• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
    • Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
    • NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    • WordPress: ecco perché è importante aggiornare i plugin
    • TamperedChef: la campagna di malvertising scovata da Acronis
    • Active Directory: Commvault annuncia nuove funzionalità
    • Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Cybersecurity: in che direzione stiamo andando?
    Attualità

    Cybersecurity: in che direzione stiamo andando?

    By Redazione BitMAT9 Gennaio 20184 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Tre trend per il 2018 individuati da CA Technologies

    A cura di David Duncan, Vice President, Product and Solutions Marketing, Security di CA Technologies

    Saranno principalmente tre le tendenze in ambito cybersecurity nel corso del 2018. 

    App e codici sorgente: nuove frontiere degli attacchi informatici

    La vulnerabilità delle applicazioni è all’origine del 70-80% delle più gravi violazioni della sicurezza recentemente balzate agli onori cronaca. Nell’odierna App Economy, dove ogni azienda è ormai anche una società di software, il perimetro di esposizione ai rischi aumenta con ogni nuova app scritta e rilasciata. Per questo motivo, il concetto di  DevSecOps sarà un presidio essenziale nella lotta contro i criminali informatici. In estrema sintesi, Development, Security e Operations diventano un tutt'uno. Il codice delle applicazioni non può essere solo di buona qualità, dev'essere anche sicuro. Applicare un approccio DevSecOps significa incorporare la sicurezza in ogni singolo passo del ciclo di sviluppo del software – dai primissimi stadi fino al testing e deployment. Per uno sviluppatore può essere semplice infiltrare contenuti potenzialmente dannosi nell’app che sta creando. Il “baco” può continuare a sottrarre dati per anni senza che nessuno se ne accorga. DevSecOps è il modo più efficiente ed efficace per combattere questo fenomeno in aumento, in quanto consente di far diventare la sicurezza una parte integrante dell’intero ciclo di sviluppo del software.

    Alla luce di questa premessa, il 2018 sarà l’anno in cui le organizzazioni subiranno con ogni probabilità i danni dei primi attacchi “ransom-app”. Gli autori degli attacchi creeranno malware in grado di sfruttare un punto debole di un’applicazione per assumerne il controllo e ricattare l’azienda. Non si limiteranno più semplicemente a sequestrare i dati per poi estorcere del denaro all’organizzazione vittima dell’attacco.

    La fiducia digitale sarà messa a dura prova

    La fiducia è la linfa dell’economia digitale. A causa dei crescenti attacchi informatici, però, i consumatori fanno sempre più fatica a riporre la loro fiducia nelle aziende. L’anno scorso le violazioni dei dati hanno messo a nudo quantità record di dati riservati: solo negli Stati Uniti gli attacchi sono aumentati quasi del 30 per cento nel primo semestre del 2017. L’80 per cento delle violazioni è reso possibile da furto o smarrimento delle credenziali. Per questo motivo, le soluzioni di gestione delle identità e degli accessi svolgeranno nel nuovo anno un ruolo ancora più dominante nella tutela della privacy e della sicurezza delle informazioni.

    L’identità digitale costituirà sempre più il nuovo perimetro della sicurezza. Le organizzazioni IT dovranno occuparsene seriamente se vorranno riconquistare la fiducia di utenti esterni e interni.

    Nuove minacce dall’interno… più dannose che mai

    Sebbene sempre più abili nel contrastare eventuali attacchi informatici provenienti dall’esterno, le aziende dovranno iniziare ad affrontare seriamente la questione PEBKAC (acronimo di “Problem Existing Between Keyboard and Chair”, con cui si indica che un apparente malfunzionamento del software o dell'hardware è in realtà dovuto all'inesperienza dell’utente). Insider Threat, un nuovo studio commissionato da Cybersecurity Insiders, ha esaminato questa potenziale fonte di pericoli, rivelando che le minacce interne saranno sempre più dannose per via del livello di accesso a informazioni sensibili e proprietarie concesso al personale interno.

    Non sempre sono gli hacker a provocare i problemi peggiori. All’origine di molti degli incidenti più clamorosi sono spesso proprio gli utenti interni, che per distrazione  spalancano la porta ai pirati informatici. Le tecniche utilizzate stanno diventando sempre più sofisticate sia dal punto di vista della destrezza degli attacchi, che appaiono così più legittimi, sia perché consentono al malware polimorfo (software nocivo, distruttivo o intrusivo che continua a cambiare) di installarsi e provocare gravi danni ai sistemi interni ed esterni.

    Dotandosi di strumenti che consentono di gestire in poche mosse le credenziali dei suoi dipendenti, un’azienda può revocarne prontamente i privilegi di accesso bloccando così eventuali username e password trafugati. E questo è solo uno dai tanti modi per porre rimedio a scarse misure di sicurezza o all’impiego di protocolli sommari.

    CA Technologies Cybersecurity sicurezza trend
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.