• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Posizione Primo piano»Check Point fa il punto sulla sicurezza
    Posizione Primo piano

    Check Point fa il punto sulla sicurezza

    By Laura Del Rosario11 Novembre 20163 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre più i dispositivi mobili

    Ogni 81 secondi un malware conosciuto è scaricato dalle aziende e ogni 4 secondi uno sconosciuto. Ogni 4 minuti è utilizzata un’applicazione ad alto rischio. Ogni 4 secondi un host accede a siti web malevoli e ogni 32 minuti dati sensibili vengono trasferiti all’esterno dell’organizzazione in maniera incontrollata.

    Sono solo alcuni dei dati allarmanti contenuti nell’ultima edizione del Security Report 2016 di Check Point Software Technologies, che la società ha elaborato analizzando informazioni relative al 2015 basate su attività reali che ha svolto con i propri clienti. Una serie di dati che tracciano un quadro preoccupante e che pongono l’accento sulla necessità, in primis, di creare consapevolezza sui pericoli della rete educando gli users ad un utilizzo consapevole degli strumenti informatici. Un fatto che diventa sempre più importante anche perché la criminalità informatica è diventata un vero e proprio business, i cui proventi nell’ultimo anno sono cresciuti di 280 miliardi. Un business remunerativo, quindi, che si avvale di strumenti automatizzati che gettano ulteriori ombre sulla sicurezza delle aziende.

    Lo studio di Check Point ha preso in esame più di 25.000 gateway, 1.100 casi coi clienti e più di 6.000 threat emulation gateway.

    Dal report emerge che il 75% delle aziende analizzate ha rilevato infezioni, spesso a causa di soluzioni tradizionali non aggiornate perché si concepisce la security come una commodity piuttosto che come un abilitatore effettivo del business. L’82% di queste aziende ha inoltre scaricato malware sconosciuto e il 94% delle organizzazioni aveva un’applicazione ad alto rischio.

    La maggior parte dei problemi sono stati legati ad un mancanza di patching dei sistemi e a una bassa capacità di monitoraggio e controllo della rete all’interno delle aziende, unite a un restare legato a un approccio della sicurezza ormai superato, che deve essere sostituito dall’implementazione di soluzioni tecnologiche di prevenzione del malware in real time, capaci anche di intercettare i tentativi di elusione del sistema di sicurezza da parte delle minacce. Altro fattore fondamentale è la segmentazione della rete, importantissima anche in vista dell’adozione sempre più massiccia di sistemi di SDN (software-defined networking).

    Ma come proteggersi di fronte a questo scenario?

    “Quello che serve alle aziende – sottolinea David Gubiani, Security Engineering Manager di Check Point Software Technologies Italia – è un approccio moderno alla sicurezza, multi strato e capace di prevenire il malware prima ancora che entri nella rete e che tenti di capire se lo stiamo controllando. E’ necessario poi mettere in atto dei meccanismi di secure detection e di ingegnerizzazione della rete, creando un’architettura segmentata e gestita centralmente. Alla base di tutto ovviamente occorre poi lavorare sul fronte cultura ed informazione per permettere un approccio più consapevole e corretto nei confronti della rete”.

    Crescono anche gli attacchi indirizzati verso i sistemi mobili, una delle tendenze più forti del 2017.

    “L’esperienza Check Point e i dati raccolti negli anni precedenti – conclude Gubiani – ci fanno pensare che gli attacchi il prossimo anno avverranno principalmente sulla parte mobile, sulla parte dell’Internet of Things, perché si tratta di device non ancora sufficientemente protetti, e ovviamente verso le infrastrutture critiche, un ambito da sempre sensibile sul fronte sicurezza ma che lo è diventato ancora di più a fronte del fenomeno del terrorismo. Ancora: il cloud, sempre più adottato dalle aziende e anche dai privati. Per finire, non meno importante è la protezione verso minacce che sfruttano le vulnerabilità ancora sconosciute. E’ fondamentale utilizzare delle tecnologie moderne, all’avanguardia, per poter bloccare questo tipo di minacce prima ancora che entrino nel nostro network”.

    Check Point Software Technologies Security Report 2016 sicurezza trend 2017
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.