Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 22, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
L’ondata di infezioni determinate dal Covid 19 è destinata a lasciare il segno anche nel settore IT. A confermarlo è Check Point, che in un incontro con la stampa ha cercato di fissare i fattori di cambiamento legati al periodo di emergenza legato alla pandemia da Coronavirus.
La società di sicurezza, oltre ad analizzare l’andamento dei cyber attacchi negli ultimi mesi caratterizzati dall’emergenza sanitaria, ha portato avanti un’indagine rivolta ai loro clienti che mostra alcuni aspetti interessanti rispetto alla “nuova normalità” che si è creata in seguito alla pandemia.
Il 96% degli intervistati, per esempio, pensano che i cambiamenti introdotti in seguito alla pandemia da Covid 19 siano destinati a diventare permanenti. Per quanto riguarda il mondo dell’IT, in particolare, questo significa che fenomeni come lo smart working (o meglio il lavoro in remoto) si sedimenteranno, portando a una “nuova normalità” con caratteristiche mutuate dal periodo di lockdown.
Il fenomeno trasformativo, tra le altre cose, ha confermato una prevalenza nell’uso dei dispositivi mobile, che storicamente hanno un livello di protezione inferiore rispetto a PC e laptop. Un aspetto, questo, che è fonte di preoccupazione per chi si occupa di sicurezza.
Ma quali sono i veri problemi legati alla cyber security nel nuovo scenario? Gli esperti di sicurezza, in questa fase, raccomandano in primo luogo di superare la logica “Just do it”, che ignora gli aspetti di sicurezza puntando al risultato attraverso scorciatoie e modalità di utilizzo dei sistemi informatici che non si allineano con le policy di sicurezza.
Sotto il profilo dei dati, i sistemi di Check Point hanno registrato una vera impennata di attacchi (210.000 a settimana) con il 94% di attacchi basati su phishing. Grande spolvero anche per gli attacchi ransomware, che sfruttano in molti casi la situazione di emergenza per rendere ancora più efficace lo schema estorsivo.
La reazione delle aziende, però, non si è fatta aspettare. Secondo i dati raccolti da Check Point le imprese hanno avviato processi di rafforzamento a livello di cyber security, introducendo strumenti di controllo che coprono, per esempio, anche il settore mobile.
Un capitolo a parte riguarda il mondo IoT. “Il tema dei dispositivi della Internet of Things è ancora uno di quelli più rilevanti” conferma David Gubiani di Check Point. “Le aziende, in particolare, sembrano essere ancora in difficoltà con alcuni aspetti come gli aggiornamenti di sicurezza”.
Nel futuro prossimo, ciò che possiamo aspettarci secondo gli esperti di Check Point è un aumento degli attacchi rivolti ai settori più “sensibili”, come quello delle aziende farmaceutiche (esposte dal punto di vista mediatico in questa fase) e settori come quelli dedicati al remote learning, cui molte realtà devono fare ricorso.
Accanto alle novità, arrivano alcune conferme, come il fenomeno delle botnet, la cui crescita non accenna a rallentare. Con un elemento di novità legato alla prossima implementazione della rete 5G che apre nuovi orizzonti sia a livello di superficie di attacco, sia a livello di tecniche di attacco.
Uno scenario, specifica David Gubiani, che è caratterizzato ancora da un forte elemento di incertezza. “Non sappiamo ancora il livello di trasformazione definitivo di questo processo” spiega il Regional Director di Check Point. “Nella nostra prospettiva, l’obiettivo è quello di essere pronti a tutto”.
Uno degli aspetti più importanti, secondo Gubiani, riguarda l’evoluzione del cloud. Un ambito in cui le aziende spesso incorrono in un equivoco riguardante la responsabilità nella protezione del dato. “I sistemi di sicurezza offerti dai provider coprono la piattaforma” specifica Gubiani. “Troppo spesso le aziende non si rendono conto che la protezione dei dati è una responsabilità del cliente e che richiede l’implementazione di strumenti specifici”.
Feb 07, 2025 0
Dic 02, 2024 0
Ago 27, 2024 0
Giu 03, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...