Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Cybersecurity dalle aziende alle case: la visione di Check Point

pittogramma Zerouno

Attualità

Cybersecurity dalle aziende alle case: la visione di Check Point

26 Nov 2018

di Riccardo Cervelli

Gli ambienti e gli oggetti della vita quotidiana sempre più connessi. La cybersecurity deve diventare una preoccupazione di tutti. Il tema è stato affrontato nel corso di Check Point Experience a Milano. La parola ad alcuni manager del vendor che affronta il tema della sicurezza dell’IoT

Dagli uffici ai bar, dai capannoni delle fabbriche alle aule scolastiche, dagli aeroporti alle nostre abitazioni: ovunque ci troviamo vi sono tecnologie che potenzialmente potrebbero essere sfruttate a nostra insaputa per cyberattacchi. E non stiamo parlando solo delle minacce che da anni mirano ai computer personali e aziendali, ma di attacchi di quinta generazione, sempre più sofisticati e in grado di eludere la tradizionale protezione adottata dalla maggior parte delle aziende per le proprie reti, mobile, cloud e per l’IoT.

Di questo scenario si è parlato nel corso di Check Point Experience (CPX), evento organizzato da Check Point alla fine di ottobre Milano e replicato un mese dopo a Roma. Durante la manifestazione milanese, la stampa ha avuto la possibilità di confrontarsi con quattro manager italiani e internazionali del vendor specializzato in cybersecurity. Roberto Pozzi, Regional Director Southern Europe, apre l’incontro proponendo un’analogia efficace fra quello che sta succedendo nella nostra vita digitale e quanto avviene da sempre nella quotidianità: “Tutti assumiamo farmaci senza leggere il bugiardino. Stiamo facendo la stessa cosa con la tecnologia”, con la differenza che mentre i farmaci ci vengono in genere prescritti dal medico, nella tecnologia regna il “fai da te” mentre anche in questo caso bisogna affidarsi a esperti per compiere le scelte corrette e, soprattutto in ambito security, che ci mettano davvero al riparto dalle minacce.

Roberto Pozzi, Regional Director Southern Europe di Check Point

Gli fa eco David Gubiani, Security Engineering Manager di Check Point Italia: “La maggior parte delle persone clicca su qualsiasi link trova nei messaggi che riceve”, ricorda. E così continuano ad avere successo gli attacchi phishing.

David Gubiani, Security Engineering Manager di Check Point Italia

Occhi e orecchi indiscreti in casa

È Marco Urciuoli, Country Manager del vendor in Italia, a dirigere il dibattito sul nuovo contesto che favorisce gli attacchi di quinta generazione. Con l’avvento della domotica e dell’Internet of Thing (IoT) “nelle nostre case sono installati moltissimi agent in grado di ricevere e trasmettere informazioni attraverso la rete. Ecco che diventa necessario proteggere in maniera proattiva e reattiva i nostri elettrodomestici connessi”.

Marco Urciuoli, Country Manager di Check Point Italia

Da qualche mese si assiste a un aumento delle vendite di dispositivi consumer innovativi come quelli della famiglia Amazon Echo (altoparlanti che diffondono la musica nelle camere, ma funzionano anche come microfoni; lampade da tavolo comandate dalla voce, ecc), in grado di collegarsi all’assistente personale Alexa, un vero e proprio software di machine learning. Prima di Amazon, aveva già iniziato Google a vendere dispositivi consumer connessi con il lancio di Google Home, una linea di prodotti destinati soprattutto a supportare lo streaming di contenuti in ambito domestico e basati sulla tecnologia Chromecast, giunta già alla terza generazione. “Oggetti di questo tipo – commenta Gubiani – sono in vendita da un po’ di tempo, ma finora i numeri erano bassi. Con l’avvento di Alexa il trend è cambiato”. Soprattutto dopo le feste natalizie, vedremo sempre più case diventare ambienti pieni di tecnologia intelligence e connessa. “Compromettere sistemi IoT utilizzati in un contesto domestico – continua il Security Engineering Manager di Check Point Italia – è molto più facile che farlo con i pc, sui quali solitamente sono installati software di sicurezza”. Un oggetto dell’Internet of Thing passato sotto il controllo di un hacker, peraltro, può vanificare anche gli sforzi di protezione di un endpoint utilizzato per attività importanti (come gli accessi all’online banking o la partecipazione a conference call di lavoro) sui quali sono installati software di security. “Chi riesce ad accedere da remoto a una videocamera – spiega Gubiani – potrebbe per esempio leggere le password digitate su una tastiera”.

La security di fascia alta interessa tutti

Potrebbe suonare strano sentire un’azienda come Check Point (specializzata nella security enterprise) parlare di sicurezza a questi livelli: “Noi – interviene Pozzi – siamo conosciuti come un vendor che tratta problematiche e soluzioni di sicurezza di fascia alta. Ma proviamo a pensare, ad esempio, a molte innovazioni che si sviluppano e restano per un certo numero di anni a livello di Formula 1: prima o poi le ritroviamo anche all’interno delle nostre autovetture”. Inoltre, come sottolinea Urcioli, “una commistione fra l’informatica aziendale e quella domestica esiste ormai già da tempo. Basti pensare alla diffusione dello smart working”. Come si fa a escludere che una smart tv installata nella stanza in cui lavoriamo possa essere utilizzata da un hacker per spiare le nostre telefonate con l’azienda o un cliente?”. “Oggi – taglia corto Oded Vanunu, Head Of Products Vulnerability Research di Check Point – bisogna cercare di proteggere tutto: non solo i dispositivi basati su Alexa, ma le reti wi-fi e tutti gli oggetti connessi. E dato che ormai la tecnologia è tantissima ed è dappertutto, è necessario che anche i governi pensino a proteggere i consumatori. L’avvento del GDPR è uno step importante in questa direzione”.

Oded Vanunu, Head Of Products Vulnerability Research di Check Point

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Argomenti trattati

Personaggi

David Gubiani
Marco Urciuoli

Approfondimenti

H
hacker
I
IoT
Cybersecurity dalle aziende alle case: la visione di Check Point

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4