Risposte alle vostre domande

Trovate rapidamente risposte alle vostre domande sulla cybersecurity, CVE Find, le norme, le vulnerabilità e i servizi Bexxo grazie alla nostra FAQ completa.

FAQ

Perché ricorrere alla cyber consulenza di Bexxo?

I nostri consulenti ti aiutano a elaborare una roadmap chiara, a ottimizzare il tuo budget per la cybersecurity e a definire azioni concrete allineate alle tue sfide di business.

Perché una vulnerabilità zero-day è così pericolosa?

Le vulnerabilità zero-day sono particolarmente pericolose perché sono sconosciute agli editori, agli utenti e spesso alle soluzioni di sicurezza tradizionali (antivirus, IDS, ecc.). Ciò significa che non esiste alcuna correzione, patch e spesso nessun meccanismo di rilevamento o protezione al momento dell'attacco.

Gli aggressori possono quindi sfruttarle senza essere rilevati, spesso nel contesto di attacchi mirati e sofisticati (cyber-spionaggio, sabotaggio, accesso prolungato a un sistema). Il loro valore è così elevato che alcune zero-day vengono rivendute sul dark web o ad attori governativi per centinaia di migliaia di euro.

Qual è la differenza tra CAPEC e CWE?

CAPEC e CWE sono due database complementari gestiti da MITRE, ma non hanno lo stesso obiettivo. CWE descrive le debolezze tecniche nel codice o nella progettazione (es: mancanza di convalida dell'input), mentre CAPEC descrive i metodi di attacco che sfruttano queste debolezze (es: SQL injection).

In altre parole, CWE si concentra sulla causa, mentre CAPEC si concentra sull'azione dell'attaccante. I due possono essere collegati: un modello CAPEC specifica spesso quali CWE prende di mira, il che consente di collegare la vulnerabilità teorica, lo sfruttamento pratico e i CVE associati.

Qual è la differenza tra CVE Find e il sito ufficiale cve.org?

Il sito cve.org, gestito da MITRE, è la fonte ufficiale degli identificativi CVE. È indispensabile per garantire l'unicità e la struttura delle voci. Tuttavia, cve.org si concentra sull'aspetto amministrativo e non fornisce né punteggio EPSS, né indicatori di sfruttamento, né funzionalità di ordinamento avanzate.

Il nostro servizio CVE Find riprende questi dati ufficiali, li arricchisce con metriche complementari (KEV, EPSS, CVSS) e li presenta in un'interfaccia più moderna, rapida e filtrabile. È quindi uno strumento di monitoraggio pratico, concepito per un uso operativo e decisionale quotidiano.

Qual è la differenza tra sensibilizzazione e formazione tecnica?

La sensibilizzazione mira a diffondere una cultura generale della sicurezza, accessibile a tutti i collaboratori, indipendentemente dalla loro professione o livello tecnico. Copre argomenti concreti: phishing, password, mobilità, social network, vigilanza nel telelavoro, ecc. L'obiettivo è rendere ciascuno attore della sicurezza nelle proprie abitudini quotidiane.

La formazione tecnica, invece, si rivolge a profili più specializzati (team IT, sviluppatori, amministratori) e riguarda competenze specifiche come l'hardening dei sistemi, lo sviluppo sicuro o la gestione degli incidenti. Spesso richiede prerequisiti e mira a rafforzare la sicurezza attraverso la padronanza tecnica.

Qual è la differenza tra un pentest black box, gray box e white box?

La differenza principale tra i test black box, gray box e white box risiede nel livello di informazione fornito al tester prima di iniziare l’attacco simulato.

  • In black box, l’attaccante non ha alcuna conoscenza pregressa del sistema. Agisce come un hacker esterno e tenta di accedere alle risorse senza alcun aiuto. Questo tipo di test è realistico per simulare un attacco esterno, ma è spesso limitato a ciò che si può dedurre o scoprire dall’esterno.
  • In gray box, il tester dispone di alcune informazioni tecniche o accessi parziali (come un account utente). Ciò riflette uno scenario in cui l’attaccante ha già infiltrato una parte del sistema o possiede conoscenze interne, come un ex dipendente.
  • In white box, tutte le informazioni sono fornite: codice sorgente, documentazione tecnica, accesso amministratore. Questo tipo di test permette di avere una visione completa e di identificare vulnerabilità profonde, spesso invisibili dall’esterno.

Ogni approccio ha i suoi vantaggi, e la scelta dipende dagli obiettivi del test e dal livello di rischio da coprire.

Qual è la differenza tra un pentest e una scansione di vulnerabilità?

Una scansione di vulnerabilità è un'analisi automatizzata realizzata da uno strumento che esamina un sistema o un'applicazione alla ricerca di falle note, generalmente confrontando le versioni software o testando configurazioni. È rapida, poco costosa, ma produce spesso risultati grezzi o incompleti, con falsi positivi.

Un pentest, al contrario, va oltre la semplice rilevazione: cerca di sfruttare realmente le falle per dimostrare il loro impatto concreto. Si tratta di un processo manuale e metodico, che convalida le vulnerabilità rilevate, ne identifica di nuove e fornisce scenari di attacco realistici. Il pentest è quindi molto più approfondito e contestuale, ma necessita di tempo, competenza e pianificazione.

Qual è la differenza tra una CVE e una vulnerabilità sfruttata?

Una CVE è semplicemente una dichiarazione pubblica dell'esistenza di una falla in un determinato prodotto, mentre una vulnerabilità sfruttata significa che un attaccante sta attivamente utilizzando tale falla per compromettere i sistemi. In altre parole, non tutte le CVE vengono sfruttate in condizioni reali: alcune possono rimanere teoriche o tecniche.

Al contrario, una vulnerabilità può essere sfruttata senza aver ancora ricevuto una CVE: questo è ciò che viene chiamato zero-day. Per valutare il pericolo reale di una CVE, è necessario consultare informazioni complementari come i dati KEV della CISA o il punteggio EPSS, che indicano se la falla è attivamente utilizzata in attacchi informatici. Queste informazioni sono disponibili direttamente dal nostro sito Internet CVE Find.

Qual è la differenza tra una CVE e una zero-day?

Una CVE (Common Vulnerabilities and Exposures) è una falla di sicurezza già identificata, documentata e pubblicata in un database ufficiale. È nota al pubblico e, in generale, sono in corso o già disponibili delle patch correttive. Invece, una zero-day è una falla non ancora divulgata, quindi non registrata in una CVE al momento della sua scoperta.

In altre parole, ogni zero-day può diventare una CVE, ma non tutte le CVE sono zero-day. Il rischio maggiore di una zero-day è proprio che sia sfruttabile prima ancora della sua segnalazione, mentre una CVE è per definizione una vulnerabilità in fase di trattamento o di correzione.

Qual è la responsabilità dell'azienda in caso di incidente causato da un dipendente non adeguatamente informato?

Se si verifica un incidente di sicurezza a causa di un comportamento a rischio di un dipendente non adeguatamente informato, l'azienda rimane in gran parte responsabile. La legge, in particolare la LPD in Svizzera e il GDPR in Europa, impone alle organizzazioni di adottare le misure necessarie per proteggere i dati e ridurre i rischi. Ciò include la formazione e la sensibilizzazione del personale.

In caso di controversia o indagine, un'azienda che non è in grado di dimostrare di aver messo in atto azioni di prevenzione (come corsi di formazione regolari, campagne di sensibilizzazione o promemoria delle buone pratiche) potrebbe essere giudicata negligente. Ciò può comportare multe, danni alla reputazione e perdita di fiducia da parte di clienti e partner.

Quali risultati aspettarsi da una consulenza in cybersecurity?

Riceverai un piano d'azione dettagliato, con raccomandazioni personalizzate e un calendario di implementazione. Bexxo assicura anche un monitoraggio per misurare i progressi e adeguare la strategia se necessario.

Quali sono gli standard imprescindibili in cybersecurity?

Tra i più importanti figurano ISO 27001, NIST, nLPD, RGPD e PCI-DSS. Forniscono framework robusti per proteggere i tuoi sistemi e garantire la protezione dei dati.

Quali sono i rischi legati alla mancanza di consapevolezza?

La mancanza di consapevolezza espone l'azienda a rischi molto concreti: apertura di email fraudolente, installazione di software dannosi, fuga di dati o pratiche scorrette come l'utilizzo di supporti non crittografati o la condivisione di password. Questi errori possono portare a costosi attacchi informatici o addirittura a interruzioni dell'attività.

Inoltre, un personale non sensibilizzato può diventare la porta d'ingresso involontaria per un ransomware, un furto di dati o uno spionaggio industriale. In un contesto di digitalizzazione crescente, ignorare questo aspetto equivale a lasciare una falla permanente nella difesa dell'azienda.

Quali sono i valori chiave di Bexxo?

Il nostro approccio si basa su affidabilità, eccellenza e innovazione. Ci impegniamo al massimo per mantenere una solida postura di sicurezza informatica presso i nostri clienti, rimanendo al contempo all'avanguardia con le ultime evoluzioni tecnologiche.

Quali sono le principali sfide di cybersecurity per le aziende?

Le principali sfide includono la protezione dei dati sensibili, la conformità normativa (GDPR, ISO 27001, ecc.), la prevenzione contro gli attacchi e la gestione delle crisi. Bexxo vi aiuta a definire le priorità e a rispondere efficacemente.