{"id":148238,"date":"2023-09-13T14:19:21","date_gmt":"2023-09-13T14:19:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/it-horror-stories-perche-il-software-non-patchato-danneggia-le-aziende\/"},"modified":"2025-05-27T22:35:34","modified_gmt":"2025-05-27T22:35:34","slug":"it-horror-stories-perche-il-software-non-patchato-danneggia-le-aziende","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/it-horror-stories-perche-il-software-non-patchato-danneggia-le-aziende\/","title":{"rendered":"Storie dell&#8217;orrore IT: Come il software non patchato danneggia le aziende"},"content":{"rendered":"<h2><b>Che cos&#8217;\u00e8 il software non patchato?<\/b><\/h2>\n<p>Quando parliamo di software non patchato ci riferiamo ad applicazioni o sistemi che contengono vulnerabilit\u00e0 note che non sono ancora state affrontate attraverso l&#8217;implementazione di aggiornamenti o patch. Queste vulnerabilit\u00e0, se sfruttate, possono potenzialmente portare a una compromissione della sicurezza del sistema interessato.<\/p>\n<p>Non appena queste vulnerabilit\u00e0 vengono scoperte e riconosciute dai fornitori di software, vengono sviluppate delle patch per ridurre i rischi identificati. \u00c8 fondamentale mantenere i sistemi aggiornati e applicare le patch utilizzando una chiara strategia di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/patch-management-panoramica-con-spiegazioni\/\">patch management<\/a>. In caso contrario, i sistemi possono rimanere esposti a potenziali exploit, poich\u00e9 gli attori delle minacce sono spesso a conoscenza delle vulnerabilit\u00e0 prima che vengano rilasciate le patch.<\/p>\n<div class=\"in-context-cta\"><div class=\"ewa-rteLine\">\n<p style=\"text-align: center;\">\ud83e\udd77 Costruisci una strategia di sicurezza proattiva e ottieni un vantaggio competitivo con la corretta gestione delle patch.<\/p>\n<p style=\"text-align: center;\">\u2192 <a href=\"https:\/\/www.ninjaone.com\/it\/patch-management-guida-per-principianti\/\">Scarica questa guida per principianti per saperne di pi\u00f9.<\/a><\/p>\n<\/div>\n<\/div>\n<h2><b>Conseguenze del software non patchato<\/b><\/h2>\n<p>Lasciare il software non patchato e vulnerabile crea alcune gravi <a href=\"https:\/\/www.arcserve.com\/blog\/unpatched-software-security-risk\" target=\"_blank\" rel=\"noopener\">debolezze nella sicurezza<\/a>. Basta dare un&#8217;occhiata ad alcune delle violazioni dei dati avvenute quest&#8217;anno in alcune delle aziende pi\u00f9 grandi e famose.<\/p>\n<h4><b>Violazione dei dati Microsoft<\/b><\/h4>\n<p>Essendo una delle pi\u00f9 grandi aziende tecnologiche del mondo, Microsoft \u00e8 spesso bersaglio di attacchi informatici. Nel marzo del 2022, gli hacker di un gruppo internazionale di criminalit\u00e0 informatica, noto come Lapsus$, hanno violato Microsoft e compromesso Bing. Fortunatamente, Microsoft \u00e8 riuscita a bloccare l&#8217;attacco senza gravi danni il 22 marzo, solo due giorni dopo il suo inizio, il 20 marzo.<\/p>\n<h4><b>Violazione dei dati Toyota<\/b><\/h4>\n<p>L&#8217;11 ottobre 2022, Toyota ha subito una violazione e ci\u00f2 ha rivelato gli indirizzi e-mail e i numeri di controllo di circa 300.000 clienti che utilizzavano il servizio telematico T-Connect. Fortunatamente non sono stati rubati i dati finanziari dei clienti e non sono state prelevate altre informazioni personali dal database.<\/p>\n<h4><b>Violazione dei dati Samsung<\/b><\/h4>\n<p>Samsung \u00e8 un leader mondiale nel settore tecnologico, il che la rende un obiettivo per i cyberattack. Nel luglio del 2022, Samsung ha subito una violazione da una parte non autorizzata che ha rubato le informazioni personali dei clienti, come nomi, numeri di telefono, dati demografici, date di nascita, informazioni sulla registrazione dei prodotti e altro ancora. Consulta questo elenco generale delle conseguenze che un <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/sicurezza-informatica-nelle-scuole-2021\/\">software non patchato<\/a> pu\u00f2 avere sulla tua organizzazione.<\/p>\n<ul>\n<li><strong>Vulnerabilit\u00e0 della sicurezza:<\/strong> Una delle conseguenze pi\u00f9 significative del software non patchato \u00e8 l&#8217;aumento del rischio di vulnerabilit\u00e0 della sicurezza. Un software non patchato pu\u00f2 contenere note vulnerabilit\u00e0 di sicurezza che possono essere sfruttate da hacker o altri soggetti malintenzionati.<\/li>\n<li><strong>Problemi di conformit\u00e0:<\/strong> Molte organizzazioni sono soggette a normative che impongono loro di mantenere sistemi e software in sicurezza. Utilizzando software non patchato correttamente con le ultime patch disponibili, potresti essere in violazione di queste norme, con conseguenti multe, sanzioni e altri provvedimenti.<\/li>\n<li><strong>Perdita dei dati:<\/strong> Un software non patchato pu\u00f2 anche causare la perdita di dati sensibili. Se una vulnerabilit\u00e0 di sicurezza viene sfruttata, gli hacker potrebbero essere in grado di accedere e rubare informazioni riservate, come i dati dei clienti o i registri finanziari.<\/li>\n<li><strong>Danno alla reputazione:<\/strong> Nell&#8217;attuale era digitale, le violazioni dei dati e altri incidenti di sicurezza possono avere un forte impatto sulla reputazione di un&#8217;organizzazione. Se la tua organizzazione \u00e8 colpita da un incidente di sicurezza dovuto a un software non patchato, potrebbe danneggiare la tua reputazione e rendere difficile riconquistare la fiducia dei clienti.<\/li>\n<li><strong>Perdita di produttivit\u00e0:<\/strong> Oltre ai potenziali costi finanziari e di reputazione, il software non patchato pu\u00f2 determinare anche una perdita di produttivit\u00e0. Se una vulnerabilit\u00e0 di sicurezza viene sfruttata e i vostri sistemi sono compromessi, pu\u00f2 interrompere le tue attivit\u00e0 e impedire ai tuoi dipendenti di lavorare in modo efficace.<\/li>\n<\/ul>\n<p>In generale, le conseguenze di un software non patchato possono essere gravi e di vasta portata. \u00c8 importante implementare il patch management per garantire che i sistemi e i software siano sempre aggiornati e sicuri.<\/p>\n<h2><b>Statistiche sulla cybersecurity e sulle vulnerabilit\u00e0<\/b><\/h2>\n<p>Le statistiche elencate di seguito sono solo gli esempi recenti pi\u00f9 espressivi di pratiche di patching negligenti, ma molti dirigenti hanno la testa sotto la sabbia riguardo alla gravit\u00e0 del problema e hanno sottovalutato l&#8217;importanza di aggiornare il software non patchato. &#8220;I proprietari di piccole imprese tendono a non concentrarsi sulla sicurezza perch\u00e9 la considerano una responsabilit\u00e0 e un elemento di costo&#8221;, afferma AJ Singh, vicepresidente del prodotto di NinjaOne.\u00a0 &#8220;Non considerano le perdite dovute alle interruzioni.&#8221;<\/p>\n<h4><b>Studio sulla cybersecurity del 2022 di ThoughtLab\u00a0<\/b><\/h4>\n<p>Uno <a href=\"https:\/\/thoughtlabgroup.com\/cyber-solutions-riskier-world\/\" target=\"_blank\" rel=\"noopener\">studio sulla cybersecurity condotto da ThoughtLab<\/a> nel 2022 ha stabilito che le configurazioni errate del software, insieme alla scarsa manutenzione e all&#8217;utilizzo di software non patchato, creano la maggior parte dei problemi di sicurezza. I responsabili della sicurezza prevedono un aumento degli attacchi di ingegneria sociale e ransomware nei prossimi due anni, quando i gruppi nation state ed i criminali informatici diventeranno pi\u00f9 prolifici. I dirigenti prevedono che questi attacchi prenderanno di mira i punti deboli causati principalmente da configurazioni errate del software (49%), errori umani (40%), scarsa manutenzione (40%) e risorse sconosciute (30%).&#8221;<\/p>\n<h4><b>Il rapporto di Automox sulle vulnerabilit\u00e0 non patchate del 2022<\/b><\/h4>\n<p>Il <a href=\"https:\/\/www.automox.com\/blog\/bad-cyber-hygiene-breaches-tied-to-unpatched-vulnerabilities\" target=\"_blank\" rel=\"noopener\">rapporto di Automox sulle vulnerabilit\u00e0 non patchate del 2022<\/a> mostra che le vulnerabilit\u00e0 riguardanti software non patchato sono direttamente responsabili del 60% di tutte le violazioni dei dati. Nonostante questa statistica e i rischi che il software non patchato crea, questa ricerca mostra che &#8220;Una maggioranza sconcertante di CIO e CISO afferma addirittura di ritardare l&#8217;implementazione delle patch di sicurezza per evitare di interrompere la crescita aziendale e il 25% afferma di essere certo che la propria organizzazione non sia conforme alla legislazione sulla sicurezza dei dati.&#8221;<\/p>\n<h4><b>Il sondaggio di UpCity sulla cybersecurity del 2022<\/b><\/h4>\n<p>Il <a href=\"https:\/\/upcity.com\/experts\/small-business-cybersecurity-survey\/\" target=\"_blank\" rel=\"noopener\">sondaggio di UpCity sulla cybersecurity del 2022<\/a> contiene una quantit\u00e0 enorme di statistiche sulla cybersecurity. Queste statistiche illustrano che circa il 43% delle aziende si sente finanziariamente preparato ad affrontare un attacco informatico e che nel 2021 gli attacchi informatici sono costati alle aziende statunitensi oltre 6.9 miliardi di dollari. Inoltre, UpCity rivela che le aziende si stanno lentamente adattando alle misure di sicurezza post-pandemia. Il 42% degli intervistati ha rivisto il proprio piano di cybersecurity dopo la pandemia COVID-19.&#8221;<\/p>\n<h2><strong>Comportamenti ad alto rischio: Esempi notevoli di software non patchato nel 2022<\/strong><\/h2>\n<table>\n<tbody>\n<tr>\n<td>\n<h3><b>Storia dell&#8217;orrore del software non patchato<\/b><\/h3>\n<\/td>\n<td>\n<h3><b># Numero di record esposti<\/b><\/h3>\n<\/td>\n<td>\n<h3><b>Terrificante colpo di scena<\/b><\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td>Uber, uno dei pi\u00f9 popolari servizi di trasporto, ha tenuto nascosta un&#8217;enorme violazione dei dati dovuta a un attacco di cybersecurity che ha colpito sia gli autisti che i passeggeri che utilizzano il servizio.<\/td>\n<td>57 milioni<\/td>\n<td>Questa violazione dei dati si \u00e8 verificata nel 2016, ma \u00e8 stata nascosta fino al luglio del 2022. Uber ha pagato 100.000 dollari agli hacker per evitare che l&#8217;evento fosse reso pubblico.<\/td>\n<\/tr>\n<tr>\n<td>Singtel \u00e8 una delle principali aziende di comunicazione in Asia e un attacco informatico ha rivelato i dati delle sue aziende e dei suoi clienti. Sebbene questo attacco informatico sia avvenuto due anni fa, la notizia \u00e8 stata resa pubblica il 10 ottobre 2022.<\/td>\n<td>129.000 clienti e 23 aziende<\/td>\n<td>Questa violazione ha rivelato informazioni personali sensibili dei clienti, come nomi, date di nascita, numeri di cellulare, indirizzi e informazioni sull&#8217;identit\u00e0.<\/td>\n<\/tr>\n<tr>\n<td>Crypto.com \u00e8 una societ\u00e0 di cambio valuta che consente agli utenti di convertire la propria valuta in criptovalute come Bitcoin ed Ethereum.<\/td>\n<td>18 milioni in Bitcoin e 15 milioni in Ethereum<\/td>\n<td>483 account hanno perso i loro fondi a causa di un attacco informatico che ha permesso di accedere ai portafogli virtuali degli utenti.<\/td>\n<\/tr>\n<tr>\n<td>La piattaforma globale di social media Twitter ha subito una violazione dei dati nel luglio del 2022. Ad agosto, l&#8217;azienda ha confermato pubblicamente che si era verificata la violazione dei dati e che erano trapelate le informazioni personali degli utenti.<\/td>\n<td>5.4 milioni<\/td>\n<td>Questa violazione dei dati ha fatto trapelare informazioni personali, come numeri di telefono e indirizzi e-mail, di 5.4 milioni di utenti. Tutto ci\u00f2 \u00e8 dovuto a una singola vulnerabilit\u00e0 del sistema che si \u00e8 verificata dopo l&#8217;aggiornamento del codice nel 2021.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2><b>Come il patching automatizzato riduce i rischi per la sicurezza<\/b><\/h2>\n<p>Sebbene i fornitori affidabili offrano in genere patching gratuito e automatizzato per il software non patchato e obsoleto, in alcuni momenti il processo pu\u00f2 interrompersi o causare il malfunzionamento del software. &#8220;Il patching \u00e8 una battaglia in salita&#8221;, afferma Singh. &#8220;Ci sono nuove minacce ogni giorno.&#8221; Le ricerche interne di NinjaOne dimostrano che <b>il 25-30% delle patch di Windows 10 fallisce<\/b>, ed \u00e8 per questo che abbiamo creato una funzionalit\u00e0 su misura per <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/semplificare-il-processo-di-patch-management\/\">eseguire il processo<\/a> con successo,\u00a0 rimediare alle minacce e non ritrovarsi pi\u00f9 a usare software non patchato.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Proteggi i tuoi endpoint remoti e ibridi con lo strumento di gestione delle patch #1, secondo G2.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">Scopri di pi\u00f9 sulla gestione delle patch di NinjaOne.<\/a><\/p>\n<\/div>\n<h2><b>Vantaggi del patching automatizzato per gli MSP<\/b><\/h2>\n<p>Il patching automatizzato offre una moltitudine di vantaggi agli MSP pi\u00f9 impegnati. Con il patching automatizzato, i manager MSP hanno la possibilit\u00e0 di &#8220;impostare e dimenticare&#8221;, ossia di distribuire una regola generale per aggiornare il software O.S. e di terze parti su tutti i dispositivi.\u00a0 Oppure possono modificare le patch a livello granulare, scegliendo di manipolare le impostazioni per dispositivo o per gruppo. Il <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">software di patch management di NinjaOne<\/a> offre tutte queste caratteristiche e molto altro ancora. Tuttavia, non bisogna fidarsi solo della nostra parola. Un sondaggio indipendente condotto tra gli utenti di MSP ha recentemente classificato NinjaOne come <a href=\"https:\/\/www.ninjaone.com\/blog\/ninjarmm-1-in-stability-patching-and-support-in-msp-community-survey\/\">il migliore per funzionalit\u00e0 di patching del software<\/a> tra i suoi concorrenti nello spazio degli strumenti di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/il-software-rmm-definizione\/\">remote monitoring and management<\/a> (RMM).<\/p>\n<h2><b>Come implementare il patch management<\/b><\/h2>\n<p>Prima di implementare il <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/patch-management-panoramica-con-spiegazioni\/\">patch management<\/a>, assicurati di aver superato queste fasi iniziali nella tua organizzazione.<\/p>\n<ul>\n<li><strong>Valutazione dei bisogni:<\/strong> Prima di implementare il patch management, \u00e8 importante stabilire le esigenze della propria organizzazione. Questo ti aiuter\u00e0 a determinare i sistemi che devono essere aggiornati e il software non patchato, nonch\u00e9 la frequenza e la portata del processo di patching.<\/li>\n<li><strong>Scegliere una soluzione:<\/strong> Esistono molte soluzioni di patch management, sia commerciali che open-source. Quando si sceglie una soluzione, bisogna considerare fattori come la facilit\u00e0 d&#8217;uso, la compatibilit\u00e0 con i sistemi esistenti e il livello di assistenza fornito.<\/li>\n<li><strong>Coinvolgere le persone giuste:<\/strong> Il patch management non \u00e8 un lavoro per una sola persona. \u00c8 importante coinvolgere nel processo le persone giuste, tra cui il personale IT, gli amministratori di sistema e altri importanti stakeholder. Potrebbe essere necessario anche un corso di formazione per garantire che tutte le persone coinvolte sappiano come utilizzare la soluzione di patch management e come implementare correttamente le patch.<\/li>\n<li><strong>Creare una politica:<\/strong> Il patch management deve essere un processo a lungo termine, non solo un evento unico. Per garantire che le patch siano implementate in modo coerente ed efficace, \u00e8 importante creare una <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/criterio-di-patch-management\/\">politica di patch management<\/a> che delinei i processi, le procedure e le responsabilit\u00e0 coinvolte. Questa politica deve essere esaminata e aggiornata regolarmente per riflettere le modifiche apportate ai sistemi e al software dell&#8217;organizzazione.<\/li>\n<\/ul>\n<h4>Per implementare il patch management, segui i passaggi indicati successivamente:<\/h4>\n<ol>\n<li>Identifica i sistemi a cui devono essere applicate patch e in generale tutto il software non patchato. Questo pu\u00f2 includere sistemi operativi, applicazioni e altri tipi di software.<\/li>\n<li>Crea un programma di patch management. Decidi con quale frequenza verificare la presenza di nuove patch e come implementarle. Ad esempio, si pu\u00f2 scegliere di verificare la presenza di nuove patch una volta alla settimana e di implementarle su base mensile.<\/li>\n<li>Imposta un <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/patch-management-panoramica-con-spiegazioni\/\">processo di patch management<\/a>. Stabilisci chi sar\u00e0 responsabile dell&#8217;implementazione delle patch e le modalit\u00e0 di implementazione. Ad esempio, si pu\u00f2 decidere di utilizzare uno strumento di patch management per automatizzare il processo.<\/li>\n<li>Monitora il processo di patch management. Verifica regolarmente per assicurarti che le patch siano implementate correttamente e nei tempi previsti.<\/li>\n<li>Testa le patch prima di implementarle. \u00c8 importante testare le patch in un ambiente di non produzione per assicurarti che non causino problemi prima di implementarle nei sistemi in uso.<\/li>\n<li>Tieni traccia di tutte le patch implementate. Questo ti aiuter\u00e0 a tenere traccia di quali sistemi e software sono aggiornati e di quali potrebbero dover essere patchati in futuro.<\/li>\n<\/ol>\n<p>Seguendo questi passaggi, puoi assicurarti che i tuoi sistemi e software siano sempre aggiornati e sicuri. Tuttavia, alcuni aspetti aggiuntivi da considerare quando si implementa il patch management nella propria organizzazione sono i seguenti:<\/p>\n<h2><b>Elimina le minacce alla sicurezza con il patching di NinjaOne<\/b><\/h2>\n<p>In definitiva, il patching \u00e8 troppo importante e troppo tedioso da gestire per i non professionisti.\u00a0 E francamente pu\u00f2 essere un problema anche per gli MSP. Ecco perch\u00e9 NinjaOne mette a disposizione un <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">software di patch management<\/a> che elimina le problematiche di questo processo essenziale. Per vedere NinjaOne in azione, <a href=\"https:\/\/www.ninjaone.com\/it\/prova-gratuita\/\">iscriviti qui per ottenere una prova gratuita<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Che cos&#8217;\u00e8 il software non patchato? Quando parliamo di software non patchato ci riferiamo ad applicazioni o sistemi che contengono vulnerabilit\u00e0 note che non sono ancora state affrontate attraverso l&#8217;implementazione di aggiornamenti o patch. Queste vulnerabilit\u00e0, se sfruttate, possono potenzialmente portare a una compromissione della sicurezza del sistema interessato. Non appena queste vulnerabilit\u00e0 vengono scoperte [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":124330,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354,4320,3066],"tags":[],"class_list":["post-148238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it","category-patching-it","category-rmm-it"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/148238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=148238"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/148238\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/124330"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=148238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=148238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=148238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}