Botnet, web 2.0 e data loss tengono in scacco le aziende

Il Security Report di Check Point evidenzia un panorama a rischio: il 63% delle imprese è stato contaminato da bot, mentre il 54% ha perso dati. Ma la minaccia più grande resta la mancanza di consapevolezza del rischio. La strategia del vendor, che fa della sicurezza un processo di business

Pubblicato il 22 Apr 2013

Botnet e non solo: a fare tremare le aziende sotto il profilo della sicurezza informatica sono anche le applicazioni peer-to-peer e di file-sharing, i social network e l’utilizzo di anonymizer che, mascherando l’identità dell’utente, permettono di eludere le policy di navigazione. Inoltre, il rischio di perdita dei dati è sempre dietro l’angolo.
A fotografare il quadro delle minacce più diffuse a livello mondiale è il Security Report 2013 di Check Point, basandosi sui dati raccolti lo scorso anno da un campione di 888 medie imprese attraverso i Security Gateway, che hanno monitorato il traffico dei network aziendali per una media di 134 ore ciascuno. Le informazioni sono state analizzate attraverso la tecnologia Software Blade del vendor, confrontate con le rilevazioni del Check Point ThreathCloud (un database di malware alimentato in tempo reale con i dati provenienti da una rete globale di sensori) e integrate con altre fonti (SensorNet, altro network di sensori, e i report relativi alla sicurezza degli endpoint).

Rodolfo Falcone, Country Manager di Check Point Italia

“La ricerca – ha commentato Rodolfo Falcone, Country Manager di Check Point Italia – rivela come il 63% delle aziende sia stato contaminato da bot e più della metà da nuovi malware, almeno una volta al giorno. Il 75% delle aziende ha effettuato l’accesso a siti contenenti codici malevoli, mentre il 54% è stato vittima di un incidente che ha causato la perdita dei dati. Ma a spaventare di più è la mancanza di consapevolezza del rischio da parte delle organizzazioni. Proprio per questo, la nostra strategia 3D Security fa leva su tre asset fondamentali: le persone, perché l’esposizione ai rischi dipende direttamente dalla loro sensibilizzazione al problema; le policy, che devono essere ben definite e spesso nelle aziende italiane mancano; infine, solo in ultimo, le tecnologie. Per noi la sicurezza è un vero e proprio processo di business”.
Nello scenario dipinto dallo studio, infatti, puntare solo sui tool di protezione non è sufficiente. “I cyber criminali – è intervenuto David Gubiani, Technical Manager di Check Point Italia

David Gubiani, Technical Manager di Check Point Italia

– sono sempre più organizzati ed esistono toolkit di sviluppo e test di malware utilizzabili a poco prezzo da chiunque. Le minacce sfuggono al controllo, tant’è che solo il 53% delle aziende si accorge di avere subìto un attacco”. I fenomeni di hacktivism sono in aumento, così come gli attacchi a obiettivi strategici, per esempio centrali elettriche e infrastrutture Tlc: “La cyberwar è oggi una realtà concreta” ha affermato Falcone. Senza contare i rischi derivanti dal web 2.0 e dalla consumerizzazione, il cui ingresso in azienda è inarrestabile. “I social media – ha detto Gubiani – sono ormai uno strumento di lavoro, ma le aziende non si rendono conto dei danni a livello di data loss e reputation a cui vanno incontro. Nel 43% delle aziende, i dipendenti utilizzano gli anonymizer, nel 61%, applicazioni P2p e nell’80% strumenti di file storage e sharing come Dropbox”.
“Le imprese – ha aggiunto Falcone – si sentono immuni al rischio di perdita dati e non adottano strumenti di Data loss prevention”. I numeri però sono allarmanti: ad esempio, il 36% delle organizzazioni finance ha inviato informazioni relative alle carte di credito fuori dall’azienda e, come ha suggerito Falcone, il fenomeno Byod non fa che aumentare il pericolo di divulgazione dei dati. “I Cso – ha dichiarato Falcone – faticano a fare capire al management le reali difficoltà per la protezione dei dati e spesso non riescono a dimostrare la necessità degli investimenti: Check Point mette a loro disposizione il tool 3D Security report che permette un’analisi gratuita e dettagliata dello stato di sicurezza dell’azienda. Uno strumento utile, che può essere di supporto anche ai partner nella fase di prevendita per indirizzare le decisioni di acquisto”.
Lo strumento rientra nell’offerta per la sicurezza completa di Check Point, basata su Security Gateway dotati di Software Blade, ovvero di moduli specifici per i diversi tipi di minacce, dall’url filtering all’anti-bot fino alla data loss prevention. Tra le novità, il Compliance Software Blade, una soluzione integrata di monitoraggio in tempo reale della conformità, e la Threath Emulation Software Blade, che previene le infezioni da vulnerabilità sconosciute e attacchi zero-day. Tra le anticipazioni, una nuova linea di prodotti dedicati alle Piccole e medie imprese.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3