Diventa Autore per CoreTech | Scopri di più





In che misura le aziende gestiscono la sicurezza delle applicazioni Web?

20/10/20 CoreTech Blog

Le aziende combattono continuamente i criminali su molti fronti. È una guerra a tutto campo contro nemici che sono ben nascosti e rimangono imprevedibili. E la posta in gioco è alta: un attacco efficace in più fasi può paralizzare il business o addirittura portarlo alla sua completa caduta.

Fortunatamente, la maggior parte delle aziende ora si rende conto che la sicurezza delle applicazioni web è uno dei fronti di guerra più importanti. Le aziende sono consapevoli del fatto che la maggior parte delle proprie risorse si trova già nel cloud o ci arriverà presto, e il cloud è il Web. Sanno che oltre al fattore umano, sono le vulnerabilità del web e le configurazioni errate che di solito lasciano che il nemico si intrufoli e causi il caos dietro le linee di difesa primarie, ad esempio diffondendo ransomware.

Ma tutta questa consapevolezza è sufficiente per vincere la guerra?

Abbiamo collaborato con Dimensional Research per condurre un sondaggio e scoprire quanto efficacemente le aziende gestiscono la sicurezza delle applicazioni web. Sfortunatamente, i risultati non sono così ottimistici come speravamo. Abbiamo appreso della reale portata delle metodologie agili e del conseguente spostamento a sinistra. Abbiamo scoperto quante applicazioni web vengono lasciate volutamente insicure e perché. Abbiamo scoperto se le aziende sono in grado di gestire l'afflusso di nuovi problemi di sicurezza.

Banner


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!