Quando il problema non è l’hacker, ma un post-it attaccato al notebook
Un semplice post-it con la password attaccato a un notebook rubato ha messo a rischio mail, VPN, server aziendali e dati sensibili. Un caso reale che mostra come la sicurezza informatica dipenda anche dai comportamenti quotidiani degli utenti.
Stamattina arriva una chiamata. Un nostro cliente segnala il furto di un notebook aziendale.
Classico scenario: dispositivo sottratto, possibile accesso ai dati, rischio sicurezza. Il nostro supporto IT registra l’accaduto e interviene subito: reset della password dell’utente, verifica degli accessi, controllo delle attività recenti. Tutto sotto controllo. O almeno, così sembrava.
“Cambiamo anche le password delle mail?”
Dopo il primo intervento, arriva una richiesta: “Cambiamo anche le password della posta, per sicurezza?” La risposta iniziale è tecnica e razionale: non proprio è necessario. Il notebook è protetto correttamente, senza accesso al sistema operativo non è possibile entrare nelle mail, nella VPN o nei dati aziendali.
Ma a quel punto arriva il dettaglio che cambia tutto.
L’utente aveva lasciato un post-it attaccato al notebook. Con sopra… la password di accesso.
Fine della sicurezza. Dal momento del furto alla comunicazione al reparto IT, chiunque abbia avuto il dispositivo avrà avuto accesso diretto a:
- Sistema operativo
- File locali e sincronizzati
- Accesso alla VPN aziendale
- Casella email
- PEC
- Dati su server accessibili dalla sessione
Non serve essere hacker. Non serve alcuna competenza tecnica. Serve solo leggere!

Il vero problema: non è tecnologia
Questa è la parte che molti faticano ad accettare. Non è mancato un antivirus. Non è mancato un firewall.
Non è mancata una configurazione. È mancata una cosa molto più semplice: l’attenzione dell’utente.
E questo tipo di errore è tra i più pericolosi, perché bypassa completamente qualsiasi sistema di sicurezza.
Sicurezza informatica: una questione di comportamento
Si investono migliaia di euro in:
- Firewall avanzati
- Sistemi di protezione endpoint
- Backup e disaster recovery
- Monitoraggio continuo
E poi basta un post-it per annullare tutto. La sicurezza non è solo tecnologia. È cultura.
Cosa imparare da questo episodio
Non servono regole complicate. Servono abitudini corrette:
- ❌ Mai scrivere password su fogli visibili
- ❌ Mai lasciare credenziali vicino al dispositivo
- ✅ Utilizzare password manager
- ✅ Attivare autenticazione a due fattori (2FA)
- ✅ Bloccare sempre il PC quando non si utilizza
- ✅ Segnalare subito smarrimenti o furti

Se sei interessato ad un supporto tecnico informatico visualizza più informazioni su Pacchetti di Assistenza Informatica per Aziende a Roma e contattaci per avere un preventivo gratuito.