HP+Cyber+Crime+2015%3A+falle+note+da+anni+le+piu%26%238217%3B+sfruttate+dagli+hacker
pianetacellulareit
/articoli/produttori/37808_hp-cyber-crime-2015-falle-note-da-anni-le-piu-sfruttate-d.php/amp/

HP Cyber Crime 2015: falle note da anni le piu’ sfruttate dagli hacker

HP ha pubblicato l’edizione 2015 del report sui rischi cibernetici, che comprende ricerche e analisi approfondite sulle minacce pressanti all’origine dei problemi di sicurezza che hanno afflitto le aziende durante lo scorso anno, il 2014, nonché una descrizione dei possibili trend per il 2015.

Il report ha esaminato le prime dieci vulnerabilità emerse che hanno sfruttato falle note nei sistemi implementati anni o persino decenni prima.

L’indagine ha fatto emergere che il 44% delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Gli aggressori continuano a sfruttare tecniche note per compromettere sistemi e reti. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha tratto vantaggio da codici scritti anni o persino decenni fa.

Le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug ed errori logici; un numero relativamente piccolo di errori comuni di programmazione del software.

La vulnerabilità più sfruttata sono gli errori di configurazione dei server, i quali hanno dominato la classifica 2014 delle issue in termini di sicurezza, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie, fornendo l’accesso a file che espongono inutilmente l’organizzazione agli attacchi.

Il crescente mercato dei ‘dispositivi connessi‘ ha introdotto nuovi punti d’attacco, rivela il rapporto di HP. Oltre ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things (IoT), nel 2014 è stato registrato un aumento del livello del malware mobile rilevato. Con la previsione dell’espansione di questo mercato dei dispositivi connessi, gli aggressori troveranno sempre più punti d’accesso, a meno che le aziende non decidano di affrontare seriamente il problema della sicurezza.

Gli aggressori sfruttano tempestivamente vulnerabilità del software obsolete e nuove. Come difendersi?

Avere un buon antivirus, dove possibile. Le aziende di sicurezza dovrebbero adottare una strategia puntuale di applicazione delle patch, per garantire che i sistemi siano sempre aggiornati con le più recenti misure di sicurezza. Serve anche collaborazione e condivisione delle informazioni sulle minacce in tutto il settore della sicurezza.

Prima di installare nuove tecnologie, meglio contenere i rischi introdotti in una rete. Con l’introduzione dell’Internet of Things (IoT), per le aziende deve essere importante proteggersi dalle potenziali vulnerabilità di sicurezza.

E’ altresì importante, dice il rapporto di HP, adottare una strategia di protezione che parta dal presupposto di una possibile violazione.

Non esiste una soluzione totale, ma ottimizzare la difesa deve essere la prima cosa da fare.

Simone Ziggiotto

Recent Posts

  • -

Il tablet Samsung top di gamma a un prezzo bassissimo

Il Samsung Galaxy Tab S8 Ultra è un dispositivo con grandi prestazioni venduto ad un…

59 minuti ago
  • -

Come correggere le foto mosse: i possibili rimedi

Come correggere le foto mosse: i possibili rimedi che ci possono aiutare a correggere degli…

3 ore ago
  • -

Come disconnettere un utente dal proprio WiFi router

Per applicare il blocco dovremo entrare nella pagina del router, attraverso un browser o tramite…

6 ore ago
  • -

iPhone 14 e 15: vale ancora la pena comprare questi modelli di Apple?

Mettiamo a confronto iPhone 15 e iPhone 14, scoprendo le differenze che intercorrono tra i…

8 ore ago
  • -

Internet illimitato sul cellulare, come averlo

Avere internet illimitato sul cellulare è una grande comodità: ecco quali sono le migliori tariffe…

10 ore ago
  • -

Sono online le immagini dei nuovi PC con Snapdragon X Elite

Apparse online le prime immagini dei nuovi Dell con Snapdragon X Elite. La nuova era…

12 ore ago