• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Sicurezza informatica: il 95% delle più grandi aziende italiane esposte a violazioni della catena di approvvigionamento nell’ultimo anno

    Sicurezza informatica: il 95% delle più grandi aziende italiane esposte a violazioni della catena di approvvigionamento nell’ultimo anno

    By Redazione LineaEDP03/07/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    SecurityScorecard ha presentato un nuovo rapporto sulla sicurezza informatica delle 100 principali aziende italiane che rivela il livello di violazioni dirette e attacchi di terze parti che si sono verificati nell’ultimo anno

    akamai-cybersecurity-sicurezza informatica-Negative Trust
    Foto di Gerd Altmann da Pixabay

    SecurityScorecard ha pubblicato oggi un’analisi approfondita del panorama della cybersecurity delle 100 più grandi aziende italiane. Utilizzando il più grande dataset proprietario di rischi e minacce del mondo, SecurityScorecard ha analizzato le violazioni della sicurezza informatica delle 100 maggiori aziende italiane.

    Sfruttamento dei sistemi dei fornitori Molte aziende hanno aumentato la protezione informatica delle loro “porte d’ingresso” attraverso misure come firewall, password più forti e identificazione multi-fattore. Di conseguenza, gli avversari cercano altri modi per entrare. Spesso, ciò significa passare attraverso i sistemi dei fornitori terzi.

    La nuova ricerca mette in evidenza perché la forza della sicurezza informatica di un’azienda è direttamente legata alle misure di sicurezza anche del suo più piccolo fornitore. A livello globale, le aziende stanno aumentando la supervisione dei fornitori dopo che attacchi informatici alla catena di approvvigionamento hanno colpito migliaia di imprese e violato i dati di milioni di clienti.

    Risultati principali:

    • 95% ha subito una violazione nel loro ecosistema di terze parti 

    Gli avversari sono sempre più incentivati a prendere di mira fornitori più piccoli per aggirare programmi di sicurezza informatica robusti e ben finanziati. Compromettere un piccolo appaltatore e utilizzare quell’organizzazione come un inconsapevole Cavallo di Troia è molto più facile che compromettere direttamente una grande azienda con un Centro Operativo di Sicurezza completamente staffato e diversi livelli di controlli di sicurezza.

    • Il 100% delle aziende con un grado A non è stato violato nell’ultimo anno 

    Questo dimostra l’importanza di avere un grado A. Anche se questa analisi è focalizzata principalmente sulle organizzazioni in Italia, ha esaminato anche dati comparabili delle principali aziende in Germania, Francia e Regno Unito. I dati mostrano che le aziende nel Regno Unito hanno la sicurezza informatica complessiva più forte (24% con un grado C o inferiore) rispetto ai loro omologhi francesi, italiani e tedeschi, con rispettivamente il 40%, 41% e 34% con un grado C o inferiore.

    • Più grande non significa necessariamente migliore sicurezza informatica

    Controintuitivamente, il rapporto ha rilevato che le prime 50 aziende per capitalizzazione di mercato (2 miliardi — 6 miliardi USD) hanno in realtà valutazioni di sicurezza inferiori rispetto alle 50 aziende con capitalizzazione di mercato inferiore (500 milioni — 2 miliardi USD). Questo dimostra che qualsiasi azienda, indipendentemente da dimensioni, settore, valore o fatturato, può essere un bersaglio per i criminali informatici se non ha difese cibernetiche forti.

    • Il 41% delle aziende ha un grado C o inferiore 

    Un’organizzazione con un grado C ha una probabilità di violazione di 5,4 volte rispetto a quelle con un grado A. Le aziende considerate ad alto rischio dovrebbero concentrarsi sul miglioramento della sicurezza delle applicazioni e della rete, con particolare attenzione alla salute del DNS, alla sicurezza degli endpoint e alla cadenza delle patch.

    • L’80% delle aziende di telecomunicazioni e IT ha un grado C o inferiore 

    Le aziende italiane nei settori IT e delle telecomunicazioni avevano le valutazioni di sicurezza complessive più basse, con l’80% che riceveva un grado C o inferiore. Questo non è sorprendente, considerando che entrambi questi settori hanno superfici di attacco eccezionalmente complesse, con vaste reti di fornitori terzi, partner e fornitori di servizi. In parole povere: hanno più rischio di terze parti perché hanno più terze parti.

    cybersecurity SecurityScorecard sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.