Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015

Malware, DDoS, social engineering e furto dei mobile device le principali cause, come confermano i dati della Polizia Postale. La crescita maggiore dovuta alla diffusione di ramsonware. Molti gli attacchi non rilevati.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 03/06/2015 alle 12:52
  • Security, in Italia attacchi in crescita secondo il rapporto OAI
  • Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015
  • Impatti contenuti: solo il 13% quelli gravi
  • Paura per il futuro

Dal rapporto emerge che alla base di ogni attacco c'è lo sfruttamento di una o più vulnerabilità. Può essere tecnica, organizzativa o relativa alle persone, sia il comportamento scorretto o ingenuo di un utente finale, sia l'errore di un addetto ai sistemi informatici.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Secondo i dati rilevati, l'anello più debole della catena è proprio il fattore umano e, non a caso, le principali criticità derivano da problemi organizzativi o da comportamenti dei dipendenti che permettono l'esecuzione dell'attacco.

In particolare, disattenzione e ingenuità si accompagnano alla scarsa conoscenza degli strumenti e alla mancanza di sensibilità sulla sicurezza informatica. Criticità amplificate dall'utilizzo di social network, email e dispositivi Usb. Tutti fattori che facilitano il furto d'identità da parte del cyber crime.

Tipo di attacco per incremento dal 2013 al 2014

Tipo di attacco per incremento dal 2013 al 2014

Quest'ultima è una delle tecniche più utilizzate negli attacchi mirati (APT), spesso attuata con lo spear phishing. Lo dimostrano diverse ricerche internazionali, che indicano il 2014 come l'anno dei "data breach".

Aumentano comunque i problemi dovuti alle vulnerabilità tecniche, non solo quelle nuove, che pure crescono con la complessità di tecnologie innovative nate con la virtualizzazione, il cloud e i sempre più potenti dispositivi mobili.

Spesso le vulnerabilità non sono scoperte per tempo dai fornitori e rimangono relativamente a lungo sfruttabili. Ma anche dopo la pubblicazione di una patch rimangono una spina nel fianco delle imprese, che non sempre riescono ad applicare gli aggiornamenti. Ciò è dovuto, purtroppo, soprattutto per problemi organizzativi: la non conoscenza delle disponibilità di patch, la mancanza di procedure per i test del software, il non rinnovo dei contratti di manutenzione del software, causato in molte realtà dal perdurare della crisi economica.

Leggi altri articoli
  • Security, in Italia attacchi in crescita secondo il rapporto OAI
  • Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015
  • Impatti contenuti: solo il 13% quelli gravi
  • Paura per il futuro

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Questa è la tech che salverà le schede video da 8GB
  • #6
    Blocco diesel Euro 5 Nord Italia: tutto quello da sapere
Articolo 1 di 3
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 2 di 3
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 3 di 3
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.