Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Nov 11, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato e Statistiche, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Se i dati relativi al numero di malware in circolazione fanno impressione, uno degli elementi che emerge dal report è che i rischi maggiori non derivano tanto dall’evoluzione del malware, quanto da una mancanza di consapevolezza degli operatori.
“Durante le nostre analisi abbiamo rilevato che nell’82% delle aziende i dipendenti accedevano a siti Internet contenenti codice malevolo” prosegue Gubiani. “Si tratta di comportamenti che potrebbero essere evitati attraverso un minimo di alfabetizzazione in termini di sicurezza”.
L’evoluzione dei modelli di business e le nuove tecniche di attacco utilizzate dai pirati informatici, infatti, rendono estremamente difficile limitare il rischio solo attraverso tecniche tradizionali, come policy e filtri.
Uno degli esempi che chiarisce i problemi alla gestione “tecnica” di questo aspetto è l’uso dei social network. “Per un’azienda l’uso di Facebook è spesso indispensabile” precisa Gubiani “ma quando un dipendente visita una pagina del social network, si trova davanti collegamenti e annunci che non possono essere controllati o filtrati dall’azienda. Spesso i link pericolosi si annidano proprio lì”.
A peggiorare le cose, interviene l’allargamento del perimetro di difesa, dovuto alla crescita dei servizi cloud e all’uso dei dispositivi mobile.
Quest’ultimo settore ha visto una crescita esponenziale di attacchi, concentrati soprattutto sui dispositivi Android. Anche il mondo iOS, però, non è immune dagli attacchi.
“Anche in questo caso la componente culturale è fondamentale” precisa Gubiani. “molti utenti non utilizzano sistemi di protezione sui dispositivi mobili e questi finiscono per diventare dei vettori di infezione in grado di colpire anche le reti aziendali”.

La diffusione di malware per i dispositivi mobile ha ampliato notevolmente la superficie d’attacco dei pirati informatici.
Nel report non manca un capitolo dedicato alla famigerata IoT, quella Internet of Things che a livello globale sta dimostrando di rappresentare un notevole problema di sicurezza. In ambito aziendale, però, la questione IoT finisce per avere una declinazione più specifica che comprende principalmente gli apparati industriali.
Le problematiche, però, non sono molto diverse: impossibilità di usare un sistema di protezione endpoint e una oggettiva difficoltà nel controllo di ogni singolo dispositivo. Due elementi che rendono la “Industrial IoT” (IIoT) uno degli anelli deboli del sistema.
Le strategie suggerite in questo ambito sono articolate in 3 punti e fanno leva principalmente sull’architettura della rete in cui sono inseriti i dispositivi. Il primo prevede l’implementazione di un sistema di protezione nei nodi che consentono le comunicazioni tra i dispositivi IIoT.
Ancora più importante, però, è implementare un sistema che renda più difficile l’utilizzo improprio dei dispositivi, per esempio impostando le comunicazioni in modo che siano filtrate a livello centralizzato. In questo modo i dispositivi non potranno comunicare tra di loro, ma solo verso un controller centrale.
Allo stesso modo è possibile intervenire sulla “direzione” delle comunicazioni: normalmente il traffico generato dai dispositivi IIoT, infatti, è in uscita (principalmente report) mentre quello in ingresso dovrebbe essere limitato.
Set 03, 2025 0
Ott 28, 2024 0
Mar 13, 2024 0
Ott 24, 2023 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
