• La difesa informatica secondo Check Point

    David Gubiani - Security Engineering Manager Check Point

    Intervista a David Gubiani, Security Engineering Manager di Check Point Software Technologies per comprendere come, a fronte di un incremento delle minacce informatiche, la difesa debba orientarsi verso un nuovo approccio.

    Sofisticazione, incidenza e impatti aumentano progressivamente. Cosa si continua a sbagliare?

    Con l’Internet of Things (IoT) il numero di dispositivi connessi ad Internet è in costante crescita, pertanto ogni dispositivo connesso è un potenziale target. Al crescere del numero di target disponibili, automaticamente i cyber criminali hanno a disposizione un campo d’azione maggiore, con il conseguente aumento di vittime totali. Smartphone e tablet vengono utilizzati sempre maggiormente all’interno delle nostre aziende, quindi se non sono gestiti a dovere incrementano il numero delle finestre di accesso all’azienda, solitamente non ancora protette con strumenti adeguati.

    Qualcuno ha detto che “maggiore è il ricorso alla tecnologia, maggiore è l’esposizione”. Sembra un paradosso, ma è vero?

    Il mercato della sicurezza oggi è in grado di fornire delle ottime tecnologie in supporto alle nostre aziende per proteggersi da vari attacchi, ma il problema principale è che all’interno dell’azienda stessa, la tecnologia a volte è vista come un impedimento o con sospetto. Essa deve essere introdotta in azienda come parte di un processo evolutivo che deve coinvolgere gli utenti stessi, per comprenderne le motivazioni e sensibilizzarli alle problematiche di security.

    Là fuori c’è un po’ di tutto: attaccanti improvvisati, gruppi specializzati, crimine organizzato, terroristi. I difensori sono in minoranza?

    Il 2017 è stato un anno in cui il Wannacry ha messo in seria difficoltà moltissime aziende e organizzazioni colpendo indiscriminatamente il settore pubblico e privato. Inoltre questo tipo di malware è in grado di propagarsi in totale autonomia colpendo in modalità casuale. Maggiore attenzione dovrebbe andare verso quelle aziende che forniscono servizi primari come trasporti, energia ed altre infrastrutture critiche, in quanto molto spesso sono vulnerabili anche ad attacchi considerati non complessi.

    Nel report Europol 2017 relativo al Cybercrime, si dichiara che gli attacchi sono in continua crescita per tutti gli stati membri EU, anche dove le infrastrutture internet sono ben sviluppate ed i pagamenti sono on-line. Ma non sono solo i dati finanziari il target dei cyber criminali, bensì ogni tipologia di dato. Il numero e la frequenza di violazioni di dati è in continua crescita, ciò a sua volta porta maggiori casi di estorsione e frode.

    Se gli attaccanti adottano il modello di business “hacking spa”, le potenziali vittime potenziali come devono reagire?

    Innanzitutto dobbiamo chiederci il perchè stia diventando un modello di business, il fatto di pagare i criminali: dai dati in nostro possesso, circa il 70% di chi è colpito dalle varie forme di Ransomware decide di pagare l’estorsore, alimentando la consapevolezza del criminale che la sua azione alimenta un business remunerativo. Alcune stime dell’FBI relative al 2016 dichiarano che è stato versato più di 1 miliardo di dollari ai criminali causa Ransomware, e la situazione nel 2017 non è migliore ad oggi.

    Va inoltre evidenziato che c’è una scarsa tendenza a coinvolgere le forze dell’ordine in questi casi, cosa che dovrebbe essere fatta automaticamente ed immediatamente. Inoltre si deve iniziare ad avere una cultura specifica nella direzione della sicurezza senza continuare a sottovalutarne i rischi.

    Il quesito che le aziende dovrebbero iniziare a porsi non è il “se verrò intaccato”, ma quando succederà!

    L’approccio detettivo è importante ma come può funzionare un approccio preventivo?

    Sono necessarie delle regole di base, una delle principali è istruire gli utenti finali e renderli parte del processo di sicurezza in atto nell’azienda. In tal senso Check Point si batte da anni in questa direzione, fornendo all’interno delle nostre soluzioni strumenti automatizzati che informano ed avvisano gli utenti del comportamento su Internet, se allineato con le policy aziendali o meno. Infatti, l’anello debole è spesso l’utente finale, indipendentemente dalla tecnologia messa in atto. Le aziende dovrebbero investire del tempo per spiegare agli utilizzatori dei mezzi tecnologici come analizzare semplicemente un link all’interno di una e-mail prima del fatidico “click” o banalmente le best practices per la scelta di una buona password.

    Quanto detto sopra è importante ma non basta, l’adozione di tecnologie all’avanguardia rimane e rimarrà fondamentale per le aziende.

    Quali saranno i trend cruciali per il prossimo futuro in termini di attacco e di tecnologie per la difesa?

    Le analisi di Check Point evidenziano un continuo proliferare di Ransomware per il prossimo futuro, quindi il tema principale è la protezione dei dati. E’ chiaro ormai, visti gli eventi verificatesi nel corso dell’anno, che nelle nostre aziende mancano cultura del personale sotto forma di buoni comportamenti  su internet, processi di archiviazione dei dati e purtroppo la sottostima dei danni che si possono presentare. Check Point ha da tempo nel suo portafoglio di prodotti delle tecnologia all’avanguardia per la protezione contro i Ransomware, soluzione come la SandBlast e SandBlast agent Anti-Ransomware prevengono ogni tipo di infezione, bloccandola prima che possa entrare in azienda.

    Da non dimenticare la forte spinta verso la mobilità, con l’introduzione sempre più importante di device mobili e device connessi (IoT) che dovrà portare le aziende a pensare diversamente ed in modo strategico gli investimenti in cyber security.

    Tags:

    Se vuoi aggiornamenti su La difesa informatica secondo Check Point inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *