Check Point : pandemia, sicurezza e le sfide per le imprese

L’agenda dell’evento è stata ricca di sessioni mirate, che hanno permesso di approfondire le tematiche più "calde".

Check Point

<SECURE> è l’annuale evento Check Point dedicato a partner, clienti, IT manager ed esperti; in questa occasione si è parlato di minacce cybersecurity trend.

Per fare il punto, abbiamo incontrato (virtualmente) Marco Urciuoli, Country Manager di Check Point Software, e David Gubiani, Regional Director Security Engineering Southern Europe della società.

L’evento è stato supportato da partner platinum con cui Check Point collabora da tempo. Tra questi: Google, Arrow, V-Valley, TechData, Aruba HP, Axians, Consys, DGS, Fabaris, Lutech, Vem Sistemi.
I partner gold sono stati Euro Informatica, MediaSecure e LantechLongwave; Etaeria è stato sponsor silver.

L’agenda dell’evento è stata anche ricca di sessioni mirate, che hanno permesso di approfondire le tematiche e le soluzioni della protezione cloud e IoT, gestione del business post pandemia, rischi del phishing e best practices.

Check Point <SECURE>

Tra i focus, oltre a uno spaccato della situazione italiana, una particolare attenzione è stata dedicata al delicato momento globale e alla pandemia in corso.
L’emergenza sanitaria ha infatti comportato anche una serie di attacchi e vulnerabilità “a tema” e scenari con alcune criticità.
Tra queste, il repentino passaggio al lavoro da remoto e una marcata accelerazione verso una trasformazione digitale “imposta”. Condizioni che non saranno solamente temporanee, ma che impattano e impatteranno sui cicli di lavoro e produttivi delle imprese.

Marco Urciuoli, Country Manager Check Point Italia
Per il futuro prevediamo un riavvicinamento a una situazione pre-pandemia, ma in forma ibrida. Essa sarà impregnata delle nuove tecnologie che sono state introdotte e non verranno più abbandonate. L’aspetto della cybersecurity deve essere pensato in modo sistemico.

Si è registrata una accelerazione verso l’adozione di tecnologie cloud, più agili, e sono state adottate nuove soluzioni per il lavoro da remoto. Le realtà che erano già orientate in questo senso e che avevano investito in strumenti mobili sono state avvantaggiate. Dall’altra parte, molte aziende non erano pronte e hanno dovuto trovare rapidamente delle soluzioni che permettessero loro di mantenere l’operatività, ma spesso senza un’adeguata formazione e implementazione.

La corsa al lavoro da remoto e all’uso di piattaforma sino a prima sconosciute, per alcune aziende, ha aperto a possibili falle di configurazione e gestione. Falle che sono naturalmente il primo punto d’appiglio per i cybercriminali, sempre pronti a sfruttare emergenze globali di qualsiasi natura.
Il risultato è stata un’impennata di attacchi di hacker. Check Point ha registrato circa 210.000 attacchi alla settimana, di cui il 94% tentativi di phishing. Nel medesimo periodo è stato individuato un attacco ransomware come Double Extortion, ogni 14 secondi!

Come orientarsi per gestire la nuova normalità?

David Gubiani, Regional Director SE EMEA Southern
Fondamentale è anche l’investimento sulla formazione dei dipendenti perché è vero che le minacce alla cybersecurity si evolvono sempre e in modo costante. È necessario proteggersi a livello tecnico.
Tuttavia, le strategie degli hacker hanno spesso successo perché scommettono sugli errori umani – come cliccare sui file allegati, rispondere a mail di phishing.
Grazie alla nostra rete e ai nostri software, Check Point è in grado di individuare e prevenire gli attacchi, ma dobbiamo adottare anche un approccio cyber molto più diffidente.

Secondo gli esperti le priorità sono chiare:

  • rafforzare la sicurezza della rete e lavorare sulla prevenzione delle minacce (79%);
  • implementare IT/OT security (50%);
  • adottare soluzioni per la protezione dei dispositivi mobile (43%);
  • focalizzarsi sul consolidamento delle soluzioni per eliminare i punti ciechi (39%);
  • proteggere l’infrastruttura cloud (29%).

Check Point <SECURE>

Le sfide per le imprese saranno molteplici e includono approcci disruptive come IoT e 5G. I dispositivi IoT sono miliardi, con infrastrutture ampie e spesso esposte anche fisicamente a rischi. Pochi dispositivi IoT sono dotati di protezione integrata, in molti casi è debole, se non del tutto assente. L’impossibilità di installare patch e la disponibilità di procedure di autenticazione standardizzate metto a rischio la rete.

Diversamente, il 5G rappresenta una grande opportunità e aprirà a numerosi sviluppi di business. Stanno di fatto aumentando le applicazioni che utilizzano questa tecnologia. Tuttavia, anche in questo caso, è essenziale mantenere il focus sulla sicurezza a 360°.