Home

topics

Cybersecurity

Che cos'è la sicurezza informatica?
Esplora le soluzioni di sicurezza informatica di IBM Iscriviti alla newsletter Think
Illustrazione che mostra come la cybersecurity aiuta a proteggere i sistemi critici e le informazioni sensibili dagli attacchi informatici

Data di pubblicazione: 12 agosto 2024
Autori: Gregg Lindemulder, Matt Kosinski

Che cos'è la sicurezza informatica?

La cybersecurity si riferisce a qualsiasi tecnologia, pratica e politica per prevenire gli attacchi informatici o ridurne l'impatto. La cybersecurity ha lo scopo di proteggere i sistemi informatici, le applicazioni, i dispositivi, i dati, le risorse finanziarie e le persone da ransomware e altri malware, truffe di phishing, furti di dati e altre minacce informatiche.

A livello aziendale, la cybersecurity è una componente chiave della strategia complessiva di gestione del rischio di un'organizzazione. Secondo Cybersecurity Ventures, la spesa globale per prodotti e servizi di sicurezza informatica supererà complessivamente 1,75 USD tra il 2021 e il 2025.1

Anche la crescita dei posti di lavoro nel settore della cybersecurity è sostenuta. Il Bureau of Labor Statistics degli Stati Uniti prevede che "l'occupazione degli analisti della sicurezza informatica dovrebbe crescere del 32% dal 2022 al 2032, più rapidamente della media di tutte le occupazioni".2

 

Report Cost of a Data Breach

Ottieni informazioni essenziali per aiutare i tuoi team di sicurezza e IT a gestire meglio i rischi e limitare le potenziali perdite.

Perché la cybersecurity è importante

La cybersecurity è importante perché gli attacchi informatici e il crimine informatico hanno il potere di interrompere, danneggiare o distruggere aziende, comunità e vite. Gli attacchi informatici riusciti portano a furti di identità, estorsioni personali e aziendali, perdita di informazioni sensibili e dati aziendali critici, interruzioni temporanee dell'attività, perdita di affari e clienti e, in alcuni casi, chiusure dell'attività.

Gli attacchi informatici hanno un impatto enorme e crescente sulle aziende e sull'economia. Secondo una stima, la criminalità informatica costerà all'economia mondiale 10,5 trilioni di dollari all'anno entro il 2025.3 Il costo degli attacchi informatici continua ad aumentare, poiché i criminali informatici diventano sempre più sofisticati.

Secondo l'ultimo report Cost of a Data Breach di IBM:

  • Nel 2023, il costo medio di una violazione dei dati è balzato da 4,45 milioni a 4,88 milioni di dollari: un'impennata del 10% e l'aumento più elevato dai tempi della pandemia.
  • Le perdite aziendali (perdita di fatturato dovuta a tempi di inattività dei sistemi, perdita di clienti e danni alla reputazione) e i costi di risposta post violazione (costi per la creazione di call center e servizi di monitoraggio del credito per i clienti colpiti o per il pagamento di sanzioni normative) sono aumentati di quasi l'11% rispetto all'anno precedente.

  • Il numero di organizzazioni che hanno pagato più di 50.000 USD in sanzioni normative a seguito di una violazione dei dati è aumentato del 22,7% rispetto all'anno precedente; quelle che hanno pagato più di 100.000 USD sono aumentate del 19,5%. 
Sfide della cybersecurity

A parte l'enorme volume di attacchi informatici, una delle maggiori sfide per i professionisti della cybersecurity è la natura in continua evoluzione del landscape informatico e il modo in cui le minacce si evolvono con esso. Molte tecnologie emergenti che offrono nuovi enormi vantaggi per aziende e privati offrono anche l'opportunità, ad attori delle minacce e ai criminali informatici, di lanciare attacchi sempre più sofisticati. Per esempio:

  • L'adozione pervasiva del cloud computing può aumentare la complessità della gestione della rete e aumentare il rischio di configurazioni errate del cloud, API protette in modo improprio e altre strade che gli hacker possono sfruttare.
  • Lo sviluppo del lavoro da remoto, del lavoro ibrido e delle politiche BYOD (bring-your-own-device) comporta l'aumento di connessioni, dispositivi, applicazioni e dati che i team di sicurezza devono proteggere.

Con l'espansione della superficie di attacco mondiale, i professionisti della cybersecurity faticano a tenere il passo. Lo studio del World Economic Forum ha rilevato che il divario globale tra addetti alla sicurezza informatica e i posti da coprire potrebbe raggiungere gli 85 milioni di lavoratori entro il 2030.4

Colmare questo divario di competenze può avere un impatto. Secondo il report Cost of a Data Breach 2024, le organizzazioni che soffrono di una carenza di competenze di sicurezza di alto livello hanno registrato un costo medio per violazione di 5,74 milioni di USD, rispetto ai 3,98 milioni di USD delle organizzazioni con carenza di competenze di livello inferiore.

I team di sicurezza con risorse limitate ricorreranno sempre più a tecnologie di sicurezza dotate di advanced analytics, intelligenza artificiale (AI) e automazione per rafforzare le proprie difese informatiche e ridurre al minimo l'impatto di attacchi riusciti.

Tipi di cybersecurity
 

 

Le strategie di cybersecurity complete proteggono tutti i livelli dell'infrastruttura IT di un'organizzazione da criminalità e minacce informatiche. Alcuni dei principali domini della cybersecurity includono:

 

  • AI security
  • Sicurezza delle infrastrutture critiche
  • Sicurezza di rete
  • Sicurezza degli endpoint
  • Application Security
  • Sicurezza del cloud
  • Sicurezza delle informazioni
  • Sicurezza mobile

 

 

AI security

L'AI security si riferisce a misure e tecnologie volte a prevenire o mitigare le minacce informatiche e gli attacchi informatici che prendono di mira applicazioni o sistemi di AI o che utilizzano l'AI in modo dannoso.

L'intelligenza artificiale generativa offre agli attori delle minacce nuovi vettori di attacco da sfruttare. Gli hacker possono utilizzare prompt dannosi per manipolare le app di AI, contaminare le fonti di dati per distorcere gli output dell'AI e persino indurre gli strumenti di AI a condividere informazioni sensibili. Possono anche utilizzare (e hanno già utilizzato) l'AI generativa per creare codice dannoso ed e-mail di phishing.

LAI security utilizza framework specializzati di gestione del rischio e, sempre più spesso, strumenti di cybersecurity con tecnologia AI per proteggere la superficie di attacco dell'AI. Secondo il report Cost of a Data Breach 2024, le organizzazioni che hanno implementato ampiamente strumenti di sicurezza e automazione basati sull'AI per la prevenzione delle minacce informatiche hanno registrato un costo medio per violazione inferiore di 2,2 milioni di USD rispetto alle organizzazioni che non hanno implementato l'AI.
 

Critical infrastructure security
 

La sicurezza delle infrastrutture critiche protegge sistemi informatici, applicazioni, reti, dati e asset digitali da cui una società dipende per la sicurezza nazionale, la salute dell'economia e la sicurezza pubblica.

Negli Stati Uniti, il National Institute of Standards and Technology (NIST) offre un framework di cybersecurity per aiutare i provider IT e gli stakeholder a proteggere le infrastrutture critiche.5 Anche la Cybersecurity and Infrastructure Security Agency (CISA) dello US Department of Homeland Security’s Cybersecurity fornisce indicazioni.6

Network security
 

La network security si concentra sulla prevenzione degli accessi non autorizzati alle reti e alle risorse di rete. Inoltre, aiuta a garantire che gli utenti autorizzati abbiano un accesso sicuro e affidabile alle risorse e agli asset di cui hanno bisogno per svolgere il proprio lavoro.
 

Application security
 

L'application security aiuta a prevenire l'accesso e l'uso non autorizzati delle applicazioni e dei relativi dati. Aiuta inoltre a identificare e mitigare difetti o vulnerabilità nella progettazione delle applicazioni. I metodi di sviluppo delle applicazioni moderni, come DevOps e DevSecOps, consentono di integrare sia la sicurezza che i relativi collaudi già nel processo di sviluppo.
 

Cloud security
 

La cloud security protegge i servizi e le risorse basate sul cloud di un'organizzazione, tra cui applicazioni, dati, server virtuali e altre infrastrutture.

In generale, la cloud security è incentrata su un modello a responsabilità condivisa. Il provider di servizi cloud è responsabile della protezione dei servizi che fornisce e dell'infrastruttura utilizzata per fornirli. Il cliente, per suo conto, è responsabile della protezione dei propri dati, del codice e di altre risorse memorizzate o in esecuzione nel cloud.
 

Information security e data security
 

L'information security (InfoSec) protegge le informazioni importanti di un'organizzazione (file e dati digitali, documenti cartacei, supporti fisici) da accessi, utilizzi o modifiche non autorizzati.

La data security, ovvero la protezione delle informazioni digitali, è un sottoinsieme dell'information security e costituisce il fulcro della maggior parte delle misure InfoSec legate alla cybersecurity.
 

Mobile security
 

La mobile security comprende strumenti e pratiche di cybersecurity specifici per smartphone e altri dispositivi mobili, tra cui la gestione delle applicazioni mobili (MAM) e la gestione della mobilità aziendale (EMM).

Più recentemente, le organizzazioni stanno adottando soluzioni di unified endpoint management (UEM) che consentono loro di proteggere, configurare e gestire tutti i dispositivi endpoint, compresi i dispositivi mobili, da un'unica console.
 

Comuni minacce di cybersecurity

Alcuni dei tipi più comuni di minacce informatiche includono

  • Malware
  • Ransomware
  • Phishing
  • Furto e uso improprio di credenziali
  • Minacce interne
  • Attacchi AI
  • Cryptojacking
  • Distributed denial of service (DDoS)
 

Malware
 

Il malware, abbreviazione di "software dannoso", è qualsiasi codice software o programma informatico scritto intenzionalmente per danneggiare un sistema informatico o i suoi utenti. Quasi tutti i moderni attacchi informatici implicano qualche tipo di malware.

Gli hacker e i criminali informatici creano e utilizzano malware per ottenere l'accesso non autorizzato a sistemi informatici e dati sensibili, assumerne il controllo e gestirli da remoto, per pregiudicarne l'operatività, danneggiarli o prendere in ostaggio dati o sistemi in cambio di ingenti somme di denaro (vedi "Ransomware").
 

Approfondimenti sul malware

Ransomware

Il ransomware è un tipo di malware che blocca i dati o il dispositivo della vittima e minaccia di tenerli bloccati, o peggio, a meno che la vittima non paghi un riscatto all'aggressore.

I primi attacchi ransomware richiedevano un riscatto in cambio della chiave di crittografia necessaria per sbloccare i dati della vittima. A partire dal 2019 circa, quasi tutti gli attacchi ransomware sono stati attacchi a doppia estorsione che hanno anche minacciato di condividere pubblicamente i dati delle vittime; alcuni attacchi a tripla estorsione hanno aggiunto la minaccia di un attacco DDoS (Distributed Denial-of-Service).

Attualmente, gli attacchi ransomware sono in calo. Secondo l'IBM X-Force Threat Intelligence Index 2024, gli attacchi ransomware hanno rappresentato il 20% di tutti gli attacchi nel 2023, con una diminuzione del 11,5% rispetto al 2022. Il calo è probabilmente dovuto a una migliore prevenzione contro il ransomware, a un intervento più efficace delle forze dell'ordine e a pratiche di backup e protezione dei dati che consentono alle aziende di riprendersi senza pagare il riscatto.

Nel frattempo, gli aggressori ransomware hanno riutilizzato le loro risorse per dare vita ad altri tipi di minacce informatiche, tra cui il malware infostealer che consente agli aggressori di sottrarre dati e tenerli in ostaggio senza bloccare i sistemi della vittima e gli attacchi di distruzione dei dati che distruggono o minacciano di distruggere i dati per scopi specifici.
 

Approfondimenti sui ransomware

Phishing
   

Gli attacchi di phishing sono e-mail, SMS o messaggi vocali che inducono gli utenti a scaricare malware, condividere informazioni sensibili o inviare fondi alle persone sbagliate.

La maggior parte degli utenti ha familiarità con le truffe di phishing: messaggi fraudolenti inviati in massa e apparentemente provenienti da un marchio importante e affidabile, in cui viene chiesto ai destinatari di reimpostare la password o inserire nuovamente i dati della carta di credito. Le truffe di phishing più sofisticate, come lo spear phishing e il business e-mail compromise (BEC), prendono tuttavia di mira individui o gruppi specifici per estorcere dati particolarmente preziosi o ingenti somme di denaro.

Il phishing è solo uno dei vari tipi di attacchi di ingegneria sociale, ovvero una classe di tattiche e attacchi interattivi di "hacking umano" che sfruttano la manipolazione psicologica per indurre le persone a intraprendere azioni imprudenti.
 

Approfondimenti sul phishing

Furto di credenziali e abuso di account
 

L'X-Force Threat Intelligence Index ha rilevato che gli attacchi basati sull'identità, che dirottano gli account degli utenti legittimi e abusano dei loro privilegi, rappresentano il 30% degli attacchi. Questo rende gli attacchi basati sull'identità il punto di ingresso più comune nelle reti aziendali.

Gli hacker hanno molte tecniche per rubare le credenziali e assumere il controllo degli account. Ad esempio, gli attacchi Kerberoasting manipolano il protocollo di autenticazione Kerberos comunemente usato in Microsoft Active Directory per impadronirsi di account di servizio privilegiati. Nel 2023, il team IBM X-Force ha registrato un aumento del 100% degli incidenti di Kerberoasting.

Allo stesso modo, il team di X-Force ha registrato un aumento del 266% nell'uso di malware infostealer che registra segretamente le credenziali degli utenti e altri dati sensibili.

Maggiori informazioni su Kerberoasting
Minacce interne

Le minacce interne sono quelle che hanno origine da utenti autorizzati, quali dipendenti, collaboratori, business partner, che intenzionalmente o accidentalmente abusano del loro accesso legittimo oppure che subiscono la violazione dell'account da parte di criminali informatici.

Le minacce interne possono essere più difficili da rilevare rispetto a quelle esterne, in quanto hanno le caratteristiche di un'attività autorizzata e sono invisibili ai software antivirus, ai firewall e altre soluzioni di sicurezza mirate a bloccare gli attacchi esterni.

Approfondimenti sulle minacce interne

Attacchi AI
 

Proprio come i professionisti della cybersecurity stanno usando l'AI per rafforzare le loro difese, i criminali informatici stanno usando l'AI per condurre attacchi avanzati.

Nelle frodi basate sull'AI generativa, i truffatori utilizzano l'AI generativa per produrre e-mail, applicazioni e altri documenti aziendali falsi per indurre le persone a condividere dati sensibili o inviare denaro.

L'X-Force Threat Intelligence Index riporta che i truffatori possono utilizzare strumenti di AI generativa open source per creare e-mail di phishing convincenti in appena cinque minuti. Per fare un confronto, i truffatori impiegano 16 ore per elaborare manualmente lo stesso messaggio.

Gli hacker utilizzano anche gli strumenti di AI delle organizzazioni come vettori di attacco. Ad esempio, negli attacchi di prompt injection, gli hacker utilizzano input nocivi per manipolare i sistemi di AI generativa e far trapelare dati sensibili, diffondere disinformazione o peggio.
 

Leggi di più sulla prompt injection

Cryptojacking
   

Il cryptojacking si verifica quando gli hacker ottengono l'accesso a un dispositivo endpoint e utilizzano segretamente le sue risorse informatiche per estrarre criptovalute come bitcoin, ether o monero.

Gli analisti della sicurezza hanno identificato il cryptojacking come una minaccia informatica intorno al 2011, poco dopo l'introduzione delle criptovalute. Secondo l'IBM X-Force Threat Intelligence Index, il cryptojacking è ora tra le tre principali aree operative per i criminali informatici.
 

Attacchi DDoS (Distributed Denial of Service)
 

Un attacco DDoS tenta di mandare in crash un server, un sito web o una rete sovraccaricandoli di traffico. Di solito il traffico proviene da una botnet, ovvero da una rete di sistemi distribuiti il cui controllo viene assunto fraudolentemente dal criminale informatico mediante l'uso di malware e tecniche di controllo da remoto.

Il volume globale degli attacchi DDoS è aumentato durante la pandemia di COVID-19. Sempre più spesso, gli hacker combinano attacchi DDoS con tecniche ransomware o minacciano semplicemente di lanciare attacchi DDoS se non viene pagato un riscatto.
 

Approfondimenti sugli attacchi DDoS
I miti sulla cybersecurity

 

Nonostante il volume sempre crescente di incidenti di cybersecurity in tutto il mondo e le conoscenze acquisite grazie alla risoluzione di questi incidenti, persistono alcuni luoghi comuni. Alcuni dei più pericolosi includono:

 

Le password complesse bastano per una protezione adeguata

Le password forti possono fare la differenza: ad esempio, una password di 12 caratteri richiede 62 trilioni di tentativi in più per essere decifrata rispetto a una di 6 caratteri. Ma le password sono relativamente facili da acquisire in altri modi, ad esempio tramite attacchi di ingegneria sociale, keylogging di malware, acquistandole sul dark web o pagando insider scontenti per rubarle.

 

La maggior parte dei rischi di cybersecurity sono ben noti


In effetti, il landscape delle minacce informatiche è in continua evoluzione. Ogni anno vengono segnalate migliaia di nuove vulnerabilità in applicazioni e dispositivi più o meno recenti. Le opportunità di errore umano continuano ad aumentare, in particolare da parte di dipendenti o collaboratori negligenti che causano involontariamente una violazione dei dati.

 

Tutti i vettori di attacco informatico sono limitati
 

I criminali informatici trovano sempre nuovi vettori di attacco. L'ascesa delle tecnologie AI, delle tecnologie operative (OT), dei dispositivi Internet of Things (IoT) e degli ambienti cloud offre agli hacker nuove opportunità per creare problemi.

 

Il mio settore è al sicuro
   

Ogni settore ha i suoi rischi per la cybersecurity. Ad esempio, gli attacchi ransomware stanno prendendo di mira un numero di settori in continua crescita, tra cui le amministrazioni pubbliche locali, le organizzazioni non profit e i provider di servizi sanitari. Gli attacchi alle supply chain, ai siti web ".gov" e alle infrastrutture critiche sono aumentati.

 

I criminali informatici non attaccano le piccole imprese
   

Invece le attaccano, eccome. L'Hiscox Cyber Readiness Report ha rilevato che quasi la metà (41%) delle piccole imprese negli Stati Uniti ha subito un attacco informatico nell'ultimo anno.7

Principali best practice e tecnologie di cybersecurity

Sebbene la strategia di cybersecurity di ogni organizzazione sia diversa, molte utilizzano questi strumenti e tattiche per ridurre le vulnerabilità, prevenire gli attacchi e intercettare gli attacchi in corso:

  • Formazione sulla sensibilizzazione alla sicurezza
  • Strumenti per la sicurezza dei dati
  • Gestione di identità e accessi
  • Rilevamento e risposta alle minacce
  • Disaster recovery

 

Formazione sulla sensibilizzazione alla sicurezza

La formazione di sensibilizzazione alla sicurezza aiuta gli utenti a comprendere come azioni apparentemente innocue, dall'utilizzo della stessa password semplice per più accessi fino alla condivisione eccessiva sui social media, aumentino il rischio di attacco verso di sé o la propria azienda.

In combinazione con politiche di sicurezza dei dati ponderate, la formazione sulla sensibilizzazione alla sicurezza può aiutare i dipendenti a proteggere i dati sensibili degli individui e dell'organizzazione. Può anche consentire loro di riconoscere ed evitare attacchi di phishing e malware.

 

Strumenti per la sicurezza dei dati
 

Gli strumenti per la sicurezza dei dati, come le soluzioni di crittografia e di prevenzione della perdita di dati (DLP), possono aiutare a bloccare le minacce alla sicurezza in corso o ad attenuarne gli effetti. Ad esempio, gli strumenti DLP possono rilevare e bloccare i tentativi di furto di dati, mentre la crittografia può fare in modo che tutti i dati rubati dagli hacker siano inutili per loro.

 

Gestione delle identità e degli accessi
 

La gestione delle identità e degli accessi (IAM) si riferisce agli strumenti e alle strategie che controllano il modo in cui gli utenti accedono alle risorse e cosa possono fare con tali risorse.

Le tecnologie IAM possono aiutare a proteggere gli account dai furti. Ad esempio, l'autenticazione a più fattori richiede agli utenti di fornire più credenziali per accedere. Di conseguenza, gli autori delle minacce hanno bisogno di più di una semplice password per entrare in un account.

Allo stesso modo, i sistemi di autenticazione adattiva rilevano quando gli utenti assumono comportamenti rischiosi e attivano ulteriori richieste di autenticazione prima di consentire loro di procedere. L'autenticazione adattiva può aiutare a limitare il movimento laterale degli hacker all'interno del sistema.

Un'architettura zero trust è un modo per applicare rigorosi controlli di accesso verificando tutte le richieste di connessione tra utenti e dispositivi, applicazioni e dati.

 

Gestione della superficie di attacco
 

La gestione della superficie di attacco (ASM) è la scoperta, l'analisi, la correzione e il monitoraggio continui delle vulnerabilità di cybersecurity e dei potenziali vettori di attacco che costituiscono la superficie di attacco di un'organizzazione.

A differenza di altre discipline di difesa informatica, l'ASM è condotta interamente dal punto di vista dell'hacker, anziché dal punto di vista di chi si difende. Identifica gli obiettivi e valuta i rischi in base alle opportunità che offrono a un utente malintenzionato.

 

Rilevamento e risposta alle minacce
 

Le tecnologie basate sull'analytics e sull'AI possono aiutare a identificare e a rispondere agli attacchi in corso. Queste tecnologie possono includere, ad esempio, la gestione delle informazioni e degli eventi di sicurezza (SIEM), l'orchestrazione della sicurezza, l'automazione e la risposta (SOAR) e il rilevamento e risposta degli endpoint (EDR). Di solito, le organizzazioni utilizzano queste tecnologie come parte di un piano formale di risposta agli incidenti .

 

Disaster recovery
 

Le funzionalità di disaster recovery possono svolgere un ruolo chiave nel mantenimento della continuità aziendale e nella risoluzione delle minacce in caso di attacco informatico. Ad esempio, la possibilità di eseguire il failover su un backup ospitato in una posizione remota può aiutare un'azienda a riprendere le operazioni dopo un attacco ransomware (talvolta senza pagare alcun riscatto)
 

Soluzioni correlate
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

Scopri i servizi di sicurezza informatica
Soluzioni per la sicurezza e la protezione dei dati

Proteggi i dati sugli hybrid cloud, semplifica la conformità alle normative e applica le politiche di sicurezza e i controlli di accesso in tempo reale. 

Esplora le soluzioni per la sicurezza e la protezione dei dati
Cybersecurity dell'intelligenza artificiale (AI)

Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni basate sull'AI.

Esplora la cybersecurity con l'intelligenza artificiale (AI)
Servizi di rilevamento e risposta alle minacce 

Il tuo partner contro le minacce informatiche, con il nuovo Assistente di cybersecurity di IBM® Consulting, basato sull'AI, progettato per accelerare e migliorare l'identificazione, l'analisi e la risposta alle minacce critiche alla sicurezza.

Esplora le soluzioni di rilevamento e risposta alle minacce
Risorse IBM X-Force® Threat Intelligence Index

Ottieni insight e consigli di ricerca essenziali per prepararti a rispondere alle minacce informatiche con maggiore velocità ed efficacia.

Che cos'è un attacco informatico?

Un attacco informatico è qualsiasi azione intenzionale che ha lo scopo di rubare, esporre, alterare, disabilitare o distruggere dati, applicazioni o altri asset tramite l'accesso non autorizzato a una rete, un sistema informatico o un dispositivo digitale.

Cos'è DevOps?

DevOps è una metodologia di sviluppo software che accelera la fornitura di applicazioni e servizi di qualità superiore combinando e automatizzando il lavoro dei team di sviluppo software e delle operazioni IT.

Fai il passo successivo

I servizi di cybersecurity di IBM offrono servizi di consulenza, integrazione e gestione della sicurezza per sviluppare capacità offensive e difensive. Combiniamo un team globale di esperti con la tecnologia proprietaria e dei partner per creare insieme programmi di sicurezza su misura in grado di gestire i rischi.

Scopri i servizi di sicurezza informatica Iscriviti alla newsletter Think
Note a piè di pagina

Tutti i link sono esterni a ibm.com.

1 Top 10 Cybersecurity Predictions And Statistics For 2024Cybercrime Magazine, 5 febbraio 2024.

2 State of the Tech Workforce | Cyberstates 2024The Computing Technology Industry Association (CompTIA), marzo 2024.

3 Cybercrime threatens business growth. Take these steps to mitigate your riskZDNet, aprile 2022.

Strategic Cybersecurity Talent Framework, World Economic Forum, aprile 2024.

5 NIST Cybersecurity FrameworkNational Institute of Standards and Technology (NIST), 26 febbraio 2024.

6 Cybersecurity Best PracticesCybersecurity and Infrastructure Security Agency (CISA).

7 The Hiscox Cyber Readiness Report 2023Hiscox Insurance Company Inc., 2023.