<SECURE> è l’annuale evento Check Point dedicato a partner, clienti, IT manager ed esperti; in questa occasione si è parlato di minacce cybersecurity trend.
Per fare il punto, abbiamo incontrato (virtualmente) Marco Urciuoli, Country Manager di Check Point Software, e David Gubiani, Regional Director Security Engineering Southern Europe della società.
L’evento è stato supportato da partner platinum con cui Check Point collabora da tempo. Tra questi: Google, Arrow, V-Valley, TechData, Aruba HP, Axians, Consys, DGS, Fabaris, Lutech, Vem Sistemi.
I partner gold sono stati Euro Informatica, MediaSecure e LantechLongwave; Etaeria è stato sponsor silver.
L’agenda dell’evento è stata anche ricca di sessioni mirate, che hanno permesso di approfondire le tematiche e le soluzioni della protezione cloud e IoT, gestione del business post pandemia, rischi del phishing e best practices.
Check Point <SECURE>
Tra i focus, oltre a uno spaccato della situazione italiana, una particolare attenzione è stata dedicata al delicato momento globale e alla pandemia in corso.
L’emergenza sanitaria ha infatti comportato anche una serie di attacchi e vulnerabilità “a tema” e scenari con alcune criticità.
Tra queste, il repentino passaggio al lavoro da remoto e una marcata accelerazione verso una trasformazione digitale “imposta”. Condizioni che non saranno solamente temporanee, ma che impattano e impatteranno sui cicli di lavoro e produttivi delle imprese.
Marco Urciuoli, Country Manager Check Point Italia
Per il futuro prevediamo un riavvicinamento a una situazione pre-pandemia, ma in forma ibrida. Essa sarà impregnata delle nuove tecnologie che sono state introdotte e non verranno più abbandonate. L’aspetto della cybersecurity deve essere pensato in modo sistemico.
Si è registrata una accelerazione verso l’adozione di tecnologie cloud, più agili, e sono state adottate nuove soluzioni per il lavoro da remoto. Le realtà che erano già orientate in questo senso e che avevano investito in strumenti mobili sono state avvantaggiate. Dall’altra parte, molte aziende non erano pronte e hanno dovuto trovare rapidamente delle soluzioni che permettessero loro di mantenere l’operatività, ma spesso senza un’adeguata formazione e implementazione.
La corsa al lavoro da remoto e all’uso di piattaforma sino a prima sconosciute, per alcune aziende, ha aperto a possibili falle di configurazione e gestione. Falle che sono naturalmente il primo punto d’appiglio per i cybercriminali, sempre pronti a sfruttare emergenze globali di qualsiasi natura.
Il risultato è stata un’impennata di attacchi di hacker. Check Point ha registrato circa 210.000 attacchi alla settimana, di cui il 94% tentativi di phishing. Nel medesimo periodo è stato individuato un attacco ransomware come Double Extortion, ogni 14 secondi!
Come orientarsi per gestire la nuova normalità?
David Gubiani, Regional Director SE EMEA Southern
Fondamentale è anche l’investimento sulla formazione dei dipendenti perché è vero che le minacce alla cybersecurity si evolvono sempre e in modo costante. È necessario proteggersi a livello tecnico.
Tuttavia, le strategie degli hacker hanno spesso successo perché scommettono sugli errori umani – come cliccare sui file allegati, rispondere a mail di phishing.
Grazie alla nostra rete e ai nostri software, Check Point è in grado di individuare e prevenire gli attacchi, ma dobbiamo adottare anche un approccio cyber molto più diffidente.
Secondo gli esperti le priorità sono chiare:
- rafforzare la sicurezza della rete e lavorare sulla prevenzione delle minacce (79%);
- implementare IT/OT security (50%);
- adottare soluzioni per la protezione dei dispositivi mobile (43%);
- focalizzarsi sul consolidamento delle soluzioni per eliminare i punti ciechi (39%);
- proteggere l’infrastruttura cloud (29%).
Check Point <SECURE>
Le sfide per le imprese saranno molteplici e includono approcci disruptive come IoT e 5G. I dispositivi IoT sono miliardi, con infrastrutture ampie e spesso esposte anche fisicamente a rischi. Pochi dispositivi IoT sono dotati di protezione integrata, in molti casi è debole, se non del tutto assente. L’impossibilità di installare patch e la disponibilità di procedure di autenticazione standardizzate metto a rischio la rete.
Diversamente, il 5G rappresenta una grande opportunità e aprirà a numerosi sviluppi di business. Stanno di fatto aumentando le applicazioni che utilizzano questa tecnologia. Tuttavia, anche in questo caso, è essenziale mantenere il focus sulla sicurezza a 360°.