Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia
Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità del software, il 22% utilizza il phishing, il 21% il social engineering e un altro 21% attacchi web strategici – secondo il Forrester State of Application Security Report 2023. Si tratta di cifre che mostrano chiaramente come le lacune nella sicurezza del software siano tra i principali punti di accesso per gli aggressori. Ma perché il software non è più sicuro? Le ragioni sono diverse. Una delle più importanti è la mancanza di formazione sulla programmazione sicura. Le università faticano a tenere il passo e gli studenti non sono adeguatamente preparati per il mondo reale. L’educazione alla cybersicurezza si concentra troppo sulla protezione dai problemi causati da insufficienti pratiche di sicurezza del software.
Invece, si dovrebbe insegnare come gli aggressori possono manipolare e controllare un sistema basato su un codice non sicuro e, anche dopo la formazione, è necessario fornire agli sviluppatori un regolare aggiornamento. Questo perché gli sviluppatori devono comprendere le basi di come un’applicazione possa essere compromessa da vettori di attacco come SQL injection o command injection. È quindi essenziale che i moduli di formazione sul codice sicuro e sui principi di sicurezza applicativa diventino parte integrante di ogni corso di laurea in informatica, ma anche dei programmi di formazione continua. L’intelligenza artificiale generativa può aiutare ad accelerare la curva di apprendimento della prossima generazione di sviluppatori e a far sì che sia più consapevole di quanto la sicurezza nella creazione del software sia in realtà importante.
Contenuti correlati
-
Veracode acquisisce la tecnologia di Phylum
Veracode ha annunciato di aver acquisito alcuni asset di Phylum, tra cui la sua tecnologia di analisi, rilevamento e mitigazione dei package dannosi. Questa acquisizione -sottolinea l’azienda- migliora la capacità di identificare e bloccare codice pericoloso nelle...
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il settore della sicurezza nel 2025. L’analisi è di Johan Paulsson, Mats Thulin e Thomas Ekdahl, rispettivamente CTO, Director Core Technologies...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1 miliardo di dispositivi di sicurezza. Questo ramp-up particolarmente rapido si basa, secondo il produttore, sulle caratteristiche della tecnologia a 28...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
A cura di Massimo Tripodi, Country Manager Italia di Veracode Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima...
-
Tempi di remediation azzerati e massima sicurezza: la rivoluzione dell’automazione e dell’AI
L’automazione non toglie agli sviluppatori la responsabilità di una codifica sicura, bensì li supporta evidenziando errori o lacune in fase iniziale e suggerendo soluzioni Leggi l’articolo completo su EMB93
-
Implementare l’Intelligenza Artificiale: comprendere le tecniche di attacco dei cybercriminali per bilanciare obiettivi di business e requisiti di sicurezza
A cura di Massimo Tripodi, Country Manager di Veracode Italia Artificial Intelligence (AI) e machine learning sono diventati strumenti essenziali per le aziende di ogni settore e dimensione. A ragione, se consideriamo che per il 56% dei...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Veracode svela le previsioni 2024, tra cybersecurity, intelligenza artificiale e ricerca di nuovi talenti
A cura di Massimo Tripodi, Country Manager di Veracode Italia Veracode, fornitore di soluzioni di intelligent software security, ha raccolto le opinioni dei suoi esperti per prevedere come si evolverà la cybersecurity e l’uso dell’AI generativa nelle...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...