Check Point: per la sicurezza servono consapevolezza e soluzioni globali

Per essere un passo avanti agli hacker che attaccano i sistemi informativi delle aziende occorrono molta consapevolezza e soluzioni globali ma, allo stesso tempo, non troppo complicate da utilizzare. Ne parliamo con Gabi Reish, Vice President Check Point

Pubblicato il 29 Nov 2016

MILANO – Quando si parla di sicurezza informatica, la consapevolezza è oggi quanto mai propedeutica a una scelta corretta dei comportamenti da assumere e degli strumenti da acquisire. In occasione del recente evento Check Point Security Tour 2016, organizzato a Milano, ZeroUno ha intervistato Gabi Reish, VP Product Management and Product Marketing di CheckPoint.

Gabi Reish, VP Product Management and Product Marketing di CheckPoint

Quali sono oggi i principali fronti su cui si devono impegnare i responsabili della sicurezza informatica? “Sono tre – risponde Reish -: gli hacker cybercriminali, che hanno come obiettivo ottenere denaro, quelli che svolgono attività di spionaggio industriale, e i cosiddetti hactivist. L’hactivism, che ha soprattutto obiettivi di protesta civile o politica, è diventato diffuso perché è più semplice attaccare un sito web che radunare attivisti per strada o sotto un palazzo”.

La cybercriminalità si alimenta nel Dark Web

In misure diverse, tutti questi tipi di attacchi hanno motivazioni di ordine economico. “Questo – sottolinea Reish – si spiega con il fatto che ormai tutti i processi di business utilizzano l’Ict e dipendono da essa. E' il motivo per cui sono diventati molto diffusi i ransomware, che di per sé non utilizzano tecniche nuove (per esempio malware in grado di crittografare e quindi rendere inaccessibili mail, dati e applicazioni finché non si inserisce una chiave di decrittazione) mentre è una novità la decisione di utilizzare questo tipo di attacchi da parte di criminali che hanno scoperto che sono più redditizi della vendita di droga. E i kit per diffondere ransomware si trovano a prezzi contenuti nel Dark Web [aree del World Wide Web non indicizzate dai motori di ricerca e solitamente irraggiungibili attraverso una normale connessione internet senza far uso di software particolari ndr]”.

Un grosso problema, fa notare il VP Product Management and Product Marketing di Check Point, “è che gli utenti e i manager delle aziende spesso non sono consapevoli che determinati dispositivi o programmi It, che essi utilizzano per attività o per memorizzare informazioni di business, possono entrare nel mirino degli hacker per il valore economico che per loro è diventato possibile estorcere”. Considerando il settore economico in cui sono impegnate o le loro dimensioni, molte aziende pensano che gli hacker non colpiranno proprio loro, e che è sufficiente avere installato firewall alla periferia della rete It e antivirus sui pc. “Invece ormai quasi tutte le attività business, così come gli aspetti della vita privata, fanno affidamento su tecnologie Ict che possono essere attaccate nonostante l’implementazione di dispositivi di security tradizionali, trovando gli utenti impreparati”, enfatizza Reish.

Cosa propone Check Point per affrontare il nuovo panorama dei rischi Ict? “Non esistono – risponde il manager – strategie e soluzioni valide per tutte le aziende. Che si tratti di proteggere data center on-premises o sui public cloud [con la linea di Next Generation Threat Prevention, ndr], o di mettere in sicurezza applicazioni e informazioni sui device mobili [con la soluzione Mobile Threat Prevention, ndr] noi offriamo soluzioni e servizi diversificati che, previa l’acquisizione di consapevolezza, sono implementabili su misura delle singole esigenze e facilmente utilizzabili da tutti i tipi di utenti”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3