OWASP TOP 10 ONORATO INFORMATICA

Come stai affrontando le OWASP Top 10 nella tua azienda?
Ecco come difendersi dalle 10 vulnerabilità web più pericolose del mondo

OWASP o Open Web Application Security Project. Questi sinonimi vi dicono qualcosa?
Al 99% siamo sicuri di no, ma è esattamente il motivo per il quale abbiamo deciso di scrivere questo articolo:

fare chiarezza anche e soprattutto per i non-addetti ai lavori circa l’argomento vulnerabilità informatiche.

OWASP Top 10: di cosa si tratta?

logo owasp top ten

Quanti di voi producono web application? O ancor meglio, quanti di voi hanno un sito web?

Ebbene. Se avete risposto “Sì” ad almeno una delle due domande dovreste preoccuparvi di scoprire cos’è OWASP.

OWASP è un’iniziativa no-profit di livello internazionale nata con l’obiettivo di divulgare al mondo intero quali sono i pericoli informatici più importanti per il mondo dei software web. OWASP diffonde cultura di sicurezza e crea consapevolezza dei rischi informatici tra le aziende sin dalla sua creazione.

Tra tutto il materiale diffuso dall’organizzazione, ciclicamente viene pubblicata la rinomata OWASP Top 10 web application security risks ed è esattamente questo documento l’oggetto della nostra attenzione. L’ultima versione di questo documento risale al 2017.

Perché le vulnerabilità informatiche sono così pericolose?

Le vulnerabilità di un servizio web sono particolarmente pericolose perché:

  • Sono vettore di infezioni malware
  • Ti espongono al rischio di furto i dati
  • Permettono agli hacker di prendere il controllo dei pc aziendali o dei server web

The Top Ten OWASP vulnerabilities: ecco la lista

L’OWASP Top 10 vulnerabilities pubblicata nel 2017 racchiude questa lista di vulnerabilità web:

  1. Injection
  2. Broken Authentication
  3. Sensitive data exposure
  4. XML External Entities (XXE)
  5. Broken Access control
  6. Security misconfigurations
  7. Cross Site Scripting (XSS)
  8. Insecure Deserialization
  9. Using Components with known vulnerabilities
  10. Insufficient logging and monitoring

Difendersi dalle Top 10 OWASP: ecco come fare

owasp vulnerabilities

Conoscere per filo e per segno i 10 punti deboli della sicurezza in rete non è compito degli imprenditori. Tuttavia, proteggersi dai bug e dai buchi di sicurezza è essenziale per qualsiasi realtà, in questo caso, per le aziende che possiedono un sito web, che utilizzano o producono servizi web.

Per questo Onorato Informatica propone il Vulnerability Assessment, il test di sicurezza per applicazioni web indirizzato a valutare il livello di esposizione del servizio a questi pericoli. Il nostro Vulnerability Assessment è diverso da qualsiasi altro poiché prevede una certificazione OWASP a conclusione del servizio.

Inoltre, Onorato Informatica è azienda certificata ISO 27001 e ISO 9001.

Aggiornamento Top 10 OWASP: dispositivi IoT

Sicurezza dei dispositivi significa anche protezione e prevenzione per il mondo IoT.
Se desideri approfondire questo argomento, abbiamo scritto un articolo: OWASP IoT top 10.

CONTATTACI

Se desideri informazioni specifiche sui nostri servizi cyber security, contattaci.