SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Software Security Report 2018
Webinar Sonatype, 15 novembre 2018
Agenda
❑ Emerasoft Srl
❑ Solutions
❑ Analisi report Marcella Arrabito
Ugo Ciracì
15
• Dove siamo: Torino e Roma
• Cosa facciamo: Software Engineering & Digital Adoption
“Il nostro impegno è nella costante ricerca della migliore soluzione per il
cliente, garantendo eccellenza nella qualità di servizi e prodotti proposti. La
nostra promessa è di svolgere il nostro lavoro con costanza e passione”
13
Anni di esperienza
200+
Clienti
500+
Progetti
20+
Certificazioni
DevOpsIoT
Testing
CI e CD
SOA Business Intelligence
Security
University
Issue tracking
standard compliance
User Experience Improvement
Agile Business Integration
Enterprise Mobility agile
IoD
OpenSource
APIUsability
traceability
Compliance Management
ITSM
Vulnerabilità OSS aumentate
del 120%, ridotto del 95% il
tempo necessario per un
attacco
Database pubblici di
vulnerabilità inattendibili: più
di 1,3M di criticità non censite.
Attacchi conosciuti aumentati
del 55%
: Software Supply Chain
Aumento del 55%
degli attacchi ogni
anno.
Riduzione da 45 a 3 giorni per portare un attacco
dalla scoperta di una vulnerabilità.
1 ogni 8 componenti scaricati contiene
vulnerabilità conosciute.
57% delle aziende nella Fortune Global 100 scarica
componenti con vulnerabilità conosciute.
Errare è umano, perseverare è diabolico
Equifax ha perso informazioni personali (incluse carte di credito) per
145.5 milioni di americani per un baco di Struts.
Attaccare i depositi pubblici
Left-padding: rimuovere componenti
popolari dai repository pubblici
Type-squatting: inserire o modificare
component pubblici che offrono
funzioni utili ma effettuano attacchi
nascosti
Backdooring: costruire componenti
con funzioni utili ma intenzionalmente
bacati.
Software assemblato o costruito?
Dall’80% al 90% delle applicazioni
moderne sono costituite da
componenti di terze parti.
Questo implica che lo sviluppo di software diventa in gran parte
assemblaggio di componenti esistenti e lascia una minima parte
alla costruzione di software.
Domanda/Offerta
Componenti open-source
Maggiore numero di
ecosistemi e rilasci per
ciascuno di essi.
Domanda esponenziale
di componenti open-
source.
npm è la dimostrazione
della risposta dell’offerta
alla domanda.
Distribuzione vulnerabilità / ecosistema
L’istogramma dei CVS
mostra chiaramente
come la probabilità di
trovare componenti
severamente vulnerabili
sia altissima (CVS >= 4)
Elevato rischio per i container
E in Italia?
Nel grafico la percentuale di componenti
vulnerabili scaricati nel mondo.
Considerando che anche un solo
componente vulnerabile permette un
attacco gravoso ai danni di un’azienda e
dei suoi utenti, la classifica di Sonatype
mostra che le nazioni più virtuose sono in
realtà molto a rischio con più del 10% di
componenti critici.
L’Italia supera il 12%.
Reagire alle vulnerabilità
Nel 2021 si prevede
l’industria del
cybercrimine raggiunga i 3
trilioni di $, superando il
mercato della droga.
Cybersecurity Ventures
Impoverimento dei database
pubblici. Difficile stare al passo
con la crescita dei componenti
open-source.
Oltre 1,3M di vulnerabilità non
censita da database pubblici.
Automatizzare aiuta
Standard di sicurezza
Conclusioni
Contattaci per eseguire un application healthcheck
• Security by design
• Automatizzare
• Utilizzare il tool corretto
Grazie per averci seguito!
Linkedin: https://www.linkedin.com/company/emerasoft/
Youtube: https://www.youtube.com/user/Emerasoft
Facebook: https://www.facebook.com/emerasoft/
Twitter: https://twitter.com/emerasoft
Scrivi a
sales@emerasoft.com
Visita il nostro sito
emerasoft.com
Socializza con noi:
Chiamaci
011 0120370

Contenu connexe

Similaire à 2018 state of the software security report

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiTeam per la Trasformazione Digitale
 
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...Emerasoft, solutions to collaborate
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSISMAU
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingXenesys
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Marco Morana
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 

Similaire à 2018 state of the software security report (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tutti
 
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...
Gestire una pipeline DevSecOps con Sonatype e Xebialabs – il webinar di Emera...
 
Piattini2018 definitivo
Piattini2018 definitivoPiattini2018 definitivo
Piattini2018 definitivo
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSI
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'Software Open Source, Proprierio, Interoperabilita'
Software Open Source, Proprierio, Interoperabilita'
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 

Plus de Emerasoft, solutions to collaborate

Percezione Vs Realtà: uno sguardo data-driven sull'OS risk management
Percezione Vs Realtà: uno sguardo data-driven sull'OS risk managementPercezione Vs Realtà: uno sguardo data-driven sull'OS risk management
Percezione Vs Realtà: uno sguardo data-driven sull'OS risk managementEmerasoft, solutions to collaborate
 
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelli
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelliwebinar LieberLieber & Emerasoft. Verso il DevOps, con i modelli
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelliEmerasoft, solutions to collaborate
 
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps Platform
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps PlatformIl DevOps è troppo impegnativo? Keep calm e adotta una DevOps Platform
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps PlatformEmerasoft, solutions to collaborate
 
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022Emerasoft, solutions to collaborate
 
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...Emerasoft, solutions to collaborate
 
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...Emerasoft, solutions to collaborate
 
La Digital Transformation ha un nuovo alleato: Value Stream Management
La Digital Transformation ha un nuovo alleato: Value Stream ManagementLa Digital Transformation ha un nuovo alleato: Value Stream Management
La Digital Transformation ha un nuovo alleato: Value Stream ManagementEmerasoft, solutions to collaborate
 
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...Emerasoft, solutions to collaborate
 
INAIL e la cultura cybersecurity: Sonatype Advanced Development Pack
INAIL e la cultura cybersecurity: Sonatype Advanced Development PackINAIL e la cultura cybersecurity: Sonatype Advanced Development Pack
INAIL e la cultura cybersecurity: Sonatype Advanced Development PackEmerasoft, solutions to collaborate
 
Polarion ALM & Newired: vincere la resistenza culturale in azienda
Polarion ALM & Newired: vincere la resistenza culturale in aziendaPolarion ALM & Newired: vincere la resistenza culturale in azienda
Polarion ALM & Newired: vincere la resistenza culturale in aziendaEmerasoft, solutions to collaborate
 
Costruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsCostruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsEmerasoft, solutions to collaborate
 

Plus de Emerasoft, solutions to collaborate (20)

PAnontiDEMO_5 motivi per cui una PA ha bisogno di una DAP
PAnontiDEMO_5 motivi per cui una PA ha bisogno di una DAPPAnontiDEMO_5 motivi per cui una PA ha bisogno di una DAP
PAnontiDEMO_5 motivi per cui una PA ha bisogno di una DAP
 
Percezione Vs Realtà: uno sguardo data-driven sull'OS risk management
Percezione Vs Realtà: uno sguardo data-driven sull'OS risk managementPercezione Vs Realtà: uno sguardo data-driven sull'OS risk management
Percezione Vs Realtà: uno sguardo data-driven sull'OS risk management
 
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelli
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelliwebinar LieberLieber & Emerasoft. Verso il DevOps, con i modelli
webinar LieberLieber & Emerasoft. Verso il DevOps, con i modelli
 
ComeToCode 2022 - speech di Emerasoft
ComeToCode 2022 - speech di EmerasoftComeToCode 2022 - speech di Emerasoft
ComeToCode 2022 - speech di Emerasoft
 
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps Platform
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps PlatformIl DevOps è troppo impegnativo? Keep calm e adotta una DevOps Platform
Il DevOps è troppo impegnativo? Keep calm e adotta una DevOps Platform
 
Onboarding digitale sulle piattaforme della PA - 13.04.pdf
Onboarding digitale sulle piattaforme della PA - 13.04.pdfOnboarding digitale sulle piattaforme della PA - 13.04.pdf
Onboarding digitale sulle piattaforme della PA - 13.04.pdf
 
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022
Gitlab meetup Milano - Focus su Gitlab Devops Platform 27.01.2022
 
Viaggio nel mondo a servizi, come prepararsi per l'avventura
Viaggio nel mondo a servizi, come prepararsi per l'avventuraViaggio nel mondo a servizi, come prepararsi per l'avventura
Viaggio nel mondo a servizi, come prepararsi per l'avventura
 
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...
Cloud Journey e IT Modernization: Da app monolitica a microservizi. vFunction...
 
Digitaltogether 2.0 IL MANIFESTO
Digitaltogether 2.0 IL MANIFESTODigitaltogether 2.0 IL MANIFESTO
Digitaltogether 2.0 IL MANIFESTO
 
POLARION by SIEMENS & GITLAB, una coppia vincente
POLARION by SIEMENS & GITLAB, una coppia vincentePOLARION by SIEMENS & GITLAB, una coppia vincente
POLARION by SIEMENS & GITLAB, una coppia vincente
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...
Versioning dei modelli Enterprise Architect. Collaborazione e Standard con Le...
 
La Digital Transformation ha un nuovo alleato: Value Stream Management
La Digital Transformation ha un nuovo alleato: Value Stream ManagementLa Digital Transformation ha un nuovo alleato: Value Stream Management
La Digital Transformation ha un nuovo alleato: Value Stream Management
 
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
Inail e la cultura cybersecurity: la Direzione centrale per l’organizzazione ...
 
INAIL e la cultura cybersecurity: Sonatype Advanced Development Pack
INAIL e la cultura cybersecurity: Sonatype Advanced Development PackINAIL e la cultura cybersecurity: Sonatype Advanced Development Pack
INAIL e la cultura cybersecurity: Sonatype Advanced Development Pack
 
Polarion ALM & Newired: vincere la resistenza culturale in azienda
Polarion ALM & Newired: vincere la resistenza culturale in aziendaPolarion ALM & Newired: vincere la resistenza culturale in azienda
Polarion ALM & Newired: vincere la resistenza culturale in azienda
 
Api gitlab: configurazione dei progetti as a service
Api gitlab: configurazione dei progetti as a serviceApi gitlab: configurazione dei progetti as a service
Api gitlab: configurazione dei progetti as a service
 
Smartbear: un framework unico per testare API e UI
Smartbear: un framework unico per testare API e UISmartbear: un framework unico per testare API e UI
Smartbear: un framework unico per testare API e UI
 
Costruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio DevopsCostruire una chain of custody del software - una guida per Cto Cio Devops
Costruire una chain of custody del software - una guida per Cto Cio Devops
 

2018 state of the software security report

  • 1. Software Security Report 2018 Webinar Sonatype, 15 novembre 2018
  • 2. Agenda ❑ Emerasoft Srl ❑ Solutions ❑ Analisi report Marcella Arrabito Ugo Ciracì 15
  • 3. • Dove siamo: Torino e Roma • Cosa facciamo: Software Engineering & Digital Adoption “Il nostro impegno è nella costante ricerca della migliore soluzione per il cliente, garantendo eccellenza nella qualità di servizi e prodotti proposti. La nostra promessa è di svolgere il nostro lavoro con costanza e passione” 13 Anni di esperienza 200+ Clienti 500+ Progetti 20+ Certificazioni
  • 4. DevOpsIoT Testing CI e CD SOA Business Intelligence Security University Issue tracking standard compliance User Experience Improvement Agile Business Integration Enterprise Mobility agile IoD OpenSource APIUsability traceability Compliance Management ITSM
  • 5. Vulnerabilità OSS aumentate del 120%, ridotto del 95% il tempo necessario per un attacco Database pubblici di vulnerabilità inattendibili: più di 1,3M di criticità non censite. Attacchi conosciuti aumentati del 55% : Software Supply Chain
  • 6. Aumento del 55% degli attacchi ogni anno. Riduzione da 45 a 3 giorni per portare un attacco dalla scoperta di una vulnerabilità. 1 ogni 8 componenti scaricati contiene vulnerabilità conosciute. 57% delle aziende nella Fortune Global 100 scarica componenti con vulnerabilità conosciute.
  • 7. Errare è umano, perseverare è diabolico Equifax ha perso informazioni personali (incluse carte di credito) per 145.5 milioni di americani per un baco di Struts.
  • 8. Attaccare i depositi pubblici Left-padding: rimuovere componenti popolari dai repository pubblici Type-squatting: inserire o modificare component pubblici che offrono funzioni utili ma effettuano attacchi nascosti Backdooring: costruire componenti con funzioni utili ma intenzionalmente bacati.
  • 9. Software assemblato o costruito? Dall’80% al 90% delle applicazioni moderne sono costituite da componenti di terze parti. Questo implica che lo sviluppo di software diventa in gran parte assemblaggio di componenti esistenti e lascia una minima parte alla costruzione di software.
  • 10. Domanda/Offerta Componenti open-source Maggiore numero di ecosistemi e rilasci per ciascuno di essi. Domanda esponenziale di componenti open- source. npm è la dimostrazione della risposta dell’offerta alla domanda.
  • 11. Distribuzione vulnerabilità / ecosistema L’istogramma dei CVS mostra chiaramente come la probabilità di trovare componenti severamente vulnerabili sia altissima (CVS >= 4)
  • 12. Elevato rischio per i container
  • 13. E in Italia? Nel grafico la percentuale di componenti vulnerabili scaricati nel mondo. Considerando che anche un solo componente vulnerabile permette un attacco gravoso ai danni di un’azienda e dei suoi utenti, la classifica di Sonatype mostra che le nazioni più virtuose sono in realtà molto a rischio con più del 10% di componenti critici. L’Italia supera il 12%.
  • 14. Reagire alle vulnerabilità Nel 2021 si prevede l’industria del cybercrimine raggiunga i 3 trilioni di $, superando il mercato della droga. Cybersecurity Ventures Impoverimento dei database pubblici. Difficile stare al passo con la crescita dei componenti open-source. Oltre 1,3M di vulnerabilità non censita da database pubblici.
  • 17. Conclusioni Contattaci per eseguire un application healthcheck • Security by design • Automatizzare • Utilizzare il tool corretto
  • 18. Grazie per averci seguito! Linkedin: https://www.linkedin.com/company/emerasoft/ Youtube: https://www.youtube.com/user/Emerasoft Facebook: https://www.facebook.com/emerasoft/ Twitter: https://twitter.com/emerasoft Scrivi a sales@emerasoft.com Visita il nostro sito emerasoft.com Socializza con noi: Chiamaci 011 0120370