Attualità

Cybersecurity dalle aziende alle case: la visione di Check Point

Gli ambienti e gli oggetti della vita quotidiana sempre più connessi. La cybersecurity deve diventare una preoccupazione di tutti. Il tema è stato affrontato nel corso di Check Point Experience a Milano. La parola ad alcuni manager del vendor che affronta il tema della sicurezza dell’IoT

Pubblicato il 26 Nov 2018

cpx-milano

Dagli uffici ai bar, dai capannoni delle fabbriche alle aule scolastiche, dagli aeroporti alle nostre abitazioni: ovunque ci troviamo vi sono tecnologie che potenzialmente potrebbero essere sfruttate a nostra insaputa per cyberattacchi. E non stiamo parlando solo delle minacce che da anni mirano ai computer personali e aziendali, ma di attacchi di quinta generazione, sempre più sofisticati e in grado di eludere la tradizionale protezione adottata dalla maggior parte delle aziende per le proprie reti, mobile, cloud e per l’IoT.

Di questo scenario si è parlato nel corso di Check Point Experience (CPX), evento organizzato da Check Point alla fine di ottobre Milano e replicato un mese dopo a Roma. Durante la manifestazione milanese, la stampa ha avuto la possibilità di confrontarsi con quattro manager italiani e internazionali del vendor specializzato in cybersecurity. Roberto Pozzi, Regional Director Southern Europe, apre l’incontro proponendo un’analogia efficace fra quello che sta succedendo nella nostra vita digitale e quanto avviene da sempre nella quotidianità: “Tutti assumiamo farmaci senza leggere il bugiardino. Stiamo facendo la stessa cosa con la tecnologia”, con la differenza che mentre i farmaci ci vengono in genere prescritti dal medico, nella tecnologia regna il “fai da te” mentre anche in questo caso bisogna affidarsi a esperti per compiere le scelte corrette e, soprattutto in ambito security, che ci mettano davvero al riparto dalle minacce.

Roberto Pozzi, Regional Director Southern Europe di Check Point

Gli fa eco David Gubiani, Security Engineering Manager di Check Point Italia: “La maggior parte delle persone clicca su qualsiasi link trova nei messaggi che riceve”, ricorda. E così continuano ad avere successo gli attacchi phishing.

David Gubiani, Security Engineering Manager di Check Point Italia

Occhi e orecchi indiscreti in casa

È Marco Urciuoli, Country Manager del vendor in Italia, a dirigere il dibattito sul nuovo contesto che favorisce gli attacchi di quinta generazione. Con l’avvento della domotica e dell’Internet of Thing (IoT) “nelle nostre case sono installati moltissimi agent in grado di ricevere e trasmettere informazioni attraverso la rete. Ecco che diventa necessario proteggere in maniera proattiva e reattiva i nostri elettrodomestici connessi”.

Marco Urciuoli, Country Manager di Check Point Italia

Da qualche mese si assiste a un aumento delle vendite di dispositivi consumer innovativi come quelli della famiglia Amazon Echo (altoparlanti che diffondono la musica nelle camere, ma funzionano anche come microfoni; lampade da tavolo comandate dalla voce, ecc), in grado di collegarsi all’assistente personale Alexa, un vero e proprio software di machine learning. Prima di Amazon, aveva già iniziato Google a vendere dispositivi consumer connessi con il lancio di Google Home, una linea di prodotti destinati soprattutto a supportare lo streaming di contenuti in ambito domestico e basati sulla tecnologia Chromecast, giunta già alla terza generazione. “Oggetti di questo tipo – commenta Gubiani – sono in vendita da un po’ di tempo, ma finora i numeri erano bassi. Con l’avvento di Alexa il trend è cambiato”. Soprattutto dopo le feste natalizie, vedremo sempre più case diventare ambienti pieni di tecnologia intelligence e connessa. “Compromettere sistemi IoT utilizzati in un contesto domestico – continua il Security Engineering Manager di Check Point Italia – è molto più facile che farlo con i pc, sui quali solitamente sono installati software di sicurezza”. Un oggetto dell’Internet of Thing passato sotto il controllo di un hacker, peraltro, può vanificare anche gli sforzi di protezione di un endpoint utilizzato per attività importanti (come gli accessi all’online banking o la partecipazione a conference call di lavoro) sui quali sono installati software di security. “Chi riesce ad accedere da remoto a una videocamera – spiega Gubiani – potrebbe per esempio leggere le password digitate su una tastiera”.

La security di fascia alta interessa tutti

Potrebbe suonare strano sentire un’azienda come Check Point (specializzata nella security enterprise) parlare di sicurezza a questi livelli: “Noi – interviene Pozzi – siamo conosciuti come un vendor che tratta problematiche e soluzioni di sicurezza di fascia alta. Ma proviamo a pensare, ad esempio, a molte innovazioni che si sviluppano e restano per un certo numero di anni a livello di Formula 1: prima o poi le ritroviamo anche all’interno delle nostre autovetture”. Inoltre, come sottolinea Urcioli, “una commistione fra l’informatica aziendale e quella domestica esiste ormai già da tempo. Basti pensare alla diffusione dello smart working”. Come si fa a escludere che una smart tv installata nella stanza in cui lavoriamo possa essere utilizzata da un hacker per spiare le nostre telefonate con l’azienda o un cliente?”. “Oggi – taglia corto Oded Vanunu, Head Of Products Vulnerability Research di Check Point – bisogna cercare di proteggere tutto: non solo i dispositivi basati su Alexa, ma le reti wi-fi e tutti gli oggetti connessi. E dato che ormai la tecnologia è tantissima ed è dappertutto, è necessario che anche i governi pensino a proteggere i consumatori. L’avvento del GDPR è uno step importante in questa direzione”.

Oded Vanunu, Head Of Products Vulnerability Research di Check Point

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4