Sondaggio Tripwire: il 64% dei professionisti IT non comunica i rischi per la sicurezza informatica

Posted by on Nov 4, 2013

Tripwire, uno dei maggiori fornitori di soluzioni per la gestione della sicurezza informatica, ha rilasciato recentemente i risultati di un nuovo sondaggio fatto con il Ponemon Institute. Lo studio ha esaminato il divario esistente tra l’impegno delle organizzazioni per la gestione della sicurezza informatica e la capacità di sviluppare la collaborazione, gli strumenti di comunicazione e la cultura necessari per la protezione dell’azienda. Sono stati intervistati 749 professionisti U.S.A e 571 del Regno Unito in diversi settori, come: sicurezza IT, operazioni IT, gestione del rischio IT, operazioni di business e gestione del rischio d’impresa. La gestione dei rischi legati alla sicurezza informatica è un problema complesso, nel quale la prevedibilità ed i risultati sono in costante cambiamento” afferma Larry Ponemon, fondatore dell’istituto Ponemon. “Questo significa che anche le più sicure organizzazioni sono a rischio, vista la grande quantità di variabili in gioco. All’interno di un’azienda è quindi fondamentale una buona comunicazione e collaborazione.” I risultati del sondaggio Il 64% degli intervistati ha dichiarato che non comunica i rischi per la sicurezza con i dirigenti, o li comunica solo in presenza di un serio problema. Il 47% ha affermato che la collaborazione tra il management della sicurezza e i dirigenti è insufficiente, non esistente o contraddittoria. Il 51% ha definito...

Learn More

SQL Injection: la vulnerabilità più diffusa negli ultimi 10 anni

Posted by on Oct 29, 2013

10 anni fa è stata pubblicata la prima ricerca sulle SQL Injection. Un decennio dopo questa vulnerabilità è ancora una delle più diffuse: un pericolo per le aziende ed i network. Che cos’è una SQL Injection? SQL Injection è la vulnerabilità più sfruttata nelle applicazioni web che utilizzano database relazionali. Un hacker può inviare al database comandi SQL arbitrari che verranno eseguiti dal server, esponendolo i dati a rischi che possiamo ben immaginare (accesso non autorizzato, la perdita di tutti i dati, etc). Un attacco SQL Injection può verificarsi quando un’applicazione web utilizza i dati forniti dall’utente senza un’adeguata convalida o codifica. Gli aggressori forniscono dati di input appositi per ingannare l’interprete SQL ed eseguire comandi non presenti nel codice originale dell’applicazione. L’interprete non sarà in grado di distinguere il codice malevolo dal codice buono, e li eseguirà senza problemi. Se l’attacco va a buon fine, il malintenzionato potrà creare, leggere, aggiornare o modificare i dati memorizzati nel database. La SQL Injection permetterebbe di accedere ad informazioni sensibili come password, numeri di previdenza sociale, anagrafiche dei clienti e dati di produzione, carte di credito o altri dati finanziari. Quando nasce la SQL Injection? L’inventore delle SQL Injection è probabilmente Rain Forest Puppy, un esperto di sicurezza informatica che per primo descrisse la tecnica di attacco...

Learn More

Succederà ad altri, non alla mia azienda!

Posted by on Oct 21, 2013

In che modo le scelte che compiamo possono influenzare la nostra vita? Dipende. Esistono scelte giuste e scelte sbagliate. A volte, inoltre, queste scelte si incontrano con quelle di altri, portando così ai più svariati risultati. Qualsiasi sia il punto di arrivo, esso non è casuale, perché influenzato dal modo in cui abbiamo deciso di operare. Così un’azienda può scegliere di proteggere i propri dati sensibili… o no. Affrontare il problema della sicurezza informatica affermando “Succederà ad altri, non alla mia azienda!”, conduce sulla strada di un imminente disastro. Se un hacker decidesse di attaccare proprio l’organizzazione non protetta, i danni finanziari e alla reputazione sarebbero inevitabili. Se la scelta di non proteggere il proprio sistema, incontra la scelta di un hacker malintenzionato a manometterlo. Il risultato è facilmente immaginabile. Gli attaccanti d’altronde preferiscono obiettivi poco protetti e che espongono vulnerabilità facilmente identificabili e sfruttabili. Questo è stato l’argomento principale del Black Hat USA 2013, la più grande e famosa conferenza sulla sicurezza informatica tenuta a Las Vegas, Nevada. Tripwire ha realizzato un sondaggio su un campione di partecipanti, scoprendo che metà di loro si aspetta che nei prossimi sei mesi la propria attività venga attaccata. Secondo il 2013 Verizon Data Breach Investigation Report, gli attacchi che sfruttano vulnerabilità...

Learn More

Richiesta inserimento news e comunicazioni

Posted by on Oct 15, 2013

Il personale ISGroup, i Distributori, i Partner strategici, oltre che Giornalisti e Agenzie Stampa, possono richiedere l’inserimento di news nei siti EasyAudit. Per invii, informazioni e chiarimenti, potete utilizzare l’indirizzo press@easyaudit.it. Vi preghiamo inoltre di osservare le indicazioni esposte di seguito: Le sezioni news dei siti nel network EasyAudit sono riservate a notizie di rilevanza aziendale; Il richiedente si fa garante della correttezza delle informazioni pubblicate e dell’autorizzazione alla diffusione dei dati sensibili contenuti nelle richieste; Le richieste di inserimento devono essere inviate una sola volta; richieste di correzione, integrazione o sostituzione del testo sono limitate a casi assolutamente indispensabili; Si consiglia di allegare materiale come brochure, programmi, locandine e di foto, in formato PDF o immagine in alta qualità compilando anche la didascalia. Grazie della collaborazione, lo staff...

Learn More