• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Posizione Primo piano»Sicurezza delle applicazioni: l’anello debole resta la persona
    Posizione Primo piano

    Sicurezza delle applicazioni: l’anello debole resta la persona

    By Redazione BitMAT28 Ottobre 20194 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Lo rileva l’F5 Application Protection report secondo cui le persone e i sistemi di accesso sono presi di mira nel 47% dei casi di violazione

    application_protection

    Gli F5 Labs, i laboratori di ricerca di F5 Networks, hanno presentato il report F5 2019 Application Protection, una ricerca annuale elaborata da F5 volta comprendere lo stato della sicurezza delle applicazioni, analizzando le principali vulnerabilità, le tecniche e i target degli attacchi che hanno comportato violazioni dei dati subiti dalle aziende nel corso del 2018.

    In base ai dati della ricerca condotta prendendo in esame 761 violazioni segnalate nel corso del 2018 in 10 Stati che rappresentano il 21,4% della popolazione degli Stati Uniti, le persone e i loro sistemi di accesso sono il punto più debole della sicurezza delle applicazioni: la violazione dell’accesso rappresenta, infatti, la percentuale più elevata tra le cause di violazione note, nel 47% dei casi.

    Nei casi di violazione dell’accesso le tecniche utilizzate per portare a termine gli attacchi nel corso del 2018 sono state molte e variegate, e hanno compreso il credential stuffing, il phishing per ottenere l’accesso alle credenziali di login e il brute forcing delle credenziali, tecniche che sono tutte sostanzialmente riducibili a una forma di social engineering o al furto di credenziali.

    Il phishing sorpassa l’injection

    Le tecniche di phishing sono state responsabili del 21% delle violazioni dei dati registrate nel corso dell’anno, un dato fortemente in crescita rispetto al 14% dell’anno precedente. Nel report 2018, infatti, il phishing si era classificato al secondo posto, preceduto dalle tecniche di skimming via injection delle carte di pagamento (presenti nel 21% degli attacchi nel 2017 e nel 12% l’anno successivo), che sfruttano le vulnerabilità delle applicazioni Web locali per caricare gli skimmer software delle carte di pagamento con moduli per inserire i dati falsi.

    Dal report appare evidente come il phishing sia diventato sempre più sofisticato e l’egemonia di queste tecniche rappresenti, in buona parte, un riflesso della forza di altri controlli tecnici, perché se fosse più semplice aggirare completamente l’autenticazione, non vedremmo proliferare queste tecniche.

    I principali target

    Il report ha permesso di identificare anche due tipologie principali di aziende target delle violazioni, che corrispondono alle due minacce più comuni: phishing e injection.

    In particolare, il settore del commercio al dettaglio, che si basa fortemente sulle transazioni online, ha registrato un tasso sproporzionatamente elevato di compromissioni tramite injection, con il 72% delle violazioni provenienti da questo vettore.

    L’altro profilo a rischio identificato è quello delle organizzazioni dei settori finanziario, sanitario, educativo, no profit e amministrativo, che hanno una probabilità estremamente elevata di essere compromesse attraverso il phishing o l’accesso illecito alla posta elettronica.

    Questo profilo si articola in modo diverso rispetto ai vettori di violazione utilizzati più frequentemente. Il malware e le minacce interne, ad esempio, svolgono un ruolo più importante nel settore contabile mentre gli incidenti o le violazioni fisiche hanno una prevalenza maggiore nella finanza, sanità, istruzione e non profit. Tuttavia, tutti questi settori mostrano probabilità estremamente più elevate di subire attacchi di phishing o altre violazioni della posta elettronica.

    I trend identificati sono significativi anche dal punto di vista di come le organizzazioni dei diversi settori scelgono di conservare e trasmettere i propri asset più strategici. Quando il modello di business implica l’e-commerce, le stesse applicazioni di commercio elettronico rappresentano il percorso diretto verso l’obiettivo, senza presentare troppi ostacoli se non sono controllate correttamente.

    Al contrario, le organizzazioni del secondo profilo, provenienti da settori come la finanza, l’healthcare e l’istruzione, possono archiviare le risorse sensibili lontano dai front-end web. Raggiungere gli obiettivi su tali reti di solito comporta attacchi complessi, a più fasi che richiedono un punto d’appoggio iniziale, che è quasi sempre offerto dal phishing e dalle violazioni dell’email.

    Come riferito in una nota ufficiale da Maurizio Desiderio, Country Manager di F5 Networks: «Le applicazioni sono il punto focale delle operation moderne e, come luogo di incontro di utenti e reti, rappresentano oggi un valore per il business e il punto di accesso a quello che gli aggressori apprezzano di più: i dati. Dall’ultima edizione del report appare evidente che l’unico obiettivo al quale gli aggressori danno più importanza sono gli utenti che si connettono alle applicazioni e che quindi rappresentano un tassello prezioso proprio per ottenere l’accesso ai dati. I dati che abbiamo analizzato ci offrono abbastanza elementi per concludere che il vettore di minaccia scelto da chi attaccherà dipenderà da dove e da come le organizzazioni hanno archiviato le risorse obiettivo ultimo degli attacchi. Sappiamo che gli attacchi che hanno avuto successo sono riusciti a tracciare con una certa precisione il punto in cui le organizzazioni avevano memorizzato il loro obiettivo, le risorse sensibili. Questo conferma una nostra affermazione di lunga data: la valutazione del rischio deve rappresentare una delle pietre angolari di qualsiasi programma di sicurezza e il primo passo in qualsiasi risk assessment è un processo di inventario sostanziale e continuo».

     

     

     

    application protection F5 Labs F5 Networks protezione applicazioni sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.