Fortinet va a caccia dei rischi nascosti

Grazie al Cyber Threat Assessment Program è possibile rilevare le minacce più significative e avere a disposizione suggerimenti per le contromisure necessarie per la risoluzione dei problemi

Pubblicato il 01 Mar 2016

Un programma per svelare i rischi nascosti e le minacce non rilevate è Cyber Threat Assessment Program (Ctap), realizzato da Fortinet, che nei suoi FortiGuard Labs persegue l’obiettivo di integrare l’offerta di funzionalità di analisi e valutazione dei rischi con la propria piattaforma end-to-end di sicurezza per offrire ai propri clienti tutte le informazioni possibili riguardo alle problematiche di security.

Il programma di valutazione, realizzato dall’azienda in collaborazione con partner di rilievo, è gratuito e, attraverso un firewall di nuova generazione FortiGate, esamina il traffico applicativo che attraversa il network, alla ricerca di intrusioni, malware o applicazioni ostili; al temine della raccolta dati viene generato un report dettagliato di risk assessment. Nello specifico, FortiAnalyzer effettua un’analisi di traffico applicativo, produttività degli utenti, utilizzo del network e così via e inoltre fornisce una serie di indicazioni pratiche e dettagliate per una possibile mitigazione dei rischi.

Nel corso dell’attività di questo programma è emerso che social media e controllo delle applicazioni rappresentano gli aspetti maggiormente critici; mentre il target più colpito continua a essere quello finanziario.

In particolare, negli ultimi quattro mesi centinaia di aziende statunitensi hanno provato il programma Ctap, sono stati quindi raccolti molteplici dati da cui è emerso un report analitico che indica, prima di tutto che le aziende di ogni dimensione e settore continuano a essere sotto attacco, il numero di attacchi rilevati è pari 32,14 milioni. Considerando, d’altra parte, che social media e streaming di contenuti multimediali rappresentano il 25,65% del traffico complessivo di rete, si è notato che i sistemi aziendali (e di conseguenza dati sensibili) sono esposti a rischi di infezioni legate a drive-by download, social engineering e malvertising.

Inoltre, il controllo delle applicazioni rappresenta un problema costante per gli amministratori. Una presenza significativa di traffico peer-to-peer, in particolare Bittorrent e attività di gaming, apre la rete a contenuti malevoli, che penetrano sulla scia di applicazioni e file scaricati attraverso questi noti siti.

Infine focus sul comparto finance: banche e società finanziarie hanno concentrato su di sé il 44,6% di tutta l’attività ostile, in tali casi, gli hacker puntano su attacchi ad alta velocità e operano con trojan sofisticati e strategie di attacco land-and-expand, per insinuarsi e rimanere nella rete.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4