• Iscriviti alla Newsletter
  • Accedi
  • Registrati
IlSussidiario.net
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net
IlSussidiario.net
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
IlSussidiario.net
IlSussidiario.net

Home » Hi-Tech » CYBERSECURITY/ Quando la tecnologia non basta a difendere le aziende dagli attacchi

  • Hi-Tech
  • Impresa

CYBERSECURITY/ Quando la tecnologia non basta a difendere le aziende dagli attacchi

Alessandro Curioni
Pubblicato 5 Aprile 2021
Foto di StockSnap da Pixabay

Foto di StockSnap da Pixabay

Una recente ricerca evidenzia che nonostante l'adozione di multiple soluzioni di protezione vi siano aziende che sono state colpite da cyber attacchi

In assenza di un termine più adatto si potrebbe definire bulimia tecnologica quella particolare affezione morbosa per cui le organizzazioni acquisiscono tool e applicazioni senza soluzione di continuità. L’unica vera differenza rispetto alla patologia umana è l’assenza di quegli episodi per cui il bulimico cerca di liberarsi della quantità di cibo in eccesso. Il risultato è il progressivo accumularsi e stratificarsi di tecnologie che diventano progressivamente obsolete oppure restano inutilizzate.


CDP Cyber Challenge 2025: Roma guida la formazione dei nuovi talenti della cybersecurity italiana


La cyber security non fa eccezione e la conferma arriva da una recente ricerca effettuata dalla società specializzata in tema di sicurezza Acronis. Secondo i dati raccolti presso 4.400 utenti di tutto il mondo, l’80 per cento delle organizzazioni ha in funzione contemporaneamente almeno 10 soluzioni destinate alla protezione dei dati e dei sistemi. Nonostante tutto, oltre la metà di esse ha subito perdite di dati o blocchi dei diversi servizi. La conclusione sembrerebbe essere che non saranno le tecnologie a salvare le aziende o almeno da sole non bastano.


FIGLI ON DEMAND/ Il business sui neonati “mascherato" dalla cura di malattie ereditarie


Per confermare questa verità basterebbe rammentare per l’ennesima volta che la principale minaccia a sistemi e informazioni è ancora il dito indice delle persone, di frequente scollegato dal cervello. Tuttavia si possono fare almeno altre due considerazioni. La prima riguarda il tema delle vulnerabilità, cioè di quegli errori di progettazione o di programmazione che consentono di accedere e manipolare indebitamente un software. Da questo punto di vista le soluzioni di sicurezza non fanno eccezione. Alcuni tra i più clamorosi attacchi sono stati perpetrati proprio sfruttando i bug di sistemi di sicurezza. Recentemente SonicWall, azienda nota per i suoi firewall, ha subito una violazione dei propri sistemi da un gruppo di criminali che ha sfruttato una vulnerabilità dei suoi stessi dispositivi.


India impone App di Stato obbligatoria su tutti gli smartphone/ Sorveglierà le attività per prevenire truffe


La seconda valutazione è di tipo quantitativo: in generale quanto più sono numerose le applicazioni e i tool di un’organizzazione, tanto più sarà facile che i bug di cui sopra siano presenti. Una situazione che da possibile diventa estremamente probabile nel momento in cui un software non è più utilizzato e quindi non viene più manutenuto, ma senza essere disinstallato. Un episodio di questo tipo si è verificato pochi mesi orsono quando ignoti sono riusciti a penetrare nei sistemi che gestiscono la rete idrica di una piccola cittadina della Florida e hanno aumentato di cento volte la concentrazione di soda caustica nell’acqua. Banalmente sono riusciti nell’impresa sfruttando la presenza di un tool per la gestione da remoto dei computer da tempo inutilizzato, ma mai dismesso.

Il vero problema della bulimia tecnologica non è soltanto quello di abbuffarsi di prodotti, ma il fatto che si accompagna alla “stitichezza” di molte organizzazioni.

— — — —

Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.

SOSTIENICI. DONA ORA CLICCANDO QUI


Ti potrebbe interessare anche

Ultime notizie di Hi-Tech

Ultime notizie

Gli archivi del canale di Hi-Tech

ilSussidiario.net

il Quotidiano Approfondito con le ultime news online

  • Privacy e Cookies Policy
  • Aiuto
  • Redazione
  • Chi siamo
  • Pubblicità
  • Whistleblowing
  • MOG 231/2001
  • Feed Rss
  • Tags

P.IVA: 06859710961

  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net

Ben Tornato!

Accedi al tuo account

Password dimenticata? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Accedi

Recupera la tua password

Inserisci il tuo nome utente o indirizzo email per reimpostare la password.

Accedi
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net