Check Point presenta il Security Report 2015

redazione

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), principale fornitore di sicurezza pure-play al mondo, ha presentato il proprio Security Report per il 2015; si tratta del terzo rapporto annuale dell’azienda sulle principali minacce alla sicurezza delle aziende nel mondo.

 

Il report del 2015 dà una visione di quanto le nuove minacce siano diventate sofisticate e della penetrazione che hanno raggiunto nelle reti aziendali. La mobilità, la virtualizzazione e altre tecnologie hanno cambiato il modo in cui lavoriamo e mentre le aziende adottano le nuove tecnologie per aumentare la produttività, si dimenticano spesso dell’impatto che queste hanno sulla sicurezza. Il Security Report 2015 rivela la prevalenza e la crescita delle minacce alle reti aziendali, sulla base delle informazioni raccolte da Check Point nel 2014. Il report si basa su una ricerca collaborativa e sull’analisi approfondita di oltre 300.000 ore di traffico monitorato in rete attraverso 16.000 gateway e un milione di smartphone.

 

Tra i risultati più significativi:

Crescita esponenziale del malware noto e sconosciuto

Nel 2014 gli attacchi di malware sono cresciuti con una velocità allarmante. Il report rivela che 106 malware sconosciuti hanno colpito ogni ora le organizzazioni prese in esame: 48 volte in più rispetto ai 2,2 download all’ora rilevati nel 2013. Il malware sconosciuto continuerà a minacciare le imprese anche in futuro, ma ancora peggiore è la minaccia del malware Zero-Day, che viene creato da zero per sfruttare le vulnerabilità nelle applicazioni software di cui i produttori non sono ancora consapevoli. I criminali informatici continuano inoltre a utilizzare i bot per amplificare e accelerare la diffusione del malware. L’83% delle organizzazioni prese in esame è stata infettata da bot nel 2014, consentendo un flusso costante di comunicazione e condivisione di dati tra i bot stessi e i loro server di comando e controllo.

 

Gli apparecchi mobili sono il più grande punto di vulnerabilità per le aziende

Gli apparecchi mobili sono l’anello debole nella sicurezza delle aziende, in quanto forniscono un punto di accesso alle informazioni sensibili molto più semplice da violare di qualsiasi altro nodo. La ricerca di Check Point ha evidenziato che per un’organizzazione con più di 2.000 device mobili nella propria rete, vi è una probabilità del 50% che almeno sei di questi siano infettati o siano l’obiettivo di un attacco. Il 72% dei responsabili IT ha dichiarato che la loro più grande sfida in termini di mobilità è di rendere sicure le informazioni aziendali; il 67% ha dichiarato che la seconda sfida è di gestire gli apparecchi mobili di proprietà dei dipendenti che contengono informazioni sia personali sia aziendali. I dati aziendali sono a rischio ed esserne consapevoli è di importanza fondamentale per rendere sicuri gli apparecchi mobili.

 

Utilizzare applicazioni a rischio è pericoloso

Spesso le imprese fanno affidamento su applicazioni studiate per renderle più snelle e produttive; il rovescio della medaglia è che queste applicazioni diventano dei punti di vulnerabilità per l’accesso non autorizzato alle reti. Applicazioni quali il file sharing rappresentano un evidente rischio e la crescita di applicazioni “shadow IT” non previste e supportate dall’IT centrale, rappresenta un rischio ancora più grave. La ricerca ha rivelato che il 96% delle organizzazioni prese in esame ha utilizzato almeno una applicazione ad alto rischio nel corso del 2014, con una crescita del 10% rispetto all’anno precedente. La ricerca ha inoltre mostrato che ogni ora avvengono 12,7 eventi ad alto rischio, che rappresentano altrettante opportunità per i criminali informatici di accedere alle reti aziendali.

 

La perdita di dati è il problema più sentito

I criminali informatici non sono la sola minaccia all’integrità e alla sicurezza dei dati aziendali. Anche se un hacker non viola la rete aziendale, azioni interne alla rete possono facilmente portare alla perdita di dati. Dalla ricerca di Check Point emerge che l’81% delle organizzazioni prese in esame ha subito perdite di dati, con una crescita del 41% rispetto al 2013. I dati possono uscire dal sistema all’insaputa delle organizzazioni per diversi motivi, buona parte dei quali riconducibili ad azioni di dipendenti attuali e passati. Mentre buona parte delle azioni di sicurezza si concentrano sulla prevenzione di intrusioni nel sistema dall’esterno, è altrettanto importante assicurarsi che i dati non escano dall’interno.

 

“I criminali informatici sono particolarmente sofisticati e assolutamente spietati: sfruttano le debolezze delle reti considerando ogni livello di sicurezza come un invito a penetrare nel sistema. Per proteggersi, i responsabili della sicurezza devono conoscere la natura degli attacchi e quale sia il loro potenziale impatto sulle reti”, ha commentato Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies. “Solo armandosi di conoscenza e di solide soluzioni di sicurezza, le organizzazioni possono proteggersi contro minacce sempre più evolute. Rendendo la sicurezza un elemento fondamentale della strategia aziendale è possibile farne uno strumento di produttività, innovazione e maggiori prestazioni”.

 

A proposito del report

Il Security Report 2015 di Check Point mette in evidenza le più importanti violazioni della sicurezza avvenute nelle organizzazioni di tutto il mondo e dà suggerimenti su come proteggersi. Il rapporto si basa su una ricerca collaborativa e sull’analisi approfondita di violazioni di sicurezza avvenute in oltre 1.300 aziende di tutti i settori in tutto il mondo, su un milione di apparecchi mobili, sull’analisi di eventi rilevati per mezzo di Check Point ThreatCloud™, che è collegata ai gateway di sicurezza di oltre 16.000 organizzazioni, e sull’analisi di più di 3.000 gateway che riportano alla Check Point Threat Emulation Cloud.