Check Point: attacchi mirati più alti che mai nel 2014

Sicurezza_Security_Lock_LucchettoÈ una crescita esponenziale del malware noto e sconosciuto quella riportata nel Security Report 2015 di Check Point Software Technologies riferito al 2014.
Basato su una ricerca collaborativa e sull’analisi approfondita di oltre 300mila ore di traffico monitorato in rete attraverso 16mila gateway e un milione di smartphone, il terzo rapporto annuale redatto dal fornitore di sicurezza pure-play mostra “hacktivism” e un numero attacchi mirati in azienda più alti che mai.

Nel 2014 il report rivela, infatti, che 106 malware sconosciuti hanno colpito ogni ora le organizzazioni prese in esame, vale a dire 48 volte in più rispetto ai 2,2 download all’ora rilevati nel 2013, mentre l’83% dell’intero campione è stato infettato da bot consentendo un flusso costante di comunicazione e condivisione di dati tra i bot stessi e i loro server di comando e controllo.

Di fronte a minacce sempre più sofisticate, anche per il Security Report 2015, gli apparecchi mobili rappresentano l’anello debole della catena della sicurezza, in quanto forniscono un punto di accesso alle informazioni sensibili molto più semplice da violare di qualsiasi altro nodo. Tanto da decretare, per un’organizzazione con più di 2mila device mobili nella propria rete, una probabilità del 50% che almeno sei di questi siano infettati o siano l’obiettivo di un attacco.

E mentre le aziende adottano le nuove tecnologie per aumentare la produttività, si dimenticano spesso dell’impatto che queste hanno sulla sicurezza.
Ne sono prova le applicazioni su cui fanno affidamento le imprese e che, spesso, diventano punti di vulnerabilità per l’accesso non autorizzato alle reti.
Il riferimento è ad applicazioni come il file sharing ma anche ad eventi ad alto rischio, che rappresentano altrettante opportunità per i criminali informatici di accedere alle reti aziendali.

Come se non bastasse, dalla ricerca di Check Point emerge che l’81% delle organizzazioni prese in esame ha subito perdite di dati, con una crescita del 41% rispetto al 2013. Ma i criminali informatici non sono la sola minaccia all’integrità e alla sicurezza dei dati aziendali, che possono uscire dal sistema all’insaputa delle organizzazioni non solo a causa di intrusioni esterne.

Ancora una volta, di fronte a un nutrito 72% di responsabili It per i quali la sfida più grande, in termini di mobilità, è di rendere sicure le informazioni aziendali e di gestire, come dichiarato da un altro 67% del campione indagato, gli apparecchi mobili di proprietà dei dipendenti che contengono informazioni sia personali sia aziendali, il suggerimento è di conoscere la natura degli attacchi e il loro potenziale impatto sulle reti.

La sicurezza in azienda non si improvvisa
Da qui il madato a stabilire policy di sicurezza e previsioni automatizzate determinate dall’amministratore limitando l’accesso ad applicazioni e al sistema sulla base del principio “least privilege”.

Cercando soluzioni specifiche, il consiglio di Check Point è di considerare quelle che consento di identificare i tipi di file in entrata, le minacce Zero Day e di consegnare documenti sicuri con zero malware in zero secondi.
La migliore protezione, sentenzia Check Point in una nota ufficiale, è una soluzione operativa rapida che offra il maggiore tasso di intercettazione e protegga l’impresa dagli attacchi.

Non deve allora mancare una prevenzione delle minacce che comprenda funzionalità di sandboxing in profondità nel sistema operativo e a livello di Cpu ed estrazione delle minacce per ricostruire i documenti in ingresso per ottenere una tecnologia avanzata che fornisce il miglior catch rate possibile.

A livello di gestione occorre, inoltre, implementare una prevenzione delle minacce basata sull’informazione, che si aggiorni indipendentemente e distribuisca attivamente nuove protezioni e punti di difesa.
Soprattutto visto il consolidarsi e la crescita della tendenza a rendere i dispositivi mobili un punto primario di accesso alle reti e il dato riportato dal Ponemon Institute, secondo cui il 40% degli sviluppatori di app mobili non si curano di valutarne la vulnerabilità prima di immetterle sul mercato.

Un atteggiamento volto a definire le proprie policy di sicurezza mobile e assumere un atteggiamento più rigoroso diventa, dunque, il principale consiglio di Check Point anche alla luce della crescente diffusione dei sistemi di pagamento mobile, dei dispositivi wearable e dei sistemi connessi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here