
Come stai affrontando le OWASP Top 10 nella tua azienda?
Ecco come difendersi dalle 10 vulnerabilità web più pericolose del mondo
OWASP o Open Web Application Security Project. Questi sinonimi vi dicono qualcosa?
Al 99% siamo sicuri di no, ma è esattamente il motivo per il quale abbiamo deciso di scrivere questo articolo:
fare chiarezza anche e soprattutto per i non-addetti ai lavori circa l’argomento vulnerabilità informatiche.
OWASP Top 10: di cosa si tratta?

Quanti di voi producono web application? O ancor meglio, quanti di voi hanno un sito web?
Ebbene. Se avete risposto “Sì” ad almeno una delle due domande dovreste preoccuparvi di scoprire cos’è OWASP.
OWASP è un’iniziativa no-profit di livello internazionale nata con l’obiettivo di divulgare al mondo intero quali sono i pericoli informatici più importanti per il mondo dei software web. OWASP diffonde cultura di sicurezza e crea consapevolezza dei rischi informatici tra le aziende sin dalla sua creazione.
Tra tutto il materiale diffuso dall’organizzazione, ciclicamente viene pubblicata la rinomata OWASP Top 10 web application security risks ed è esattamente questo documento l’oggetto della nostra attenzione. L’ultima versione di questo documento risale al 2017.
Perché le vulnerabilità informatiche sono così pericolose?
Le vulnerabilità di un servizio web sono particolarmente pericolose perché:
- Sono vettore di infezioni malware
- Ti espongono al rischio di furto i dati
- Permettono agli hacker di prendere il controllo dei pc aziendali o dei server web
The Top Ten OWASP vulnerabilities: ecco la lista
L’OWASP Top 10 vulnerabilities pubblicata nel 2017 racchiude questa lista di vulnerabilità web:
- Injection
- Broken Authentication
- Sensitive data exposure
- XML External Entities (XXE)
- Broken Access control
- Security misconfigurations
- Cross Site Scripting (XSS)
- Insecure Deserialization
- Using Components with known vulnerabilities
- Insufficient logging and monitoring
Difendersi dalle Top 10 OWASP: ecco come fare

Conoscere per filo e per segno i 10 punti deboli della sicurezza in rete non è compito degli imprenditori. Tuttavia, proteggersi dai bug e dai buchi di sicurezza è essenziale per qualsiasi realtà, in questo caso, per le aziende che possiedono un sito web, che utilizzano o producono servizi web.
Per questo Onorato Informatica propone il Vulnerability Assessment, il test di sicurezza per applicazioni web indirizzato a valutare il livello di esposizione del servizio a questi pericoli. Il nostro Vulnerability Assessment è diverso da qualsiasi altro poiché prevede una certificazione OWASP a conclusione del servizio.
Inoltre, Onorato Informatica è azienda certificata ISO 27001 e ISO 9001.
Aggiornamento Top 10 OWASP: dispositivi IoT
Sicurezza dei dispositivi significa anche protezione e prevenzione per il mondo IoT.
Se desideri approfondire questo argomento, abbiamo scritto un articolo: OWASP IoT top 10.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.