19
aprile 2013
Rodolfo Falcone, country manager
di Check Point Italia
Il mondo della sicurezza informa-
tica è in continua evoluzione. Da
un lato la guerra continua tra ha-
cker e responsabili IT ha portato
i primi a sviluppare strumenti di
attacco sempre più sofisticati, che
fanno leva sui punti deboli (tipi-
camente le policy e le persone) di
un’organizzazione per accedere a
sistemi e dati aziendali. Dall’altro,
gli attacchi sono sempre più mira-
ti a obiettivi specifici (si tratti del
furto dei dati o del blocco dei ser-
vizi) oltre che strettamente legati
a un ritorno economico.
Check Point è da sempre in prima
linea nel seguire questa evoluzio-
ne, come testimonia, tra l’altro, il
‘Security Report 2013’, presentato
di recente, che, oltre a esamina-
re le principali tecniche di cyber
crime fornisce una serie di rac-
comandazioni utili per mettere in
atto difese adeguate.
La ricerca, eettuata su un cam-
Check Point
ammonisce:
mai abbassare la guardia
Secondo il Security Report 2013 il 75% delle aziende monitorate ha visitato
siti web infetti, il 63% è contaminato da bot e il 54% ha registrato una perdita
di dati. Senza che i responsabili ne fossero a conoscenza.
R.C.
pione di quasi 900 aziende mo-
nitorando 120.000 ore di traco,
ha dato risultati che fanno pensa-
re: il 75% del campione, infatti, ha
visitato siti web infettati, il 63% ri-
sulta contaminato da bot e il 54%
ha registrato una perdita di dati.
“La nostra ricerca - evidenzia
Ro-
dolfo Falcone
, country manager
di Check Point Italia - ha rilevato
molte allarmanti vulnerabilità e mi-
nacce alla sicurezza delle reti, di
cui la maggior parte delle azien-
de non era neppure a conoscen-
za. Nessun segmento di mercato
può ritenersi immune, se è vero,
come rivela lo studio, che risultano
vulnerabili anche settori sensibili
come le assicurazioni o le aziende
sanitarie, che non sottovalutano
certo la security”.
Sempre un passo avanti
Nel suo ruolo di protagonista nel
mercato della security, Check
Point continua a investire per ren-
dere disponibili soluzioni sempre
più ecaci e performanti. Tra le
novità più interessanti spicca una
nuova Threat Emulation Software
Blade che previene le infezioni da
vulnerabilità sconosciute e attac-
chi zero-day mirati. La soluzione
identifica velocemente i file so-
spetti ed emula il loro modo di
operare per individuare compor-
tamenti malevoli e prevenire che
il malware acceda alla rete. Una
volta individuate le possibili mi-
nacce, Check Point Threat Emula-
tion invia immediatamente i report
relativi al servizio ThreatCloud di
ChekPoint per proteggere auto-
maticamente tutto l’ecosistema.
“Vulnerabilità sconosciute e ex-
ploit zero-day - sottolinea Falco-
ne - sono alcuni dei vettori di at-
tacco più diusi al giorno d’oggi,
principalmente perché hanno la
capacità di evitare le barriere tra-
dizionali. La nostra nuova software
blade di Threat Emulation non solo
identifica, ma previene le infezio-
ni partendo dal contatto iniziale,
abilitando i clienti a bloccare at-
tacchi sconosciuti prima che que-
sti minaccino la sicurezza di rete
o disturbino il flusso aziendale”.
Innalzare costantemente i livel-
li di security è fondamentale, nel
rispetto, però, di normative nazio-
nali e internazionali sempre più
puntuali. Per questo motivo, Check
Point ha recentemente annuncia-
to anche una nuova Check Point
Compliance Software Blade, solu-
zione integrata di monitoraggio in
tempo reale della conformità che
si basa su un’estesa conoscenza
di requisiti normativi e best prac-
tice in tema di sicurezza. Integrata
in maniera trasparente all’interno
della Software Blade Architecture
di Check Point, la soluzione ga-
rantisce che le policy di sicurezza
siano allineate con le normative
in essere, riducendo in tal modo
i tempi di auditing.