• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Linux e Windows: aumentano gli attacchi
    • Threat intelligence su scala globale: l’approccio Amazon Web Services
    • Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa
    • Check Point Research analizza le minacce più diffuse di luglio 2025
    • Onboarding: superare le sfide con la tecnologia
    • CrowdStrike estende la sicurezza degli agenti IA all’intero stack SaaS
    • Microsoft: vulnerabilità rilevate da Check Point Research
    • Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»I software pirata proliferano in tempo di crisi

    I software pirata proliferano in tempo di crisi

    By Redazione LineaEDP25/10/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Kaspersky, il 25% dei decision maker delle medie imprese valuta l’utilizzo di software pirata per ridurre i costi

    ­­­L’ultimo report di Kaspersky rivela che il 24% delle aziende con un numero di dipendenti compreso tra 50 e 999 è pronto a utilizzare software pirata per ridurre le spese IT in azienda. Ma questa procedura può compromettere seriamente la sicurezza informatica aziendale, poiché gli avversari distribuiscono attivamente file dannosi sotto le sembianze dei software più utilizzati.

    Infatti, secondo Kaspersky Security Network, in soli otto mesi[1] 9.685 utenti si sono imbattuti in malware e software indesiderati, nascosti dietro le sembianze dei prodotti software più utilizzati dalle piccole e medie imprese. In generale, 4.525 file malevoli o potenzialmente indesiderati sono stati diffusi tramite software per PMI distribuiti non ufficialmente (compresi quelli piratati).

    Lo studio di Kaspersky ha come obiettivo quello di scoprire quali sono le tattiche di gestione delle criticità che i responsabili aziendali ritengono più efficaci e come alcune operazioni possano compromettere seriamente la sicurezza informatica di un’azienda. Soluzioni efficaci come la ricerca di fornitori a basso costo e l’adozione di alternative gratuite al software usato abitualmente sono le più apprezzate dagli intervistati, rispettivamente con il 41% e il 32%, ma il 15% dei responsabili aziendali intervistati sostituirebbe il proprio software con una versione pirata per ridurre i costi.

    Per quanto riguarda le tipologie di programmi che gli intervistati ritengono di poter sostituire con copie piratate, la maggior parte ha scelto software di project management, marketing e vendite – il 41% è persino d’accordo nell’utilizzare un software di cybersecurity piratato.

    Come commentato da Cesare D’Angelo, General Manager Italia di Kaspersky: «La mancanza di risorse è una situazione comune per le piccole e medie imprese, ma l’uso di un software pirata o violato dovrebbe essere assolutamente evitato se un’azienda si preoccupa della sua sicurezza, della sua reputazione e delle sue entrate. Le copie pirata solitamente contengono Trojan e miners e mancano le correzioni o le patch rilasciate dagli sviluppatori per risolvere le vulnerabilità che potrebbero essere sfruttate dai criminali informatici. Le alternative ufficiali gratuite sono opzioni migliori per chi ha bisogno di risparmiare sull’IT».

    Per evitare la perdita di dati e di denaro causata dall’installazione di software pirata infetti, Kaspersky consiglia di:

    • Assicurarsi che i dipendenti utilizzino account standard senza diritti di amministratore. In questo modo si eviterà che venga installato accidentalmente un Trojan scambiato per un software legittimo.
    • È possibile utilizzare soluzioni di sicurezza gratuite. Di solito hanno meno funzioni dei prodotti a pagamento, ma possono comunque essere molto utili. È importante scegliere una soluzione basata sui risultati di test indipendenti e scaricarla direttamente dal sito dello sviluppatore.
    • Per evitare un eccessivo consumo energetico, è importante monitorare costantemente l’efficienza dei dispositivi. Se il dispositivo rallenta, si surriscalda e fa molto rumore anche quando non viene usato, qualcuno potrebbe aver installato un miner sul dispositivo che sta sovraccaricando il processore e la scheda video. È bene usare una soluzione di sicurezza che rilevi non solo i programmi dannosi, ma anche le installazioni potenzialmente indesiderate.
    • Aggiornare sistema operativo, software di sicurezza, browser e tutti i programmi con cui si lavora non appena è disponibile un nuovo aggiornamento.
    • Eseguire regolarmente backup dei file importanti in cloud e su un hardware alternativo. Questo permetterà di avere una copia anche nel caso in cui i dati vengano criptati da un ransomware. Una soluzione di sicurezza con funzionalità di remediation permetterà di annullare le azioni eseguite dal malware nel sistema operativo, garantendo una protezione contro i cryptolocker.

    Ulteriori consigli su come proteggere l’azienda con un budget contenuto sono disponibili nel Kaspersky Low Budget Hub.

    [1] I dati anonimi sulle minacce informatiche condivisi volontariamente dagli utenti Kaspersky sono stati analizzati per il periodo compreso tra il 1 gennaio 2022 e il 30 agosto 2022.

    copie piratate Kaspersky Security Network sicurezza informatica software pirata spese IT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Linux e Windows: aumentano gli attacchi

    01/09/2025

    Threat intelligence su scala globale: l’approccio Amazon Web Services

    01/09/2025

    Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa

    01/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Linux e Windows: aumentano gli attacchi

    01/09/2025

    Threat intelligence su scala globale: l’approccio Amazon Web Services

    01/09/2025

    Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa

    01/09/2025

    Check Point Research analizza le minacce più diffuse di luglio 2025

    01/09/2025
    Report

    L’innovazione premia: +2,4% di rendimento annuo per le aziende più avanzate

    27/08/2025

    L’intelligenza artificiale rivoluziona la lotta alle frodi nella pubblica amministrazione

    27/08/2025

    La GenAI sostituisce le persone: Falso. Insieme migliorano la costumer experience

    25/08/2025

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.