Security

Il mobile è l’anello debole della sicurezza aziendale



Il Security report 2015 di Check Point evidenzia come la maggioranza delle aziende abbia a che fare con furti e sottrazioni di dati

Gianluigi Torchiani

Pubblicato il 25 Giu 2015


Gli attacchi alle reti interne aziendali avvengono costantemente, molto più di quanto si possa pensare, soprattutto come effetto “indesiderato” dei grandi trend tecnologici messi a punto per migliorare la produttività aziendale (mobilità, virtualizzazione, ecc). È quanto evidenzia il Security Report 2015 elaborato da Check Point, che si è basato su una ricerca collaborativa e sull’analisi approfondita di oltre 300.000 ore di traffico monitorato in rete attraverso 16.000 gateway e un milione di smartphone. Da cui sono scaturiti numeri a dir poco allarmanti: il report rivela che 106 malware sconosciuti hanno colpito ogni ora le organizzazioni prese in esame. Inogni 24 secondi, in ognuna delle aziende esaminate, c’è una visita a un sito infettato. Addirittura l’83% delle organizzazioni prese in esame è stata infettata da bot nel 2014, consentendo un flusso costante di comunicazione e condivisione di dati tra i bot stessi e i loro server di comando e controllo.

Come entrano in azienda questi pericoli? In particolare attraverso i device mobili, che si sono dimostrati l’anello debole nella sicurezza delle aziende, in quanto forniscono un punto di accesso alle informazioni sensibili molto più semplice da violare di qualsiasi altro nodo. Check Point, addirittura, ha stimato che per un’organizzazione con più di 2.000 device mobili nella propria rete, vi è una probabilità del 50% che almeno sei di questi siano infettati o siano l’obiettivo di un attacco. Tanto che ben il 72% dei responsabili IT ha dichiarato che la loro più grande sfida in termini di mobilità è di rendere sicure le informazioni aziendali. Secondo un altro 67% la seconda sfida è quella di gestire gli apparecchi mobili di proprietà dei dipendenti che contengono informazioni sia personali che aziendali. Non mancano ovviamente i problemi sul lato software: in questo caso i pericoli sono legati al classico file sharing ma anche alla crescita di applicazioni “shadow IT” non previste e supportate dall’IT centrale.

La ricerca ha rivelato che il 96% delle aziende prese in esame ha utilizzato almeno un’applicazione ad alto rischio nel corso del 2014, con una crescita del 10% rispetto all’anno precedente. Non stupisce, dunque, il dato finale: ben l’81% delle organizzazioni prese in esame ha già subito perdite di dati, con una crescita addirittura del 41% rispetto al 2013. Questi dati possono uscire dal sistema all’insaputa delle organizzazioni per diversi motivi, buona parte dei quali riconducibili ad azioni di dipendenti attuali e passati, senza quindi un’azione esterna e mirata da parte degli hacker. Ecco perché la formazione interna alla sicurezza è, oggi più che mai importante.

«I criminali informatici sono particolarmente sofisticati e assolutamente spietati: sfruttano le debolezze delle reti considerando ogni livello di sicurezza come un invito a penetrare nel sistema. Per proteggersi, i responsabili della sicurezza devono conoscere la natura degli attacchi e quale sia il loro potenziale impatto sulle reti. Solo armandosi di conoscenza e di solide soluzioni di sicurezza, le organizzazioni possono proteggersi contro minacce sempre più evolute. Rendendo la sicurezza un elemento fondamentale della strategia aziendale, è possibile farne uno strumento di produttività, innovazione e maggiori prestazioni» ha commentato Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies.

Secondo David Gubiani, technical manager Italy di Check Point, non poche aziende tendono ancora a occuparsi della sicurezza informatica soltanto post mortem, ossia a danno avvenuto, mentre invece occorrerebbe adottare un approccio difensivo multilivello. Dal punto di vista dei prodotti tra le ultime novità proposte Check Point c’è la tecnologia Threat estraction, presentata nei mesi scorsi, che rimuove il contenuto che può essere utilizzato a partire dai file di Office e PDF, comprese macro, oggetti embedded e file, collegamenti a link esterni. I documenti (diversi dagli originali) vengono ricostruiti a partire dagli elementi non infetti e sicuri e inviati senza ritardo al server Exchange.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link

Il mobile è l’anello debole della sicurezza aziendale

Il tuo indirizzo email non sarà pubblicato.