La sicurezza percepita non mette al sicuro le reti aziendali

Il 63% delle 888 aziende mid-enterprise interpellate da Check Point nell’annuale Security Report risulta contaminato da bot, mentre il 53% lo è da malware segno che, in molti, non hanno ancora compreso né come proteggersi né l’effettivo danno di una mancata protezione.

Contaminati da bot almeno una volta al giorno.
Accade a 2 aziende su 3 delle 888 realtà di dimensione mid-enterprise indagate da Check Point Software Technologies nell'omonimo Security Report 2013.

Messo a punto monitorando, a livello worlwide, quel che accade sulle reti di aziende provenienti, nel 40% dei casi dall'area Emea, e attive principalmente nei settori industrial (346), finance (128), Government (89), telco ((59) e consulting (31), quel che viene fuori è un quadro a tratti sconsolante sulla presenza di vulnerabilità e minacce alla sicurezza di cui la maggior parte delle aziende risulterebbe addirittura all'oscuro.

Lo dicono i 112 milioni di eventi negativi riscontrati dall'analisi di quasi 1.500 gateway, per un totale di 120mila ore di monitoraggio effettuato, in primis, utilizzando apposite honeypot e il sistema proprietario di correlazione eventi Check Point ThreatCloud.
E che il software vendor propone agli It security che operano in azienda «per creare un solido progetto di sicurezza partendo innanzitutto dalla consapevolezza - come l'ha definita Rodolfo Falcone (nella foto), country manager di Check Point Italia - di ciò che si verifica sulle proprie reti».

E sarebbe anche il caso, visto che il 75% delle quasi 900 imprese indagate e protette anche da CheckPoint, accede - consapevolmente o meno - a siti Internet contenenti codici maligni «segno che, al loro interno, il controllo della navigazione dei dipendenti non è particolarmente oculata».

Compito allora di una realtà come CheckPoint, che basa la propria strategia su quel 3D Security che identifica in “people”, “policy” ed “enforcement” i tre lati della sicurezza, «sottolineare l'importanza di formare i propri dipendenti sull'utilizzo corretto degli strumenti elettronici in uso in azienda per lavorare in maniera sicura anche fuori dal perimetro aziendale».
Ma non solo.

Perché senza policy di sicurezza definite e introiettate da chi è chiamato a osservarle non si va da nessuna parte «anche se, spesso, chi si occupa di sicurezza in azienda ha difficoltà a far comprendere a chi ha in mano il budget i veri rischi legati a una mancata It security policy definita».

Anche per loro la proposta di Check Point è 3D Report, un'appliance fornita gratuitamente ai clienti, e a un prezzo agevolato ai partner di canale, per rilevare l'attività nelle reti aziendali.
«Nelle mani del security manager, i grafici e le torte prodotte per disegnare l'andamento della rete al di là degli strumenti utilizzati - sottolinea il technical manager della filiale italiana di Check Point, David Gubiani -, diventano uno strumento utile per farsi ascoltare dal top management».


Non ci si protegge o lo si fa per le minacce sbagliate

Lo testimonia quel 54% di aziende che, nel rapporto, confessa di aver subito la perdita di dati, lo ribadisce un ancora meno incoraggiante 36% di realtà provenienti esclusivamente dal settore finance, cha ha toccato con mano la perdita di dati inerenti le carte di credito mentre, stando all'indagine, ogni 23 minuti un pc accede a un sito malevolo o compromesso e il 53% delle organizzazioni osserva ancora il download di malware.

«D'altra parte - afferma ancora Gubiani - i costi per un kit di attacco, liberamente acquistabile su Internet, sono del tutto irrisori e chiunque potrebbe decidere di farne uso, magari supportato online da un operatore che risponde da qualche Paese dell'ex Repubblica dell'Unione Sovietica».

Da qui l'esigenza di proteggersi su diversi livelli, così da ovviare ciascuna delle problematiche citate tenendo conto che ogni impresa ha le sue peculiarità di business.
Vero è che, ai tempi dei social network, Twitter, Facebook e YouTube risultano le principali applicazioni da proteggere «perché ormai divenute veri e propri strumenti di lavoro», mentre l'uso ancora massivo di file sharing «dettato da politiche di sicurezza molto spesso sbagliate» e l'utilizzo di anonymizer nelle sezioni di navigazione «mette in luce una mancanza di policy e di tecnologie di blocco adeguate».

Soluzioni stratificate per agire su livelli diversi
Chiaro allora per Check Point che, per proteggersi, non è sufficiente implementare solo firewall e antivirus.
In ottica di Software Blades Architecture, occorre lavorare contro i bot intercettando e bloccando le comunicazioni al comand control e mettere in piedi una threat emulation in grado di valutare la bontà o meno di un documento sospetto prima che infetti gli strumenti in azienda.
Intrusion prevention, strumenti di Web e Url filtering fanno, dunque, il paio con quella visibilità che permette di monitorare la sicurezza in azienda attraverso strumenti di gestione, correlazione e monitoraggio degli eventi.

Possibilmente con strumenti di misurazione come 3D Report: «Potente leva di marketing nelle mani dei business partner utile a consentire alle persone dell'It di giustificare le spese sostenute, o da sostenere, per mettere in sicurezza la propria azienda».

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here