HP+Cyber+Crime+2015%3A+falle+note+da+anni+le+piu%26%238217%3B+sfruttate+dagli+hacker
pianetacellulareit
/articoli/produttori/37808_hp-cyber-crime-2015-falle-note-da-anni-le-piu-sfruttate-d.php/amp/

HP Cyber Crime 2015: falle note da anni le piu’ sfruttate dagli hacker

HP ha pubblicato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine dei problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, il 2014, nonché una descrizione dei possibili trend per il 2015.

Il report ha esaminato le prime dieci vulnerabilità emerse che hanno sfruttato falle note nei sistemi implementati anni o persino decenni prima.

L’indagine ha fatto emergere che il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.

Le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug ed errori logici; un numero relativamente piccolo di errori comuni di programmazione del software.

La vulnerabilità più sfruttata sono gli errori di configurazione dei server, i quali hanno dominato la classifica 2014 delle issue in termini di sicurezza, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie, fornendo l’accesso a file che espongono inutilmente l’organizzazione agli attacchi.

Il crescente mercato dei ‘dispositivi connessi‘ ha introdotto nuovi punti d’attacco, rivela il rapporto di HP. Oltre ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things (IoT), nel 2014 è stato registrato un aumento del livello del malware mobile rilevato. Con la previsione dell’espansione di questo mercato dei dispositivi connessi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.

Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove. Come difendersi?

Avere un buon antivirus, dove possibile. Le aziende di sicurezza dovrebbero adottare una strategia puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza. Serve anche collaborazione e condivisione delle informazioni sulle minacce in tutto il settore della sicurezza.

Prima di installare nuove tecnologie, meglio contenere i rischi introdotti in una rete. Con l’introduzione dell’Internet of Things (IoT), per le aziende deve essere importante proteggersi dalle potenziali vulnerabilità di sicurezza.

E’ altresì importante, dice il rapporto di HP, adottare una strategia di protezione che parta dal presupposto di una possibile violazione.

Non esiste una soluzione totale, ma ottimizzare la difesa deve essere la prima cosa da fare.

Simone Ziggiotto

Recent Posts

  • -

I migliori auricolari Bluetooth da abbinare al tuo smartphone

Scopriamo insieme i migliori auricolari Bluetooth da abbinare al proprio smartphone: funzionali e abbordabili dal…

16 minuti ago
  • -

Cosa si faceva prima dell’arrivo del cellulare? In pochi se lo ricordano

Cosa si faceva prima dell'arrivo del cellulare? In pochi se lo ricordano com'era il mondo…

1 ora ago
  • -

Come trasformare foto in PDF con iPhone

La procedura da attuare per trasformare le foto che abbiamo sull'iPhone in PDF: sono pochi…

2 ore ago
  • -

Macchine del caffè manuali, quali le migliori sul mercato

Macchine del caffè manuali, quali le migliori sul mercato: scopriamo quali sono le opportunità da…

3 ore ago
  • -

Ricarica cellulare in auto, non è mai una buona idea: lo butterai in due mesi

Ricarica cellulare in auto, ecco perché non è mai una buona idea: lo butterai in…

5 ore ago
  • -

Voli low cost, quando è meglio comprarli: un sito vi da la risposta

Voli low cost, quando è meglio comprarli: un sito vi da la risposta e vi…

6 ore ago