Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Check Point: per la sicurezza servono consapevolezza e soluzioni globali

pittogramma Zerouno

Check Point: per la sicurezza servono consapevolezza e soluzioni globali

Per essere un passo avanti agli hacker che attaccano i sistemi informativi delle aziende occorrono molta consapevolezza e soluzioni globali ma, allo stesso tempo, non troppo complicate da utilizzare. Ne parliamo con Gabi Reish, Vice President Check Point

29 Nov 2016

di Riccardo Cervelli

MILANO – Quando si parla di sicurezza informatica, la consapevolezza è oggi quanto mai propedeutica a una scelta corretta dei comportamenti da assumere e degli strumenti da acquisire. In occasione del recente evento Check Point Security Tour 2016, organizzato a Milano, ZeroUno ha intervistato Gabi Reish, VP Product Management and Product Marketing di CheckPoint.

Gabi Reish, VP Product Management and Product Marketing di CheckPoint

Quali sono oggi i principali fronti su cui si devono impegnare i responsabili della sicurezza informatica? “Sono tre – risponde Reish -: gli hacker cybercriminali, che hanno come obiettivo ottenere denaro, quelli che svolgono attività di spionaggio industriale, e i cosiddetti hactivist. L’hactivism, che ha soprattutto obiettivi di protesta civile o politica, è diventato diffuso perché è più semplice attaccare un sito web che radunare attivisti per strada o sotto un palazzo”.

 

La cybercriminalità si alimenta nel Dark Web

In misure diverse, tutti questi tipi di attacchi hanno motivazioni di ordine economico. “Questo – sottolinea Reish – si spiega con il fatto che ormai tutti i processi di business utilizzano l’Ict e dipendono da essa. E' il motivo per cui sono diventati molto diffusi i ransomware, che di per sé non utilizzano tecniche nuove (per esempio malware in grado di crittografare e quindi rendere inaccessibili mail, dati e applicazioni finché non si inserisce una chiave di decrittazione) mentre è una novità la decisione di utilizzare questo tipo di attacchi da parte di criminali che hanno scoperto che sono più redditizi della vendita di droga. E i kit per diffondere ransomware si trovano a prezzi contenuti nel Dark Web [aree del World Wide Web non indicizzate dai motori di ricerca e solitamente irraggiungibili attraverso una normale connessione internet senza far uso di software particolari ndr]”.

Un grosso problema, fa notare il VP Product Management and Product Marketing di Check Point, “è che gli utenti e i manager delle aziende spesso non sono consapevoli che determinati dispositivi o programmi It, che essi utilizzano per attività o per memorizzare informazioni di business, possono entrare nel mirino degli hacker per il valore economico che per loro è diventato possibile estorcere”. Considerando il settore economico in cui sono impegnate o le loro dimensioni, molte aziende pensano che gli hacker non colpiranno proprio loro, e che è sufficiente avere installato firewall alla periferia della rete It e antivirus sui pc. “Invece ormai quasi tutte le attività business, così come gli aspetti della vita privata, fanno affidamento su tecnologie Ict che possono essere attaccate nonostante l’implementazione di dispositivi di security tradizionali, trovando gli utenti impreparati”, enfatizza Reish.

Cosa propone Check Point per affrontare il nuovo panorama dei rischi Ict? “Non esistono – risponde il manager  – strategie e soluzioni valide per tutte le aziende. Che si tratti di proteggere data center on-premises o sui public cloud [con la linea di Next Generation Threat Prevention, ndr], o di mettere in sicurezza applicazioni e informazioni sui device mobili [con la soluzione Mobile Threat Prevention, ndr] noi offriamo soluzioni e servizi diversificati che, previa l’acquisizione di consapevolezza, sono implementabili su misura delle singole esigenze e facilmente utilizzabili da tutti i tipi di utenti”.

Riccardo Cervelli

Giornalista

Nato nel 1960, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Check Point: per la sicurezza servono consapevolezza e soluzioni globali

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3