Check Point: la sicurezza del futuro, con una lunga storia

Da 30 anni la società protegge le attività digitali delle imprese, ma ha sempre innovato i propri strumenti, elaborando oggi una strategia fatta di prodotti, soluzioni e di visione, per mettere al sicuro le imprese nella loro complessità

La sicurezza informatica sta vivendo una grande trasformazione perché è cambiata profondamente la struttura delle imprese e con essa le tipologie di rischi a cui si espongono. Il lavoro ibrido ha portato ad un aumento di oltre il 50% nel numero di dispositivi digitali utilizzati a persona. Questo ha coinciso con un aumento del numero di cyberattacchi e del loro il livello di sofisticazione. Non solo, oggi i cyber criminali hanno nuovi strumenti per colpire (come l’Intelligenza artificiale) e le aziende continuano a sovrapporre strati di tecnologie diverse che non sempre comunicano fra loro.
In questo contesto Check Point ha saputo sviluppare delle soluzioni innovative, basandosi sulla profonda conoscenza delle imprese che le deriva dalla sua lunga storia: 30 anni passati a combattere tutte le nuove minacce digitali.
Elena Accardi, Country Manager Italy di Check Point e Roberto Pozzi, Regional VP Sales, Southern Europe Check Point, raccontano come si sono evolute le minacce, quali rischi corrono le aziende italiane e quale è oggi la miglior strategia di difesa.

Elena Accardi, Country Manager Italy di Check Point e Roberto Pozzi, Regional VP Sales, Southern Europe Check Point

Elena Accardi, Country Manager Italy di Check Point e Roberto Pozzi, Regional VP Sales, Southern Europe Check Point

Voi avete un punto di osservazione privilegiato sull’evoluzione degli attacchi: a quali sono più esposte oggi le imprese italiane?

“Le imprese italiane sono esposte a diverse minacce informatiche – ha sottolineato Elena Accardi, Country Manager Italy di Check Point – ed alcune sono particolarmente rilevanti in questo periodo, come gli attacchi di phishing, che rimangono una delle minacce più diffuse e temute. I criminali informatici inviano e-mail o messaggi ingannevoli, fingendo di essere entità legittime, al fine di indurre le persone a fornire informazioni sensibili come password, dati bancari o credenziali d’accesso.
Altra minaccia insidiosa é il ransomware, un tipo di malware che crittografa i dati delle vittime e che richiede un riscatto per ripristinare l’accesso. Un ransomware é in grado di paralizzare le operazioni aziendali e causare gravi danni finanziari. È fondamentale, quindi, mantenere backup regolari dei dati e implementare soluzioni di sicurezza avanzate per rilevare e prevenire gli attacchi ransomware.
Oppure altri, noti come attacchi avanzati persistenti (APT). Questi attacchi sono solitamente condotti da gruppi di attaccanti altamente sofisticati, con l’obiettivo di infiltrarsi nel sistema aziendale e sottrarre informazioni sensibili o causare danni significativi.”

Elena Accardi, Country Manager Italy di Check Point

Elena Accardi, Country Manager Italy di Check Point

Rispetto ad altre nazioni il nostro Paese viene attaccato di più o di meno e come sono, in generale le nostre difese, paragonate a quelle di altre nazioni?

“È difficile tracciare un confronto diretto tra le difese cyber dell’Italia e quelle di altre nazioni – ha detto Roberto Pozzi, Regional VP Sales, Southern Europe di Check Point – poiché coinvolge un’analisi approfondita di diverse metriche di sicurezza e delle politiche adottate. Ritengo che in Italia siano stati compiuti progressi significativi, ma è evidente che c’è ancora molto lavoro da fare. Se dovessimo assegnare un punteggio su una scala da uno a cinque, ci fermiamo a tre.
Per quanto riguarda i trend, nelle regioni del Sud Europa, in particolare, si registra una tendenza comune nel campo degli attacchi informatici, che vengono realizzati principalmente attraverso il phishing. Nonostante possa sembrare un metodo banale e ormai superato, la maggior parte degli attacchi continua ad avvenire tramite email e gli attaccanti dimostrano una crescente abilità nel creare email di phishing sempre più efficaci e convincenti”.

Quali sono le nuove minacce, quelle che diventeranno sempre più pericolose? Per esempio gli attacchi Zero-Day sono, in teoria, impossibili da fermare, o no?

“Gli attacchi Zero-Day rappresentano una minaccia significativa poiché non esistono ancora patch o contromisure disponibili per proteggersi da essi – ha precisato Elena Accardi -. Sono attacchi che sfruttano vulnerabilità di sicurezza sconosciute e non ancora corrette nei sistemi software. Queste vulnerabilità consentono agli attaccanti di ottenere accesso non autorizzato o eseguire codice dannoso.
Un’altra minaccia in crescita è rappresentata dagli attacchi basati sull’Intelligenza Artificiale (IA). Con l’aumento dell’utilizzo dell’Intelligenza Artificiale e del Machine Learning, potrebbero emergere nuovi tipi di attacchi che sfruttano queste tecnologie. Tuttavia, l’IA potrebbe anche essere utilizzata per migliorare le difese informatiche, rilevando e mitigando le minacce in tempo reale, sviluppando soluzioni di sicurezza intelligenti per affrontare nuove sfide.
Un’altra preoccupazione riguarda gli attacchi contro l’Internet delle Cose (IoT). I dispositivi IoT spesso hanno elementi di sicurezza inadeguata, come password predefinite deboli o mancanza di aggiornamenti di sicurezza regolari.
Infine, i cosiddetti attacchi deepfake rappresentano un’altra preoccupazione. La tecnologia di deepfake consente la creazione di contenuti audio e video falsificati, che risultano altamente convincenti, con l’obiettivo di manipolare e ingannare”.

Negli ultimi anni molte imprese hanno accelerato il proprio processo di digital transformation, migrando nel cloud, passando dalla connettività tradizionale alla connettività diretta tra le sedi aziendali e Internet. Durante questa transizione la sicurezza è stata sacrificata a favore della velocità e agilità?

“Durante la transizione verso il cloud e la digital transformation, è possibile che alcune imprese si stiano concentrando maggiormente sulla disponibilità e sull’agilità, a volte a scapito della sicurezza – ha spiegato Elena Accardi – questo può essere dovuto a diversi fattori, tra cui:
Mancanza di consapevolezza: alcune imprese potrebbero sottovalutare o non essere pienamente consapevoli delle minacce di sicurezza associate alla migrazione verso il cloud. Di conseguenza, potrebbero non dedicare sufficiente attenzione alla pianificazione e all’implementazione di misure di sicurezza adeguate.
Mancanza di competenze: la migrazione verso il cloud richiede competenze e conoscenze specializzate per garantire una corretta configurazione e protezione. Le imprese potrebbero non disporre delle competenze interne necessarie, portando a compromessi di sicurezza durante la transizione.
Pressioni temporali: qui si parla di un’accelerazione della migrazione al cloud, una fretta, che potrebbe portare a decisioni che sacrificano temporaneamente alcuni aspetti della sicurezza.
Tutto questo fa capire come sia fondamentale che le imprese considerino la sicurezza come un elemento centrale della loro strategia di digital transformation e affrontino le sfide di sicurezza in modo olistico e proattivo. Ciò include la valutazione dei rischi, l’implementazione di controlli di sicurezza adeguati, la formazione dei dipendenti sulla sicurezza informatica e la vigilanza costante per identificare e mitigare le minacce emergenti nel contesto del cloud”.

 

L’intelligenza artificiale sta diventando di uso comune. La usano anche gli Hacker? E come ci si può difendere in questi casi?

“Il progresso tecnologico, purtroppo, ha anche aperto nuove opportunità per gli attaccanti di utilizzare l’IA a fini malevoli – ha risposto Elena Accardi -. I criminali possono sfruttare l’IA per automatizzare gli attacchi, individuare vulnerabilità o eludere i meccanismi di difesa.
Un esempio sono gli attacchi di phishing avanzati elaborando e-mail personalizzate e convincenti. L’IA può essere utilizzata anche per generare varianti di malware che riescono ad eludere le soluzioni di sicurezza tradizionali, rendendo più difficile rilevare e bloccare tali minacce. Allo stesso modo, può essere utilizzata per creare bot o agenti conversazionali che simulano l’interazione umana, rendendo gli attacchi di social engineering più sofisticati e convincenti.
Oltre, ovviamente, a implementare soluzioni avanzate che utilizzano l’IA e il Machine Learning per rilevare e mitigare le minacce, è fondamentale educare i dipendenti sulle minacce informatiche basate sull’IA e sull’importanza di adottare pratiche di sicurezza solide, come l’identificazione di e-mail di phishing o il riconoscimento di comportamenti sospetti”.

Elena Accardi, Country Manager Italy di Check Point

Le aziende hanno spesso ambienti con tecnologie stratificate, non sempre perfettamente integrati e non sempre protetti allo stesso modo. In questi ambienti eterogenei che molte aziende si trovano a gestire, qual è la giusta “strategia di difesa”?

“Quando si gestiscono ambienti aziendali complessi, caratterizzati da tecnologie stratificate e livelli di protezione diversi, diventa vitale adottare una strategia di difesa che sia olistica, scalabile e basata sul concetto di difesa in profondità” ha dichiarato Elena Accardi. Vediamo insieme alcuni punti chiave per sviluppare una strategia di difesa efficace.
“Prima di tutto, è indispensabile condurre una valutazione completa dei rischi per identificare le vulnerabilità e le minacce specifiche presenti nell’ambiente aziendale. Questa analisi permette di stabilire le priorità in termini di protezione e di definire le misure di sicurezza più adeguate.
Un altro aspetto cruciale è la definizione di standard di sicurezza comuni per tutto l’ambiente aziendale, indipendentemente dalle tecnologie utilizzate, per creare un livello uniforme di protezione applicabile a tutte le tecnologie presenti nell’ambiente.
Per proteggere l’intero ambiente, è fondamentale implementare una difesa in profondità, ovvero adottare misure di sicurezza a più livelli, creando una serie di strati difensivi che si integrano tra loro per proteggere gli asset aziendali”.

Il tessuto economico italiano è formato soprattutto da Piccole e medie imprese, più piccole che medie. Ci sono per loro specifici attacchi o specifiche protezioni?

“Le piccole e medie imprese (PMI) spesso diventano obiettivo di attacchi informatici specifici – ha risposto Elena Accardi – poiché gli attaccanti sfruttano la potenziale mancanza di risorse e misure di sicurezza avanzate presenti in queste organizzazioni. Alcuni degli attacchi più comuni alle PMI includono phishing, social engineering, ransomware e attacchi mirati.
Per proteggere le PMI da questi attacchi, è importante considerare alcune misure specifiche, tecniche e investire nella formazione del personale sulla consapevolezza delle minacce informatiche, sui comportamenti sicuri e sull’uso sicuro delle tecnologie.
Ma soprattutto, le PMI devono considerare l’outsourcing della sicurezza informatica a fornitori di servizi di sicurezza gestita (MSSP) che offrono servizi di monitoraggio e risposta agli incidenti a un costo accessibile.
È fondamentale tenere presente che le PMI possono avere risorse limitate per la sicurezza informatica, quindi è necessario adottare una strategia di difesa proporzionata alle risorse disponibili. Collaborare con esperti di sicurezza e seguire le migliori pratiche del settore può aiutare le PMI a migliorare la loro postura di sicurezza e mitigare le minacce”.

La sicurezza riguarda tutti e quasi ogni azienda ha sperimentato nel corso della sua storia un attacco, ma non sono altrettanto diffuse nelle imprese le figure professionali che conoscano davvero in profondità il tema della sicurezza. Come si può far fronte a questo Gap, ovvero proteggersi anche senza l’adeguato numero di professionisti interni specializzati in questo campo?

“È vero che la carenza di professionisti esperti in sicurezza informatica è un problema diffuso a livello globale – ha sottolineato Roberto Pozzi – affrontare questo gap e proteggersi anche in assenza di un numero adeguato di professionisti interni specializzati richiede un approccio olistico e strategico.
Nell’ambito aziendale, la formazione e la consapevolezza sono di fondamentale importanza. Ogni dipendente, indipendentemente dal ruolo che svolge e dal reparto in cui opera, deve essere consapevole che i propri comportamenti possono introdurre dei rischi, anche gesti apparentemente semplici come raccogliere una chiavetta USB sconosciuta o condividere le proprie password. La sicurezza informatica è pervasiva rispetto all’organizzazione aziendale e il fulcro delle politiche di sicurezza informatica all’interno dell’azienda deve necessariamente essere la diffusione della conoscenza rispetto ai rischi.
È altresì vero che con la crescente complessità degli attacchi informatici e delle tecnologie coinvolte, può diventare una sfida per le aziende dedicare risorse interne sufficienti per valutare e affrontare tali minacce. Per venire incontro a questa esigenza, Check Point offre una soluzione integrata che affronta queste complessità e garantisce il massimo livello di sicurezza auspicabile. La soluzione integrata Infinity di Check Point offre una gestione semplificata per il controllo delle infrastrutture e consente alle aziende, anche con risorse limitate, di concentrarsi efficacemente sul controllo e sulla verifica delle minacce informatiche”.

Roberto Pozzi, Regional VP Sales, Southern Europe Check Point

Roberto Pozzi, Regional VP Sales, Southern Europe Check Point

Facciamo finta che… ha di fronte a sé i rappresentati delle migliori aziende italiane e ha la possibilità di dire 3 cose che tutti applicheranno esattamente come indicato da lei, cosa direbbe?

“Se mi trovassi – ha risposto Elena Accardi – in una posizione in cui potessi consigliare i rappresentanti delle migliori aziende italiane su tre azioni da implementare con precisione, suggerirei quanto segue.
Innanzitutto, raccomanderei di fare della sicurezza informatica una priorità assoluta. È essenziale che le aziende comprendano l’importanza di investire in misure di sicurezza avanzate e di considerare la protezione dei dati e delle infrastrutture come un aspetto strategico fondamentale.
In secondo luogo, incoraggerei le aziende ad adottare una mentalità di difesa completa. Ciò significa che non si dovrebbe affidare unicamente a una singola soluzione di sicurezza, ma piuttosto adottare una combinazione di misure di protezione su più livelli.
Infine, suggerirei di promuovere la consapevolezza e la formazione in materia di sicurezza informatica in tutta l’organizzazione. Un personale consapevole e ben formato può diventare un fattore chiave nella difesa dell’azienda da potenziali minacce”.
“In sintesi, il mio consiglio alle aziende italiane sarebbe di fare della sicurezza informatica una priorità strategica, adottare una mentalità di difesa completa e promuovere la consapevolezza e la formazione in materia di sicurezza informatica in tutta l’organizzazione”.

Check Point ha una lunga storia di innovazione, quali sono gli elementi più innovativi che oggi porta sul mercato?

“Check Point è un’azienda leader nel settore della sicurezza informatica che vanta 30 anni di storia e continua a portare innovazioni sul mercato per affrontare le minacce sempre più sofisticate – ha precisato Roberto Pozzi -. Tra gli elementi di maggiore innovazione cito Infinity Architecture, la piattaforma unificata ideale per tutti i clienti che necessitano di semplificare la gestione e che integra tutte le soluzioni di sicurezza in un’unica architettura. Questo approccio fornisce una visibilità e un controllo centralizzati su tutte le reti, i dispositivi e le applicazioni, ottimizzando la gestione e migliorando l’efficacia delle difese.
Il motore dell’innovazione costante è rappresentato da ThreatCloud, la potente piattaforma di sicurezza creata da Check Point, che sfrutta l’intelligenza artificiale (IA) per prevenire le minacce informatiche in tempo reale. Grazie alla sua vasta rete globale di sensori e intelligence sulle minacce, ThreatCloud analizza costantemente i dati provenienti da milioni di fonti diverse per identificare e prevenire attacchi informatici avanzati. L’IA svolge un ruolo fondamentale in questo processo, poiché è in grado di apprendere continuamente dai modelli di attacco e di adattarsi alle nuove minacce emergenti. Con algoritmi di machine learning sofisticati, ThreatCloud identifica i comportamenti anomali e le firme delle minacce, riuscendo a bloccare gli attacchi in tempo reale prima che possano causare danni. L’utilizzo dell’intelligenza artificiale da parte di Check Point amplifica in modo significativo la capacità di rilevazione e risposta alle minacce, consentendo alle aziende di proteggere in modo proattivo i propri dati e le proprie infrastrutture da attacchi informatici sempre più sofisticati e in continua evoluzione.
Questi sono solo alcuni degli elementi più innovativi che Check Point offre sul mercato. Infatti, l’R&D per l’azienda è una componente determinante: Check Point continua a investire in ricerca e sviluppo per sviluppare nuove soluzioni e affrontare le sfide emergenti nel campo della sicurezza informatica”.

 

 

Digitalic per Check Point

 


Check Point: la sicurezza del futuro, con una lunga storia - Ultima modifica: 2023-06-12T11:42:36+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

e-book guida ecm

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!