Cyber security: errori di ieri, vulnerabilità di oggi

Sicurezza_bugNel 2014 i problemi noti e gli errori di configurazione hanno contribuito alle minacce più dannose all’origine dei problemi di sicurezza nelle aziende.

Lo dice l’edizione 2015 del report annuale realizzato da Hp Security Research sui rischi cibernetici secondo cui, la maggior parte dei rischi per la sicurezza è rappresentata da problemi che conosciamo da decenni e che lasciano le aziende esposte inutilmente.

Analizzando fonti interne ed esterne, quali Hp Zero Day Initiative, le analisi della sicurezza di Hp Fortify on Demand, Hp Software Security Research e ReversingLabs, dall’indagine è emerso che quasi la metà delle violazioni note è frutto di vulnerabilità che risalgono a 2-4 anni fa. Ciascuna delle prime dieci vulnerabilità più sfruttate nel 2014 ha, infatti, tratto vantaggio da codici scritti anni o persino decenni fa.

In termini di sicurezza, poi, gli errori di configurazione dei server hanno dominato la classifica 2014 delle issue, molto più delle vulnerabilità relative alla privacy e ai problemi di sicurezza dovuti ai cookie.
Com’era logico supporre, i dispositivi connessi hanno aperto ulteriori punti d’attacco in aggiunta ai problemi di sicurezza introdotti dai dispositivi connessi tramite l’Internet of Things ed è facile supporre che, a mano a mano che l’ecosistema informatico continuerà a espandersi, saranno sempre di più i punti d’accesso disponibili per eventuali aggressioni.

Ancora una volta, le principali cause delle vulnerabilità software emerse sono costituite da difetti, bug e da errori logici frutto di un numero relativamente piccolo di errori comuni di programmazione del software.

Rimedi possibili
Da qui il consiglio di Hp di affrontare le vulnerabilità note attraverso una strategia completa e puntuale di applicazione delle patch, per garantire che reti e sistemi siano sempre aggiornati con le più recenti misure di sicurezza per ridurre la probabilità di successo di questi attacchi.
La collaborazione e la condivisione delle informazioni dettagliate sulle minacce si confermano, inoltre, fondamentali per affrontare congiuntamente le minacce in tutto il settore della sicurezza e consentire una difesa più proattiva.

Affinché ciò si realizzi, infine, occorre adottare una strategia di protezione complementare partendo dal presupposto che non esiste una soluzione totale.

 

 

 

 

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome