Il Web di seconda generazione, oggi sinteticamente definito Web 2.0, condivide molti aspetti con la precedente infrastruttura di prima generazione, costituendone una sana evoluzione.
Evidenziamo con l'aiuto di studi di settore che esiste anche nel Web 2.0 la necessità di attività di tipo proattivo, cioè quelle operazioni volte a prevenire, più che a risolvere, i potenziali problemi di sicurezza
Riguardo al Web 2.0, numerosi studi di settore non hanno evidenziato particolari criticità legate alla sicurezza strettamente legate alle nuove tecnologie introdotte con il Web di seconda generazione.
Exploit già noti come, ad esempio, il “Cross Site Scripting” (XSS) o il “Cross Site Request Forgery” (CSRF), espressamente pensati per le vulnerabilità tipiche dell’ambiente dinamico che caratterizza il Web di seconda generazione, possono essere contrastati efficacemente con le stesse normali regole di “buon senso” che necessitava in precedenza, intendendo per “buon senso” un efficiente connubio tra informazioni aggiornate e (conseguente) adeguamento dei sistemi di protezione in uso.
Questo tipo di approccio, da alcuni studiosi definito “proattivo”, non è infatti legato a uno specifico dispositivo di sicurezza bensì a una “forma mentis” che oggi come non mai risulta sempre più vincente e indispensabile in ambito sicurezza: non dimentichiamo che al Web 2.0 seguirà il Web 3.0, 4.0, ecc.
Il cattivo comportamento dell'utenza, sia di chi opera come fruitore di servizi, sia di chi gestisce proprio i servizi è sempre ai primi posti tra le cause che agevolano un attacco informatico: basti pensare che anche nel nuovo Web 2.0, tecniche come il “Phishing”, più vicine all’ingegneria sociale (Social Engineering) piuttosto che allo sfruttamento di una vulnerabilità oggettiva dei sistemi, sono quelle che hanno creato (e creano) i danni più ingenti alle aziende e ai singoli individui.