OLMeet Roma 2019
Sistemi Operativi - Sicurezza
 

24/11/2015

Share    

di Raffaela Citterio

Cyber security: i nuovi scenari

Quando si pianifica la strategia di sicurezza è necessario dedicare del tempo per capire veramente quali siano i punti più vulnerabili, senza mai perdere di vista gli obiettivi di business.

I dati del Security Report 2015 di Check Point parlano chiaro: nella giornata tipica di una grande impresa, almeno di quelle prese in esame dal rapporto, ogni 24 secondi un host accede a un sito dannoso, ogni 34 secondi viene scaricato un malware sconosciuto, ogni singolo minuto un bot comunica con il suo centro di controllo, ogni 5 minuti viene utilizzata un’applicazione ad alto rischio, ogni 6 minuti viene scaricato un malware conosciuto e ogni 36 minuti dati sensibili escono da un’organizzazione. La criminalità informatica, insomma, continua ad essere un tema di grande attualità, in grado di balzare agli onori della cronaca sempre più spesso. Sui temi più ‘caldi’ in tema di sicurezza IT - cyber war, sicurezza dei dispositivi mobili e virtualizzati, threat prevention ecc. - si sono confrontati i partecipanti alla tappa milanese del Check Point Security Tour 2015, che ha visto l’adesione di numerosi player, tra cui VMware, Tufin, BlackBox e VEM Sistemi/Certego. “I criminali informatici sono sempre più ingegnosi e spietati: sfruttano le debolezze delle reti considerando ogni livello di sicurezza come un invito a penetrare nel sistema - ha commentato Orli Gan, Head of Threat Prevention, Product Managment di Check Point, incontrata in occasione dell’evento. Solo armandosi di conoscenza e di solide soluzioni di sicurezza le organizzazioni possono proteggersi contro minacce sempre più evolute: integrando realmente la sicurezza nell’ambito delle strategie aziendali è in realtà possibile farne uno strumento di produttività e innovazione”. L’edizione 2015 del tradizionale appuntamento organizzato dal vendor israeliano ha potuto contare sul supporto di un ampio ventaglio di sponsor: oltre alle aziende già citate, hanno voluto essere presenti Arrow, BackBox, Business-e, Consys.it, DGS, DISC, Hitachi Systems CBT, IFInet, IKS, Itway, Lutech e Mediasecure. L’obiettivo comune era ed è quello di rendere il futuro più sicuro grazie a infrastrutture dinamiche e affidabili in grado di abilitare i nuovi stili di vita e di lavoro che ruotano sempre più intorno alla mobilità e al cloud. Le minacce, infatti, oggi più che mai possono arrivare da qualsiasi direzione, per cui nessuna organizzazione può pensare di essere al sicuro: l’errore più grave, anzi, è quello di credere di essere adeguatamente protetti, adagiandosi nello status quo e trascurando di aggiornare regolarmente l’infrastruttura di sicurezza.
“Quando si pianifica la strategia di sicurezza - ha ribadito Orli Gan - è necessario dedicare del tempo per capire veramente quali siano i punti più vulnerabili, senza mai perdere di vista gli obiettivi primari dell’organizzazione, sia essa pubblica o privata. Quando si mappa il processo è bene assicurarsi che comprenda anche i passi apparentemente più semplici, senza dimenticare di considerare il proprio ecosistema, a monte e a valle”. Per quanto riguarda la tecnologia, il programma di sicurezza deve rendere univoci molteplici livelli e controlli. Tutti gli indicatori sono concordi nel ritenere che la nuova frontiera del cyber crime si stia spostando nell’area del mobile, inteso non solo come connessione di device mobili personali ma anche, e soprattutto, di oggetti che ‘dialogano’ tra loro e con un centro di controllo. “Con questi livelli di connettività bisogna aspettarsi vulnerabilità ancora maggiori, anche perché molti sviluppatori di app mobili non si curano di valutarne la vulnerabilità prima di immetterle sul mercato”, evidenzia Ori Garl.


Una visione completa
Check Point, come sempre, è perfettamente consapevole dei nuovi trend e continua a investire per migliorare costantemente la propria proposizione. Per quanto riguarda il tema del mobile, vale la pena ricordare che Gartner l’ha inclusa per il nono anno consecutivo tra i Leader del proprio Quadrante Magico relativo alla difesa della sicurezza dei dati via mobile. A livello strategico, vale la pena ricordare che Check Point è tra i fondatori della AirWatch Security Alliance nata per sviluppare nuove soluzioni per la protezione dei dispositivi, sempre più numerosi, che hanno accesso ai dati e alle reti aziendali, fornendo una soluzione completa per bloccare - e se possibile prevenire - le minacce indirizzate verso i dispositivi mobili. In qualità di membro dell’alleanza, Check Point ha messo a punto una esaustiva integrazione della propria soluzione Mobile Threat Prevention nel contesto della piattaforma AirWatch Enterprise Mobility Management. “La partnership tra CheckPoint e AirWatch ribadisce il nostro impegno nel fornire alle aziende una soluzione di sicurezza completa, volta a bloccare le minacce ai dispositivi mobili, insieme a una threat intelligence in tempo reale”, dice Ori Garl. Non bisogna dimenticare, inoltre, che Check Point continua ad ampliare la propria offerta anche per linee esterne grazie ad acquisizioni mirate, come quelle di Lacoon Mobile Security, all’avanguardia nella protezione dei sistemi operativi Android e iOS,
e Hyperwise, che ha sviluppato sofisticate tecniche di prevenzione a livello di processore.


SandBlast, l’ultima frontiera
Proprio dal know how ereditato da Hyperwise nasce Check Point SandBlast, una nuova tecnologia, disponibile sia come servizio in cloud che come appliance, in grado di rilevare le minacce di CPU prima che possano arrecare danni ai sistemi. Molte le funzioni innovative della nuova soluzione: innanzitutto la possibilità di rilevare il malware in fase exploit, anche prima che siano attuabili tecniche di evasione. SandBlast, in pratica, non può essere superato da sistemi di delay loop, capisce se un sistema operativo virtualizzato è attivo o se siano in essere altri metodi per aggirare una sandbox. Unisce quindi la potenza di rilevamento con CPU a un’emulazione OS per analizzare i contenuti di molti tipi di file, come Microsoft Office, PDF, flash, eseguibili e archivi. La soluzione, inoltre, fornisce subito versioni sicure dei file con la funzione integrata di threat Extraction, consentendo così un livello dii applicazione che blocca i contenuti dannosi, senza un rallentamento sensibile dell’operatività. Check Point SandBlast è incluso nella linea Next Generation Threat Prevention e, come conclude Orli Gan “incrementa ulteriormente il livello della nostra tecnologia per consentirci di offrire armi di difesa sempre più efficaci contro chi è pronto a tutto pur di appropriarsi di dati e informazioni”. Il patrimonio più prezioso del XXI secolo.

 

TORNA INDIETRO >>