Le azioni di cyber crime sono sempre più articolare e su larga scala. Servono difese mirate, ma soprattutto prevenzione
Secondo
Check Point Software Technologies ci sono
tre fattori fondamentali nell'
evoluzione delle minacce alla sicurezza IT: la "democratizzazione" del cyber crime, l'interesse della criminalità organizzata per il mondo cyber, la creazione di attacchi su larga scala.
I primi due aspetti toccano soprattutto le dinamiche del cyber crime,
ampliandone la portata. Questo perché da un lato al crimine informatico si avvicinano anche persone meno tecniche, che possono
reperire online strumenti e servizi per scatenare attacchi. Dall'altro lato il crimine cyber attrae sempre di più la criminalità classica, che ha scoperto nell'IT un modo per fare affari illeciti
con un rischio minore rispetto ai metodi "analogici".
Il terzo punto è il più tecnico e di interesse immediato per i CISO. È importante oggi tenere conto del fatto che si può essere oggetto di attacchi che non intendono colpire solo un tipo di bersaglio (i server, gli endpoint...) ma
agiscono contemporaneamente su più sistemi, dal cloud al mobile. Parallelamente, va considerato che la loro scala a priori è quesi illimitata. Per chi ha i giusti mezzi a disposizione, cresce sino a toccare
intere organizzazioni sparse in tutto il mondo, od intere nazioni.
Il primo passo è prevenire
Lo sviluppo delle soluzioni Check Point segue ovviamente da vicino
queste evoluzioni, in modo da poterle contrastare in maniera efficace. L'approccio di fondo si concentra sugli aspetti di
prevenzione: "
Ciò non significa che non facciamo rilevamento, ma una volta che partono i meccanismi di detection questo significa che la minaccia è già nel sistema ed è molto probabile che abbia già fatto danni", sottolinea
Marco Urciuoli, Country Manager di Check Point Software Italia.
Per fare prevenzione, secondo Check Point, serve un framework che protegga i punti più critici di un'azienda. È l'obiettivo dell'architettura
Check Point Infinity, che mira a "
garantire la totale intoccabilità dei sistemi da parte del malware, in modo che nemmeno attraverso un 'paziente zero' entrino nei sistemi", spiega Urciuoli.
Infinity copre in particolare alcuni elementi chiave dell'IT - cloud, mobile, networking,
endpoint - dando anche un punto di controllo unificato. Più in dettaglio, la famiglia di soluzioni
CloudGuard copre tra l'altro la parte infrastrutturale (IaaS) e quella applicativa (SaaS) degli ambienti di cloud pubblico o privato. La protezione della parte mobile - particolarmente importante perché il più delle volte non è un problema palese per gli utenti - è demandata a
Sandblast Mobile, che può operare in completa autonomia oppure integrarsi con sistemi di Mobile Device Management (MDM).
Capsule Workspace garantisce invece un ambiente di lavoro protetto all'interno di un device mobile. Qui i dati possono essere cifrati o comunque gestiti con la massima sicurezza. Ed anche in profili di utilizzo in cui uno stesso dispositivo è usato sia per lavoro - quindi con informazioni sensibili da proteggere - sia per le comunicazioni personali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.