Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly

Redazione RHC : 22 Settembre 2024 15:47

Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è quello che ha detto Jen Easterly, capo della Cybersecurity and Infrastructure Security AgencyCISA ) degli Stati Uniti, alla recente conferenza mWise.

Easterly ha invitato le aziende tecnologiche a smettere di rilasciare codici con difetti che aprono le porte ai criminali informatici. Ha sottolineato che sono i fornitori di tecnologia a creare i problemi che gli aggressori sfruttano con successo per attaccare le loro vittime.

Ha inoltre osservato che le falle nella sicurezza del software non dovrebbero essere chiamate “vulnerabilità”, ma “difetti del prodotto”, che riflette più accuratamente la responsabilità degli sviluppatori. A suo avviso, l’industria dovrebbe smettere di attribuire la colpa agli utenti che non hanno il tempo di installare gli aggiornamenti in modo tempestivo e iniziare a richiedere agli sviluppatori prodotti migliori che non richiedano costanti “patch mission-critical”.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Easterly ha osservato che, nonostante i miliardi investiti nella sicurezza informatica, il problema principale risiede nella scarsa qualità del software. Ha paragonato la situazione alle automobili e agli aerei, che nessuno comprerebbe se venissero utilizzati “a proprio rischio”, come spesso accade con i software.

    Intervenendo in precedenza alla conferenza RSA, Easterly ha affermato che un codice forte è l’unico modo per rendere rari gli attacchi informatici. Alla conferenza mWise, ha ribadito che il settore della sicurezza informatica dovrebbe concentrarsi sulla creazione di prodotti sicuri piuttosto che sull’aumento del numero di controlli di sicurezza.

    Attualmente , circa 200 importanti attori del mercato, tra cui Amazon, Microsoft e Google, hanno aderito all’iniziativa CISA “Secure by Design”, che prevede l’impegno delle aziende a migliorare la sicurezza dei prodotti. Tuttavia, Easterly ha sottolineato che per ora si tratta solo di un impegno volontario e ha esortato i clienti a utilizzare il proprio potere d’acquisto per esigere che i fornitori rispettino questi standard.

    Infine, il capo della CISA ha invitato le organizzazioni ad assumere un ruolo più proattivo ponendo le giuste domande ai fornitori e richiedendo maggiore attenzione alla sicurezza in tutte le fasi dello sviluppo del software.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
    Di Redazione RHC - 25/08/2025

    Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...

    200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero
    Di Redazione RHC - 25/08/2025

    Il tema dell’hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa volta, gli hacker hann...

    “Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori
    Di Redazione RHC - 25/08/2025

    F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025 sono stati registrat...

    Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
    Di Redazione RHC - 25/08/2025

    Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzio...

    PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
    Di Redazione RHC - 25/08/2025

    È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuz...