Attacchi informatici di quinta generazione : Check Point White Paper
Gli attacchi informatici di quinta generazione sono arrivati e la maggior parte delle aziende non è ancora preparata, Un nuovo modello per la valutazione e la pianificazione della sicurezza.
Negli ultimi anni il panorama delle minacce informatiche è profondamente cambiato. Le forme di attacco si sono molto evolute, risultando sempre più remunerative ed efficaci per i criminali. Le imprese non hanno invece fatto crescere altrettanto le loro difese: si calcola che solo il 5 percento delle aziende utilizzi oggi sistemi di sicurezza di ultima generazione.
I motivi di questo scarto tra criminali e aziende sono molti, ma alla fine riconducibili a una semplice differenza. Chi attacca mette in campo tutte le tecnologie che servono al suo scopo, mentre chi si difende è frenato nella sua azione. Budget, vincoli operativi e limiti tecnologici frenano le aziende nel definire e implementare una strategia di difesa adeguata.
A rendere le difese poco efficaci è soprattutto il permanere di una visione tradizionale della sicurezza IT, secondo cui per ogni tipo di attacco esiste una ben precisa soluzione di difesa. Questa concezione è superata: oggi gli attacchi sono estramente articolati, multi-dimensionali, multi-stadio, multi-vettore e polimorfici. Una collezione di soluzioni puntuali, per quanto ampia, non può contenerli.
Questo documento propone un punto di vista più attuale ed efficace, attraverso cui diventa possibile valutare le misure di difesa in funzione dell'elemento oggi chiave: una visione chiara della evoluzione delle minacce, generazione dopo generazione.
Questa concezione "generazionale" permette di portare velocemente le proprie difese allo stesso livello degli attacchi, con un approccio trasversale tanto alle prime quanto ai secondi. Check Point Infinity è l'unica architettura di cyber security pensata con questo approccio olistico, che permette di proteggere reti, endpoint, cloud e dispositivi mobili dagli attacchi di ultima generazione.