Si prevede che il settore della cybersecurity cresca dell'11% all'anno. Il tuo portafoglio è pronto a trarne vantaggio?
Secondo le proiezioni degli studi di Gartner, la spesa mondiale per la cybersecurity raggiungerà i 213 miliardi di dollari entro il 2025. Nasdaq's cybersecurity indexes tracciano la performance delle aziende di cybersecurity relative a hardware, software e servizi.
Ricerca in evidenza sulla cybersecurity
-
- La fiducia sfruttata dall'ascesa dell'impersonificazione del supporto IT Apri
- Vishing e deepfake: la nuova frontiera delle minacce informatiche Apri
- Cybersecurity Investment Case: un'opportunità difensiva unica nel settore tecnologico tematico Apri
- L'impatto delle violazioni dei dati sul Nasdaq CTA Cybersecurity Index Apri
- L'impatto delle violazioni dei dati sull'ISE Cybersecurity UCITS Index Apri
- Cybersecurity, cloud e AI & robotics: le nuove utility digitali Apri
- Causa ed effetto: tensioni geopolitiche e il tema della cybersecurity Apri
- Innovazione nella cybersecurity Apri
- Nasdaq Ransomware Research Apri
- Rapporto di settore e Investment Case - HUR Apri
- Rapporto di settore e Investment Case - HXR Apri
- Rapporto di settore e Investment Case - NQCYBR Apri
- Orientarsi nel dinamico mondo della cybersecurity con l'ISE Cybersecurity UCITS Index Apri
- L'Hack Effect: l'effetto delle violazioni dei dati sul Nasdaq CTA Cybersecurity Index Apri
- L'effetto Hack #2: come le violazioni dei dati influenzano l'ISE Cybersecurity UCITS Index Apri
- Tensioni geopolitiche e minacce informatiche Apri
- L'importanza crescente della sicurezza delle identità delle macchine nell'era digitale Apri
-
- Aggiornamento sicurezza informatica Q1 2024: HUR Apri
- Aggiornamento sicurezza informatica Q1 2024: HXRXL Apri
- Aggiornamento sicurezza informatica Q1 2024: NQCYBR Apri
- Aggiornamento sicurezza informatica Q2 2024: HUR Apri
- Aggiornamento sicurezza informatica Q3 2024: HUR Apri
- Aggiornamento sicurezza informatica Q4 2024: HUR Apri
-
- Aggiornamento sulla cybersecurity per il quarto trimestre 2025 Apri
- Aggiornamento sulla cybersecurity Q3 2025 Apri
- Aggiornamento sulla sicurezza informatica Q2 2025 Apri
- Aggiornamento sicurezza informatica Q1 2025 Apri
- Tensioni geopolitiche e minacce informatiche Apri
- L'importanza crescente della sicurezza dell'identità delle macchine Apri
-
- Gen Digital Apri
- Qualys Apri
- Darktrace PLC Apri
- Atos SE (ATO) Apri
- Trend Micro Apri
- NetScout Apri
- Check Point (CHKP) Apri
- Cloudflare, Inc. Apri
- Palo Alto Networks, Inc. Apri
- NortonLifeLock Apri
- McAfee Corp. Apri
- BAE Systems Apri
- CrowdStrike, Inc. Apri
- Fastly, Inc. Apri
- Okta Apri
- SailPoint Apri
- Zscaler Apri
- Juniper Networks Apri
- OneSpan Apri
- Fortinet Apri
- Crowdstrike Apri
- Rubrik Apri
Video sulla cybersecurity
Modalità di investimento
Nasdaq Cybersecurity Indexes
Exchange-Traded Funds (ETFs) che mirano a seguire i Nasdaq Cybersecurity Indexes
Prestazioni in tempo reale degli indici
Visualizza i dati di performance in tempo reale e le tendenze storiche degli indici sul sito web Global Index Watch (GIW).
Global Index Risorse
Contattaci
FAQ
-
La cybersecurity si concentra sulla protezione di computer, reti, programmi e dati da accessi non autorizzati e/o non intenzionali. La cybersecurity è diventata sempre più importante recentemente poiché governi, aziende e persone raccolgono, elaborano e memorizzano grandi quantità di informazioni riservate e trasmettono tali dati attraverso le reti. Le violazioni dei dati sono diventate quasi comuni negli ultimi anni. Negli ultimi anni, casi di alto profilo di cyber hacks hanno aumentato la domanda di software sofisticati e prodotti di sicurezza.
-
Le aziende in tutto il mondo stanno diventando sempre più consapevoli della minaccia potenziale, il che porta a una maggiore allocazione di risorse verso le aziende che aiutano a mitigare tali rischi. La crescita della cybersecurity è principalmente guidata dalle misure necessarie per contrastare il crescente numero di crimini informatici che persone, aziende e governi affrontano quotidianamente.
-
Gli attaccanti informatici possono variare da singoli individui a gruppi sponsorizzati dal governo. Data la natura eterogenea del problema della sicurezza informatica, non solo le aziende tradizionali di software e tecnologia informatica offrono servizi di sicurezza, ma anche le aziende di difesa tradizionali hanno esperienza nel fornire servizi di difesa contro gruppi sponsorizzati dal governo. Di seguito è riportato un elenco di diverse minacce informatiche e le loro descrizioni dall'Ufficio di Contabilità del Governo (GAO).
Elenco delle minacce GAO:- Operatori di reti bot: gli operatori di reti bot sono hacker che, invece di violare i sistemi per sfida o vanità, prendono il controllo di più sistemi per coordinare attacchi e distribuire phishing, spam e malware. I servizi di queste reti sono talvolta disponibili nei mercati sotterranei, come l'acquisto di attacchi denial-of-service o server per inoltrare spam.
- Gruppi criminali - I gruppi criminali cercano di attaccare i sistemi per guadagno monetario. In particolare, i gruppi di crimine organizzato utilizzano spam, phishing e spyware/malware per commettere furto d'identità e frode online. Gli spies aziendali internazionali e le organizzazioni di crimine organizzato rappresentano anche una minaccia per gli Stati Uniti attraverso la loro capacità di condurre spionaggio industriale e furto monetario su larga scala e di assumere o sviluppare talenti hacker.
- Servizi di Intelligence Stranieri - I servizi di intelligence stranieri utilizzano strumenti informatici come parte delle loro attività di raccolta di informazioni e spionaggio. Inoltre, diverse nazioni stanno lavorando aggressivamente per sviluppare dottrine, programmi e capacità di guerra dell'informazione. Tali capacità consentono a un singolo ente di avere un impatto significativo e serio interrompendo le infrastrutture di approvvigionamento, comunicazione ed economiche che supportano il potere militare - impatti che potrebbero influenzare la vita quotidiana dei cittadini statunitensi in tutto il paese.
- Hacker - Gli hacker penetrano nelle reti per il brivido della sfida o per vantarsi all'interno della loro community. Mentre in passato l'hacking remoto richiedeva una buona dose di abilità o di conoscenze informatiche, oggi gli hacker possono scaricare da Internet script di attacco e protocolli già pronti e lanciarli contro i siti bersaglio. Quindi, sebbene gli strumenti di attacco siano più sofisticati, sono anche diventati più facili da usare. Secondo la Central Intelligence Agency (CIA), la maggior parte degli hacker non possiede le competenze necessarie per minacciare obiettivi difficili come le reti critiche statunitensi. Tuttavia, la popolazione mondiale di hacker rappresenta una minaccia relativamente elevata di interruzioni isolate o di breve durata che potrebbero causare danni significativi.
- Insider - L'insider scontento dell'organizzazione è una principal fonte di crimine informatico. Gli insider potrebbero non aver bisogno di una grande conoscenza delle intrusioni informatiche poiché la loro conoscenza di un sistema target spesso consente loro di ottenere accesso illimitato per causare danni al sistema o rubare dati del sistema. La minaccia interna include anche fornitori esterni e dipendenti che introducono accidentalmente malware nei sistemi.
- Phisher - Individui o piccoli gruppi che eseguono schemi di phishing nel tentativo di rubare identità o informazioni per guadagno monetario. I phisher possono anche utilizzare spam e spyware/malware per raggiungere i loro obiettivi.
- Spammer - Individui o organizzazioni che distribuiscono e-mail non richieste con informazioni nascoste o false per vendere prodotti, condurre schemi di phishing, distribuire spyware/malware o attaccare organizzazioni (ad es., denial of service).
- Autori di spyware/malware - Individui o organizzazioni con intenti malevoli eseguono attacchi contro gli utenti attraverso la produzione e distribuzione di spyware e malware. Numerosi virus informatici distruttivi e worm hanno compromesso file e dischi rigidi, tra cui il virus Melissa Macro, il worm Explore.Zip, il virus CIH (Chernobyl), Nimda, Code Red, Slammer e Blaster.
- Terroristi - I terroristi cercano di distruggere, incapacitare o sfruttare infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime di massa, indebolire un'economia bersaglio e danneggiare il morale e la fiducia pubblica.
- https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
- https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
- https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
- https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions
-
La cybersecurity è un tema dinamico che si trova all'intersezione di molteplici industrie, in particolare tecnologia e industriali, oltre a diversi settori all'interno della tecnologia, come software e servizi informatici. La natura diversificata di questo tema è il risultato diretto della diversità delle sfide che aziende, governi, individui e organizzazioni affrontano, e delle soluzioni disponibili per affrontarle. Inoltre, alcune aziende di cybersecurity offrono soluzioni singole o multiple al mercato, mentre altri elementi della cybersecurity sono offerti da aziende tecnologiche diversificate. Di seguito è riportato un elenco di vari elementi della cybersecurity tratto da Digital Guardian.5
Elementi di Cybersecurity di Digital Guardian:- Sicurezza della rete - Il processo di protezione della rete da utenti indesiderati, attacchi e intrusioni.
- Sicurezza delle Applicazioni - Le app richiedono aggiornamenti e test costanti per garantire che questi programmi siano sicuri dagli attacchi.
- Sicurezza degli Endpoint - L'accesso remoto è una parte necessaria del business ma può anche rappresentare un punto debole per i dati. La sicurezza degli endpoint è il processo di protezione dell'accesso remoto alla rete di un'azienda.
- Sicurezza dei dati - All'interno delle reti e delle applicazioni ci sono i dati. Proteggere le informazioni aziendali e dei clienti è un livello separato di sicurezza.
- Gestione delle Identità - Essenzialmente, questo è un processo per comprendere l'accesso che ogni individuo ha in un'organizzazione.
- Sicurezza dei database e delle infrastrutture - Tutto in una rete coinvolge database e attrezzature fisiche. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
- Sicurezza del cloud - Numerosi file risiedono in ambienti digitali o nel 'cloud'. Garantire la protezione dei dati in un ambiente interamente online comporta molteplici sfide.
- Sicurezza Mobile - I telefoni cellulari e i tablet comportano praticamente ogni tipo di sfida di sicurezza in sé e per sé.
- Pianificazione del Disaster Recovery/Business Continuity - In caso di violazione, disastro naturale o altro evento, i dati devono essere protetti e l'attività deve continuare.
- https://digitalguardian.com/blog/what-cyber-security. (Fonte: Digital Guardian, "What is Cybersecurity? Definition, Best Practices & More, 10 giugno 2020, https://digitalguardian.com/blog/what-cyber-security)
Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, and NQCYBR™ are registered and unregistered trademarks of Nasdaq, Inc. The information contained herein is provided for informational and educational purposes only, and nothing contained herein should be construed as investment advice, either on behalf of a particular security or an overall investment strategy. Neither Nasdaq, Inc. nor any of its affiliates makes any recommendation to buy or sell any security or any representation about the financial condition of any company. Statements regarding Nasdaq-listed companies or Nasdaq proprietary indexes are not guarantees of future performance. Actual results may differ materially from those expressed or implied. Past performance is not indicative of future results. Investors should undertake their own due diligence and carefully evaluate companies before investing.
ADVICE FROM A SECURITIES PROFESSIONAL IS STRONGLY ADVISED.
© 2025. Nasdaq, Inc. All Rights Reserved.