Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015
Business
Immagine di Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI Nuove opzioni per lo storage ad alte prestazioni: l'all-flas...
Immagine di 5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch" 5G SA, qualcosa si muove, 90 operatori sono in modalità "so...

Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015

Malware, DDoS, social engineering e furto dei mobile device le principali cause, come confermano i dati della Polizia Postale. La crescita maggiore dovuta alla diffusione di ramsonware. Molti gli attacchi non rilevati.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 03/06/2015 alle 12:52
  • Security, in Italia attacchi in crescita secondo il rapporto OAI
  • Vulnerabilità e comportamenti scorretti emergono nell'analisi OAI 2015
  • Impatti contenuti: solo il 13% quelli gravi
  • Paura per il futuro
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dal rapporto emerge che alla base di ogni attacco c'è lo sfruttamento di una o più vulnerabilità. Può essere tecnica, organizzativa o relativa alle persone, sia il comportamento scorretto o ingenuo di un utente finale, sia l'errore di un addetto ai sistemi informatici.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Secondo i dati rilevati, l'anello più debole della catena è proprio il fattore umano e, non a caso, le principali criticità derivano da problemi organizzativi o da comportamenti dei dipendenti che permettono l'esecuzione dell'attacco.

In particolare, disattenzione e ingenuità si accompagnano alla scarsa conoscenza degli strumenti e alla mancanza di sensibilità sulla sicurezza informatica. Criticità amplificate dall'utilizzo di social network, email e dispositivi Usb. Tutti fattori che facilitano il furto d'identità da parte del cyber crime.

Tipo di attacco per incremento dal 2013 al 2014

Tipo di attacco per incremento dal 2013 al 2014

Quest'ultima è una delle tecniche più utilizzate negli attacchi mirati (APT), spesso attuata con lo spear phishing. Lo dimostrano diverse ricerche internazionali, che indicano il 2014 come l'anno dei "data breach".

Aumentano comunque i problemi dovuti alle vulnerabilità tecniche, non solo quelle nuove, che pure crescono con la complessità di tecnologie innovative nate con la virtualizzazione, il cloud e i sempre più potenti dispositivi mobili.

Spesso le vulnerabilità non sono scoperte per tempo dai fornitori e rimangono relativamente a lungo sfruttabili. Ma anche dopo la pubblicazione di una patch rimangono una spina nel fianco delle imprese, che non sempre riescono ad applicare gli aggiornamenti. Ciò è dovuto, purtroppo, soprattutto per problemi organizzativi: la non conoscenza delle disponibilità di patch, la mancanza di procedure per i test del software, il non rinnovo dei contratti di manutenzione del software, causato in molte realtà dal perdurare della crisi economica.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"
1

Business

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"

Di Antonino Caffo
Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Business

Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Di Valerio Porcu
Google vuole vendere chip AI a Meta, Nvidia trema
1

Business

Google vuole vendere chip AI a Meta, Nvidia trema

Di Valerio Porcu
Lavoro USA, l’IA mette in crisi milioni di professioni
1

Business

Lavoro USA, l’IA mette in crisi milioni di professioni

Di Antonello Buzzi
HP licenzia 6.000 persone, punta sull'Intelligenza Artificiale
1

Business

HP licenzia 6.000 persone, punta sull'Intelligenza Artificiale

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.