Il
63% delle aziende è stato contaminato da
bot e oltre la metà di esse da
nuovi malware almeno una volta al giorno. Sono questi alcuni risultati emersi dal
Check Point Security Report 2013, recentemente pubblicato da
Check Point con l’obiettivo di rendere noti i principali rischi di sicurezza che incombono sulle aziende
oggi.
Come hanno spiegato
Rodolfo Falcone, Country Manager di Check Point Italia (nella foto) e
David Gubiani, Technical Manager della società, sono state ben
888 le imprese nel mondo
coinvolte nella ricerca, appartenenti a settori merceologici di vario genere; il 40% delle realtà considerate sono europee.
Nel
Vecchio Continente il
70% delle aziende intervistate ha avuto infezioni da
botnet; questa cifra sale all’
87% in Italia. Il
54% delle società coinvolte ha avuto almeno un’esperienza significativa di
perdita dei dati; il
14% dei dati smarriti erano protetti da password. Il
36% di aziende del settore finance ha avuto perdite di dati legati alle carte di credito. Il
53% delle imprese intervistate ha avuto al proprio interno
dipendenti che hanno scaricato file infetti.
L’ondata di
applicazioni Web 2.0 ha offerto, inoltre, agli hacker una vasta serie di opzioni per introdursi nelle reti aziendali: il 91% delle aziende utilizza applicazioni che presentano potenziali rischi di protezione.
Il problema, dunque, è di ampiezza notevole: riguarda le realtà di ogni dimensione e di ogni categoria. Persino il
Vaticano, lo scorso anno è stato vittima di un attacco da parte di un gruppo anonimo, che ha messo fuori uso per una settimana il sito Web e i server dedicati alla posta elettronica.
“I risultati ottenuti nella ricerca evidenziano che c’è ancora
scarsa cultura in tema di sicurezza, anche nelle aziende”, ha affermato Falcone. “Sono poche, infatti, le società che in materia di sicurezza hanno regole chiare e ben definite”. Per questo è importante accrescere le opportunità di formazione per garantire alle imprese competenze superiori, adatte a far fronte ai problemi legati alla sicurezza.
Oggi mancano cultura e consapevolezza, elementi fondamentali per poter scegliere la tecnologia più adatta alle esigenze delle aziende, spesso differenti in rapporto alla tipologia di appartenenza di ciascuna società.
Se un’azienda ha delle regole in materia di sicurezza riceve meno attacchi e necessita meno spese per essere in sicurezza, questo è un tassello fondamentale di cui ogni azienda dovrebbe diventare consapevole, prima ancora di parlare di appliance e di altri prodotti. Per il vendor, inoltre, è importante capire il business del cliente e creare un processo di sicurezza adatto a lui.
[tit: La risposta di Check Point ai problemi di sicurezza]
Tra le soluzioni che Check Point ha presentato di recente per far fronte agli attuali problemi di sicurezza delle aziende rientra la nuova
Check Point Compliance Software Blade, soluzione integrata di monitoraggio in tempo reale della conformità, che si basa su una vasta conoscenza di requisiti normativi e best practice in tema di sicurezza IT.
Compliance Software Blade ha la finalità di garantire che le policy di sicurezza siano allineate con le normative globali e assicura che siano mantenuti i livelli di sicurezza adeguati, riducendo i tempi di auditing, migliorando la sicurezza e diminuendo i costi complessivi per le aziende.
La soluzione è integrata nella
Software Blade Architecture di Check Point; l’obiettivo è quello di fornire una visione completa dello stato di conformità attraverso i gateway e le
Network Security Software Blade di Check Point.
Nel febbraio scorso l’azienda ha annunciato anche una nuova
Threat Emulation Software Blade studiata per prevenire le infezioni da vulnerabilità sconosciute e attacchi zero-day e mirati. Questa soluzione è stata pensata per identificare velocemente i file sospetti, emulando il loro modo di operare per individuare i comportamenti malevoli e prevenire l'accesso del malware alla rete.
Check Point Threat Emulation invia report relativi a nuove minacce al servizio
ThreatCloud di Check Point, per proteggere in automatico gli altri client e previene gli attacchi verificando i file scaricati e gli allegati ai messaggi di posta elettronica quali Pdf o Microsoft Office.
I file sospetti sono aperti nel sandbox di Threat Emulation e monitorati per comportamenti anomali, tra cui modifiche ai registri, connessioni di rete o processi di sistemi, fornendo una valutazione in tempo reale del comportamento del file. Se questi ultimi sono malevoli, sono bloccati al gateway. Nuove signature sono immediatamente condivise con Check Point ThreatCloud e distribuite ai gateway degli abbonati per una protezione automatica da nuovi malware.
La soluzione è parte integrante della
soluzione di Threat Prevention stratificata a marchio Check Point. Questa suite complementare di blade software comprende IPS Software Blade, che blocca gli exploit di vulnerabilità note, Anti-Bot Software Blade che identifica e previene danni da bot e Antivirus Software Blade che blocca download di file infetti da malware.