Check Point: "Contro gli attacchi ecco come difendersi"

Naviga SWZ: Home Page » News
News del 08 Aprile 17 Autore: Stefano Fossati
Tutti i report dei principali produttori di soluzioni di sicurezza informatica concordano: il 2016 è stato un “annus horribilis” sul piano dei cyberattacchi, e tutto lascia pensare che il 2017 non sarà da meno. Quali sono le principali minacce che possiamo attenderci? E come difenderci in maniera efficace? Software Zone Italia lo ha chiesto a David Gubiani, Security Engineering Manager di Check Point Italia.

Check Point: "Contro gli attacchi ecco come difendersi" - immagine 1

L’ex veterano del team Mozilla Robert O’Callahan - riprendendo la posizione già espressa tra gli altri da Justin Shuh del team Chrome di Google - ha recentemente invitato a eliminare in Windows 8 e Windows 10 ogni antivirus che non sia Windows Defender, sostenendo che questi prodotti arrecano più danni che benefici disabilitando le funzionalità di sicurezza dei browser web. E´ d´accordo?
Non mi esprimo in merito a Windows Defender ma non sono affatto d’accordo su queste affermazioni: le funzionalità di sicurezza possono essere impostate per ottenere il risultato desiderato senza compromettere i browser web. Quello che suggerisco è, semmai, di aggiungere funzionalità di sicurezza sui browser stessi, come plugin specializzati nell’anti-phishing, che aggiungono la possibilità di mandare in scansione su sistemi di emulazione i file che vengono scaricati. Questo permette di rafforzare la prevenzione e combattere malware non ancora noti ai tradizionali anti-virus. Check Point fornisce una soluzione ad-hoc in merito, ad esempio.

Nel 2016 si è assistito alla crescita esponenziale degli attacchi ransomware, alla quale gli operatori di cybersicurezza hanno reagito con iniziative congiunte e collaborazioni sempre più strette con le forze dell’ordine a livello internazionale (mi riferisco anche all’iniziativa No More Ransom): come si evolverà il fenomeno nel 2017?
Anche Check Point partecipa all’iniziativa No More Ransom e, non a caso, il 2017 sarà, secondo le nostre previsioni, l’anno dei ransomware, un fenomeno che è in costante aumento in quanto molto remunerativo per i cyber criminali. I ransomware mettono in ginocchio privati e aziende costringendoli, il più delle volte, a pagare appunto un riscatto che su scala globale rappresenta una sorta di incasso ricorrente. La loro diffusione è dovuta alla loro efficacia e alla mancanza sia di “cultura” informatica degli utenti sia a livelli di protezione troppo statici e non adeguati a fronteggiare le minacce più moderne.

Si è da più parti sottolineato come, in ambito business, i dispositivi connessi dei dipendenti rappresentino l’anello debole nella sicurezza delle reti aziendali, specie con la crescente diffusione del lavoro da remoto e del BYOD (Bring Your Own Device): come possono le aziende affrontare questo problema senza limitare la flessibilità di accesso alle reti da parte dei collaboratori?
Le aziende che vogliono garantire l’accesso da dispositivi mobili alle proprie reti dovrebbero dotare questi dispositivi di strumenti in grado di analizzare eventuali attacchi di rete tipo Man in the Middle, valutare la “bontà” delle APP presenti e scaricate, e separare l’ambiente privato da quello lavorativo tramite strumenti come Check Point Capsule Workspace che garantiscono una netta separazione delle informazioni sensibili aziendali da quelle private sullo stesso device, che garantiscono quindi una comunicazione sicura con gli strumenti aziendali e la possibilità di fare enforcement delle policy aziendali, per garantire il più alto livello di sicurezza.

Check Point: "Contro gli attacchi ecco come difendersi" - immagine 2

Altro pericolo più volte segnalato è quello legato alla diffusione dell’Internet of Things, con un numero pressoché infinito di dispositivi connessi esposti al rischio di attacchi, come hanno dimostrato alcuni recenti attacchi DDoS condotti attraverso stampanti e webcam. Come affrontare le problematiche di sicurezza di questi dispositivi?
Ogni dispositivo collegato a internet deve essere protetto, sia esso un server o un televisore collegato alla rete wi-fi: esistono strumenti per segmentare la rete e proteggere sia i dispositivi IoT che la restante infrastruttura di rete, strumenti che analizzano il traffico di rete e prevengono attacchi verso questi dispositivi. Check Point è da sempre sensibile a questo argomento ed offre una gamma completa di soluzioni in grado di proteggere ogni tipologia di rete.

Anche le auto connesse hanno mostrato in più di un’occasione vulnerabilità di sicurezza: un campanello di allarme in vista della futura diffusione di veicoli a guida autonoma?
Sicuramente si, Check Point sta lavorando da tempo con i principali produttori di autoveicoli mondiali, per consentire loro di sviluppare soluzioni “automobilistiche” sicure in termini informatici. Il problema è molto sentito sia perché le automobili comunicano con il mondo esterno e sono connesse ad Internet, sia per le comunicazioni tra le varie centraline informatizzate a controllo dei dispositivi dell’automobile.

Fra le criticità sottolineate dai report sulle possibili evoluzioni degli attacchi informatici nel prossimo futuro, decisamente preoccupante è quella che riguarda infrastrutture come reti elettriche e di telecomunicazioni o addirittura centrali nucleari, spesso basate su sistemi IT obsoleti e per questo ancora più esposti al rischio di violazioni. Lo scenario è davvero così drammatico, a suo modo di vedere?
Lo scenario potrebbe diventare drammatico in pochi secondi, qualora un attacco mirato ad infrastrutture critiche dovesse andare a buon fine. Il problema esiste, e la maggior parte delle aziende sono corse negli ultimi anni al riparo: esistono infatti soluzioni specifiche per proteggere questo tipo di infrastrutture, che analizzano tutte le comunicazioni tra e da il mondo SCADA, soluzioni che “conoscono” le tipologie di attacchi specifici, i comandi specifici che vengono passati anche attraverso la rete IP alle infrastrutture critiche e permettono di prevenire un attacco. Stiamo lavorando con la maggior parte dei clienti che hanno questo tipo di infrastrutture per adeguarle alle esigenze odierne.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE