• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Industry 5.0
    Facebook X (Twitter) Vimeo LinkedIn RSS
    Trending
    • AVEVA e ServiceNow insieme per la digitalizzazione industriale
    • Fabbriche e AI predittiva: la nuova frontiera del settore manifatturiero
    • SPS Italia 2025: è iniziato il countdown
    • Transizione 5.0: nuovi allegati per le comunicazioni
    • Relatech ed Efa Automazione portano l’AI in action a Sps Italia
    • Transizione 5.0: proroga in arrivo
    • Baumer a SPS Italia 2025 : I sensori al centro dell’Automazione Smart
    • Innovazione e versatilità caratterizzano la presenza di wenglor a SPS Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Industry 5.0
    • Home
    • Agenda
    • Approfondimenti
    • SPS Italia
    • Prodotti
    • Ingegneri a SPS
    Industry 5.0
    Sei qui:Home»Featured»Patch management, è nato il National Vulnerability Database

    Patch management, è nato il National Vulnerability Database

    By Redazione BitMAT03/03/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il National Vulnerability Database è un database del governo USA, che integra tutte le informazioni e la patch relative alle vulnerabilità di cybersecurity

    In seguito ai cyberattacchi degli ultimi anni, tra cui WannaCry, è stato istituito il National Vulnerability Database per aiutare le organizzazioni di sicurezza a individuare e prioritizzare le vulnerabilità sprovviste di patch.

    In passato, la gestione delle patch era un problema che riguardava unicamente il settore IT, escludendo la cybersecurity. Nel 2001, con la diffusione di Code Red, Microsoft ha iniziato a rilasciare patch per rimediare alle vulnerabilità di sicurezza presenti nel proprio software. Sempre in ambito cybersecurity, i worm del 2009, 2011 e 2012, incluso WannaCry nel 2017, hanno colpito intere reti aziendali. Questi incidenti hanno imposto alle imprese di adottare controlli regolari di patch management.

    Per fronteggiare queste criticità, è stato anche implementato un sistema capace di catalogare ed individuare le vulnerabilità. Il primo di essi è stato istituito nel 1999 e utilizzato per la prima volta da agenzie federali statunitensi, su raccomandazione del National Institute of Standards and Technology. Tuttavia, l’utilizzo su larga scala è cominciato solo nel 2011, con l’implementazione del primo National Vulnerability Database (NVD).

    Si tratta di un database del governo USA, disponibile pubblicamente, che integra tutte le informazioni relative alle vulnerabilità di cybersecurity, fungendo da punto di riferimento per le aziende. Il medesimo, si fonda sull’elenco CVE, che usa un sistema di punteggio per valutare la gravità di rischio di ciascuna falla. Al giorno d’oggi, l’NVD è uno strumento efficace, poiché rileva le vulnerabilità e assegna loro priorità diverse a seconda del livello di rischio.

    A partire dal 2011, il patch management è diventato una best practice di sicurezza in tutto il settore. È tuttavia un’attività complicata, a causa dell’aumento delle vulnerabilità e della complessità dell’infrastruttura IT. Altri fattori critici sono i sistemi mission-critical, che non possono essere interrotti, e la mancanza di budget o di competenze per controllare, implementare e applicare patch con regolarità.

    Creando l’NVD si è compiuto un primo passo importante nell’ambito della gestione di vulnerabilità e patch. Tuttavia, il fattore tempo è un elemento critico, poiché ci sarà sempre un periodo di latenza. Difatti, una volta individuata una falla, inizia una corsa contro il tempo per implementare una patch, distribuirla ed applicarla prima che possa essere sfruttata da un cybercriminale. In passato la latenza era di 15-60 giorni, al giorno d’oggi è di un paio di settimane. In secondo luogo le organizzazioni devono anche considerare che non tutte le vulnerabilità però possono essere risolte. I dati, infatti, mostrano che solo il 10% delle falle conosciute può essere corretto con l’attività di patch management. Di conseguenza, il restante 90% non può essere patchato, il che lascia alle aziende con la possibilità di modificare il sistema di controllo o quella di correggere il codice.

    L’NVD, tuttavia, oltre ad aiutare le imprese a difendersi, può anche essere sfruttato dai malintenzionati. Negli ultimi cinque anni, essi hanno migliorato le proprie tecniche di attacco attraverso l’automazione e il machine learning. Attualmente, grazie a queste ultime, riescono ad individuare con rapidità i sistemi privi di patch di un’azienda, sfruttando anche i dati sulle vulnerabilità dell’NVD.

    Da una parte, quindi, ci sono le imprese che tentano di correggere ogni singola vulnerabilità, dall’altra ci sono i cybercriminali che cercano la falla sprovvista di patch per attaccarla. Di conseguenza, l’attività di patch management deve coinvolgere un’intera organizzazione, oltrepassando il reparto IT.

    La gestione delle patch è anche una pratica obbligatoria per dimostrare la conformità alle norme di sicurezza, ed è un requisito essenziale per l’assicurazione informatica. Con l’incremento degli attacchi ransomware che colpiscono servizi ospedalieri mission-critical, essa è diventata un’attività cruciale. I team di sicurezza e IT, tuttavia, essendo sotto pressione, non riescono a tenere il passo per fronteggiare in modo efficace queste criticità. Il settore informatico deve quindi adottare un nuovo approccio per automatizzare il processo di patch management.

     

    di Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti  

     

    database Mukkamala NVD Patch vulnerabilità
    Share. Facebook Twitter LinkedIn Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AVEVA e ServiceNow insieme per la digitalizzazione industriale

    08/05/2025

    Fabbriche e AI predittiva: la nuova frontiera del settore manifatturiero

    30/04/2025

    SPS Italia 2025: è iniziato il countdown

    30/04/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Diretta Video

    SPS Italia 2025: è iniziato il countdown

    30/04/2025

    Relatech ed Efa Automazione portano l’AI in action a Sps Italia

    23/04/2025

    Baumer a SPS Italia 2025 : I sensori al centro dell’Automazione Smart

    16/04/2025

    Innovazione e versatilità caratterizzano la presenza di wenglor a SPS Italia

    11/04/2025

    KEBA Industrial Automation parteciperà a SPS ITALIA 2025

    09/04/2025
    In Evidenza

    SPS Italia 2025: è iniziato il countdown

    30/04/2025

    Transizione 5.0: nuovi allegati per le comunicazioni

    29/04/2025

    Transizione 5.0: proroga in arrivo

    16/04/2025

    KEBA Industrial Automation parteciperà a SPS ITALIA 2025

    09/04/2025

    Investimenti Sostenibili 4.0, domande dal 30 aprile

    08/04/2025
    Navigazione
    • Home
    • Agenda
    • Approfondimenti
    • SPS Italia
    • Prodotti
    • Ingegneri a SPS
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati -Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.