Check Point Experience, il futuro della cybersecurity raccontato dagli esperti

Check Point Experience, il futuro della cybersecurity raccontato dagli esperti

Durante la recente tappa milanese della Check Point Experience abbiamo avuto modo di scambiare quattro parole con alcuni responsabili dell'azienda per avere un quadro sullo stato della cybersecurity nelle aziende italiane

di pubblicata il , alle 19:01 nel canale Security
Check Point
 

La Check Point Experience è una giornata organizzata da Check Point Technologies durante la quale l'azienda illustra ai clienti e ai prospect le novità relative alle soluzioni di cybersecurity. Edge9 ha presenziato alla tappa milanese e ha avuto modo di approfondire il discorso con alcuni responsabili dell'azienda, come il Country Manager per l'Italia, Marco Urciuoli, al quale abbiamo chiesto come le aziende italiane stanno affrontando la situazione e se danno la giusta importanza alla protezione dei loro asset. "Rispetto a qualche tempo fa la situazione sta decisamente migliorando" - ci ha spiegato Marco - "Le aziende comprendono l'importanza dei loro dati e stanno aumentando gli investimenti in ambito cybersecurity, anche se il percorso è ancora lungo".

Bloccare le minacce non basta: bisogna prevenirle

Peter Sandkuijl

Il principale nodo da sciogliere è che ancora molte imprese focalizzano i loro sforzi sul bloccare le minacce, sullo scovare malware e altri pericoli prima che possano fare danni. Un approccio non ideale, come ci spiega Peter Sandkuijl, Check Point, Head of security solutions engineering EMEA, che insiste sull'importanza della prevenzione. Ancor prima di cercare le minacce è fondamentale ragionare su come mettere in sicurezza l'infrastruttura, conoscerla a fondo ed eliminare i potenziali punti di accesso per un attaccante che, con la diffusione dell'IoT e del concetto del BYOD (Bring Your Own Device), sono sempre più numerosi. Se per un'azienda è relativamente semplice mettere in sicurezza i server e gli endpoint dati in uso ai dipendenti, risulta più complicato proteggere i dispositivi personali come gli smartphone. Su questi l'azienda non può avere diretto controllo ed è il motivo per cui spesso gli attaccanti si concentrano proprio su questi punti di ingresso, più vulnerabili. 

Avere una rete sicura secondo Peter significa strutturarla in maniera che anche violando questi dispositivi, un attaccante non possa fare danni, così come assicurare che i tanti dispositivi IoT installati in azienda non possano essere sfruttati dai criminali come finestre per entrare di soppiatto. Il primo passo ovviamente è scoprire quali sono: "Spesso le aziende non sono a conoscenza di quanti e quali dispositivi IoT sono connessi alla rete né dove sono posizionati" - ha affermato Peter, che sottolinea come un audit sia fondamentale per scoprire quali "oggetti" sono connessi alla rete e verificare se le policy di sicurezza sono adeguate. Anche perché gli attaccanti si fanno sempre più furbi e sono costantemente alla ricerca di nuovi vettori per aggirare le protezioni e di metodi per non farsi scoprire. Non stupisce a tal proposito il crescente interesse verso attacchi di tipo cryptojacking, dove vengono sfruttate le risorse di calcolo aziendali per minare criptovaluta. "Gli attaccanti si sono fatti furbi e tarano i loro attacchi in modo da non far scattare allarmi, da tenere l'occupazione delle risorse entro un range limitato così da nascondere le loro azioni" - ha proseguito Peter.  

Altro aspetto fondamentale è verificare le policy dei backup, assicurandosi che siano protetti e un eventuale ransomware non possa avere accesso a questi dati, e che funzionino. Può sembrare una cosa scontata ma, come ci spiega Urcioli, non sempre accade "Le aziende hanno imparato l'importanza dei backup e li effettuanoma non sempre li testano e può capitare che al momento di doverli utilizzare si realizza che sono corrotti". 

 

 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^