1. Software obsoleto senza aggiornamenti di sicurezza

Il problema piu frequente in assoluto. Windows Server 2012, PHP 7.4, Exchange 2013 — sistemi per i quali non esistono piu patch. Spesso continuano a funzionare in modo affidabile, ma sono esposti ad attacchi noti.

Cosa fare: Creare un inventario di tutti i sistemi, verificare le date di fine supporto, pianificare le migrazioni.

2. Accessi RDP esposti su Internet

Il protocollo Remote Desktop (porta 3389) raggiungibile direttamente da Internet — uno dei punti di ingresso preferiti per gli attacchi ransomware.

Cosa fare: Rendere RDP accessibile solo tramite VPN. Se non e possibile, attivare almeno l’autenticazione a livello di rete (NLA) e imporre password forti.

3. Certificati SSL/TLS mancanti o configurati in modo errato

Certificati scaduti, versioni TLS obsolete (TLS 1.0, 1.1), suite di cifratura deboli. Spesso e presente un certificato valido, ma la configurazione del server e inadeguata.

Cosa fare: Configurare tutti i servizi raggiungibili dall’esterno con TLS 1.2 o superiore. Disattivare TLS 1.0 e 1.1. Automatizzare il rinnovo dei certificati (Let’s Encrypt).

4. Password predefinite sui dispositivi di rete

Router, switch, stampanti, NAS — molti dispositivi vengono consegnati con password predefinite e non vengono mai riconfigurati. admin/admin, admin/password o root/root sono sorprendentemente comuni.

Cosa fare: Inventariare tutti i dispositivi di rete, modificare le password predefinite, implementare un’autenticazione centralizzata (RADIUS/LDAP) dove possibile.

5. SNMP con community string predefiniti

Il protocollo Simple Network Management Protocol con la community string “public” o “private” fornisce agli attaccanti informazioni dettagliate sull’intera infrastruttura di rete.

Cosa fare: Utilizzare SNMP v3 con autenticazione. Se SNMP v1/v2c e necessario, modificare almeno la community string.

6. Sicurezza e-mail mancante (SPF, DKIM, DMARC)

Senza questi record DNS, chiunque puo inviare e-mail a vostro nome. Questo facilita notevolmente gli attacchi di phishing contro i vostri clienti e collaboratori.

Cosa fare: Creare un record SPF, configurare DKIM, definire una policy DMARC. La maggior parte dei provider di hosting fornisce guide a questo scopo.

7. Condivisioni SMB aperte nella rete interna

Condivisioni di file Windows senza restrizioni di accesso. Spesso contengono dati sensibili — elenchi degli stipendi, contratti, credenziali — visibili a chiunque nella rete.

Cosa fare: Verificare i diritti di accesso su tutte le condivisioni. Rimuovere «Everyone/Tutti» dalle autorizzazioni. Eseguire audit regolari.

8. Installazioni WordPress e plugin obsoleti

WordPress e il CMS piu utilizzato in Svizzera. I plugin obsoleti sono una delle cause piu frequenti di compromissione dei siti web.

Cosa fare: Attivare gli aggiornamenti automatici. Eliminare i plugin inutilizzati (non solo disattivarli). Verificare regolarmente la presenza di vulnerabilita note.

9. Header di sicurezza HTTP mancanti

Molti server web non inviano header di sicurezza come Content-Security-Policy, X-Frame-Options o Strict-Transport-Security. Questo facilita gli attacchi di tipo cross-site scripting (XSS) e clickjacking.

Cosa fare: Configurare gli header di sicurezza nella configurazione del server web. Strumenti come securityheaders.com aiutano nella verifica.

10. Nessun vulnerability scan regolare

La vulnerabilita piu fondamentale: nessuno verifica mai in modo sistematico. Molte PMI si affidano al proprio fornitore IT o al firewall e danno per scontato che tutto sia a posto.

Cosa fare: Implementare scan automatizzati regolari. Almeno mensili, idealmente settimanali.

Conclusione

Nessuna di queste vulnerabilita e esotica. E nessuna e difficile da risolvere. Il problema e quasi sempre lo stesso: nessuno ha controllato.

Un vulnerability scan automatizzato individua questi problemi in pochi minuti. Senza conoscenze specialistiche, senza consulenti costosi, senza grande impegno.

ExposIQ verifica automaticamente i vostri sistemi per tutte le vulnerabilita menzionate e oltre 64’000 CVE aggiuntivi. Ospitato in Svizzera, rapporti nella vostra lingua. Provatelo gratuitamente per 14 giorni.