Check Point Software Technologies rende noti i risultati di due ricerche, il Security Report del 2016 e la ricerca Exploits at the Endpoint: SANS 2016 Threat Landscape Study, che raccontano quali sono le sfide più critiche e i consigli chiave per i responsabili dei reparti IT, dato che le aziende sono costantemente impegnate nello sviluppo di nuove difese contro le minacce informatiche in continua evoluzione.
Per il quarto anno consecutivo, il Security Report 2016 di Check Point analizza le attività di più di 31.000 gateway di Check Point sparsi per il mondo, che hanno rivelato alcuni dettagli sulla situazione delle aziende che si trovano ad affrontare malware conosciuti e sconosciuti, sulle tendenze degli attacchi, e sull’impatto della presenza sempre maggiore di dispositivi mobili in azienda. Inoltre, i ricercatori sono riusciti a misurare le conseguenze delle intrusioni per le organizzazioni che le hanno subite, e a stimare le spese aggiuntive oltre ai costi del ripristino.
Per la ricerca SANS 2016 Threat Landscape Study, condotta in partnership con il SANS Institute, ente di formazione e ricerca in ambito sicurezza, i ricercatori hanno svolto un sondaggio su più di 300 professionisti IT e di cybersicurezza in tutto il mondo, per fare luce sulle minacce che le organizzazioni devono affrontare nel mondo reale. Per capire come e quando si trasformano in intrusioni, quali minacce hanno le conseguenze più gravi e quali sono le sfide più difficili per la difesa nelle aziende.
“Con miliardi di nuove forme di connessione che si intrecciano ogni minuto, il mondo, oggi, è più connesso e globale che mai. Le innovazioni come il cloud, la mobilità e l’IoT stanno cambiando profondamente il modo in cui noi applichiamo la tecnologia, il modo in cui noi la utilizziamo e la mettiamo in sicurezza”, afferma Amnon Bar-Lev, presidente di Check Point. “Sempre più malware stanno invadendo il nostro ecosistema e le tecniche di sicurezza tradizionali sono ormai inutili e non riescono a prevenirli. Per questo, per continuare ad essere leader di mercato, è necessario essere un passo avanti a tutto ciò che è invisibile, sconosciuto, incontrollabile e prevenire gli attacchi prima che colpiscano”.
Sia il Security Report 2016 di Check Point che il SANS 2016 Threat Landscape Study forniscono una panoramica completa sul mondo delle minacce dal network agli endpoint. Tra i risultati:
- i malware sconosciuti continuano ad evolversi e a crescere in modo esponenziale. I ricercatori hanno riscontrato un aumento di quasi dieci volte dei malware sconosciuti che colpiscono le aziende. Questa situazione è ulteriormente inasprita dai comportamenti dei dipendenti – che ogni quattro secondi scaricano una di queste minacce. In totale, ogni mese sono state scoperte circa 12 milioni di nuove varianti di malware, e, negli ultimi due anni, sono stati scoperti più malware che nell’arco dei dieci anni precedenti;
- la sicurezza arranca dietro i dispositivi mobili in corsa. Gli smartphone e i tablet rappresentano il 60% dei dispositivi sui quali trascorriamo il tempo in versione digital, quindi i dispositivi mobili aziendali sono una benedizione dal punto di vista della produttività aziendale, che però può trasformarsi in una maledizione per quanto riguarda gli accessi. Infatti, anche se i dipendenti non vogliono causare intrusioni nelle reti aziendali, 1 su 5 però lo fa, a causa di un malware per dispositivi mobili o di una connessione wi-fi malevola;
- gli endpoint rappresentano il blocco di partenza di molte minacce. Secondo le aziende intervistate, la causa più comune di intrusioni, nonché il punto dolente della difesa informatica, sono gli endpoint, e nel 75% dei casi di infezione, gli hacker sfruttano il tranello delle email. Inoltre, il 39% degli attacchi agli endpoint hanno superato i firewall dei gateway delle reti e le operazioni di routine hanno scoperto l’85% delle minacce dopo che queste erano già riuscite a penetrare all’interno dei sistemi dell’azienda.
Entrambi i report confermano come una strategia di sicurezza lungimirante nasca da un’architettura premium, per affrontare le complessità attuali e del futuro della cybersicurezza. I ricercatori concordano sulla centralità dell’advanced threat prevention, della protezione dei dispositivi mobili e della segmentazione delle reti, elementi fondamentali per le aziende moderne.