• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Le applicazioni web diventano l’obiettivo numero uno degli hacker

    Le applicazioni web diventano l’obiettivo numero uno degli hacker

    By Redazione LineaEDP02/04/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli attacchi informatici alle applicazioni web sono cresciuti dell’80% nel 2023. Scopriamo quali sono i più diffusi

    applicazioni-web

    Vulnerabilità e componenti obsoleti rappresentano un “invito a nozze” per i criminali informatici. Le applicazioni web, ovvero programmi informatici come Microsoft 365, Google Docs o Gmail cui si accede tramite un browser, presentano molti vantaggi per le aziende, tra cui la velocità, la compatibilità e la scalabilità. Tuttavia, rappresentano anche uno dei principali bersagli presi di mira dagli attacchi cyber. Secondo l’ultimo Data Breach Investigations Report di Verizon, infatti, le applicazioni web sono in cima alla lista dei vettori d’attacco del 2023, utilizzate nell’80% degli incidenti e nel 60% delle violazioni.

    Ma c’è di più: anche il numero di attacchi rivolti alle applicazioni web e alle interfacce di programmazione delle applicazioni (API) è aumentato notevolmente. Basti pensare che lo scorso anno Barracuda ha mitigato oltre 18 miliardi di attacchi contro questi software, 1,716 miliardi dei quali nel solo mese di dicembre.

    Dunque, sorge spontanea una domanda: cosa rende le applicazioni web un obiettivo così sensibile? I fattori sono principalmente due: in primo luogo, molte applicazioni web presentano vulnerabilità o errori di configurazione; in secondo luogo, molte contengono informazioni estremamente preziose, come dati personali e finanziari, e una violazione andata a buon fine può tradursi in un accesso diretto a tali dati. Stando ai risultati dell’ultima ricerca commissionata da Barracuda a Ponemon Institute, il 40% dei professionisti IT che hanno partecipato ad attività di hacking etico ritiene che gli attacchi alle applicazioni web siano tra i più redditizi per i criminali informatici e il 55% afferma lo stesso per le API.

    I principali tipi di attacco contro le applicazioni web

    Per capire quali sono gli aspetti su cui gli aggressori concentrano tempo e risorse, gli esperti di Barracuda hanno effettuato un’analisi approfondita degli incidenti riguardanti le applicazioni web rilevati e mitigati da Barracuda Application Security nel mese di dicembre 2023. In particolare, sono stati presi in esame gli attacchi identificati dall’Open Worldwide Application Security Project (OWASP), organizzazione internazionale senza scopo di lucro che si occupa di migliorare la sicurezza dei software.

    Dall’analisi è emerso che:

    • il 30% di tutti gli attacchi contro le applicazioni web prendeva di mira errori di configurazione di sicurezza, come errori di codifica e di implementazione;
    • il 21% riguardava tecniche di code injection, che consistono nell’inserimento e l’esecuzione di codice malevolo nei software per alterarne il funzionamento. Non si trattava solo di attacchi di tipo SQL injection (generalmente progettati per rubare, distruggere o manipolare i dati), ma anche di attacchi alle vulnerabilità Log4Shell e al protocollo LDAP, utilizzato dalle organizzazioni per la gestione dei privilegi e delle risorse nonché il controllo e l’autenticazione degli accessi.

    Attenzione ai bot

    I dati di rilevamento anti botnet di Barracuda mostrano che la maggior parte (53%) degli attacchi bot rivolti alle applicazioni web nel dicembre 2023 sono stati attacchi DDoS (Distributed Denial of Service) volumetrici, che puntavano quindi a congestionare una rete target.

    Gli attacchi DDoS volumetrici, infatti, sono generalmente lanciati da vaste reti di bot di dispositivi connessi (IoT) e si basano su tecniche brute force che inondano il bersaglio di pacchetti di dati per saturare la larghezza di banda e le risorse. È importante sottolineare che tali attacchi alle applicazioni web possono essere utilizzati come copertura per nascondere un attacco più grave e mirato contro la rete.

    Secondo i risultati, inoltre, circa un terzo (34%) degli attacchi bot sono stati attacchi DDoS diretti a un’applicazione specifica, mentre il 5% sono stati tentativi di furto d’identità digitale da parte di bot.

    Componenti vulnerabili e obsoleti

    I componenti vulnerabili e obsoleti delle applicazioni web sono dei veri e propri regali per gli hacker. Ad esempio, l’insieme di vulnerabilità ProxyShell continua a essere sfruttato dal 2021 e ha portato a una serie di violazioni molto pericolose, compresi attacchi ransomware, su applicazioni di alto profilo.

    Inoltre, non bisogna dimenticare che gli hacker spesso effettuano tentativi di attacchi di scansione, in modo da individuare eventuali vulnerabilità irrisolte o trascurate, comprese alcune più datate e meno conosciute.

    Protezione delle applicazioni web con patch e misure difensive multilivello

    Come descritto, le applicazioni web e le API sono vettori di attacco estremamente lucrativi per i criminali informatici e sono oggetto di attacchi sempre più frequenti, mentre i responsabili della sicurezza non sempre riescono a tenere il passo con il numero crescente di vulnerabilità, siano esse zero-day o più datate. Senza contare che anche la filiera dei software per le applicazioni critiche può presentare delle vulnerabilità. Poiché i criminali spesso prendono di mira vecchie vulnerabilità ormai dimenticate per cercare di penetrare in un’applicazione e, successivamente, diffondersi nella rete, risulta dunque fondamentale individuare tempestivamente potenziali punti vulnerabili, applicare le patch disponibili per mantenere i propri sistemi sempre aggiornati e prevedere una protezione delle applicazioni a più livelli, in modo da rilevare un incidente in una fase precoce e prevenirne l’escalation.

    applicazioni attacchi informatici Barracuda Bot cybersecurity hacker
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.