I numeri del rischio informatico non smettono di impressionare. Nel mondo, secondo i monitoraggi di Check Point Software Technologies, ogni 24 secondi un host accede a un sito dannoso, ogni 34 secondi viene scaricato un malware sconosciuto, ogni singolo minuto un bot comunica con il suo centro di controllo, fuoriescono dai confini delle aziende. Né il cybercrimine organizzato né il rischio legato a malfunzionamenti ed errori umani smetteranno di crescere, ed è per questo che oggi le strategie di sicurezza It non possono permettersi di puntare al ribasso. Ne abbiamo discusso con Marius Nacht, uno dei fondatori di Check Point, che dal 2015 ricopre il ruolo di presidente del board dei dirigenti dell’azienda israeliana e che abbiamo incontrato durante una sua recente visita in Italia.

 

 

Quali evoluzioni prevedete per lo scenario del cybercrimine quest’anno e nel futuro vicino?

Oggi il vero pericolo non finisce sulle prima pagine dei giornali. A volte le aziende stesse non si accorgono di essere state colpite oppure non vogliono che se ne parli. Uno strumento sempre più dannoso sono gli attacchi zero-day, spesso spalleggiati dai governi, molto precisi e rivolti a colpire singole aziende o addirittura specifici individui. Abbiamo scoperto qualcosa di simile tre mesi fa: un gruppo di iraniani che colpiva specifiche persone in Israele. Penso che osserveremo sempre più di questi episodi, senza che necessariamente finiscano nelle cronache. Ricordiamo che gli hacker non hanno niente da perdere, hanno molto tempo a disposizione e spesso non vengono presi.

Come devono cambiare, a vostro parere, le strategie di sicurezza It delle aziende?

Oggi il cybercrimine è un business redditizio, in cui crescono gli attacchi mirati. Esiste sicuramente una buona fetta di aziende con lacune culturali e, conseguentemente, con lacune tecnologiche da colmare. Oggi la sicurezza non può essere frutto di un compromesso sulla qualità: permettersi il lusso di acquistare un prodotto di secondo livello, invece del migliore, concede agli hacker un rischioso margine di manovra. I criminali, infatti, hanno sempre a disposizione le risorse migliori.

A che punto siamo in Italia?

Abbiamo osservato nel vostro Paese una particolare sensibilità al prezzo anche quando si tratta di sicurezza informatica: rispetto ad altri Paesi, in Italia si tende a scegliere i vendor più economici. Questo accade forse per la prevalenza di aziende di piccole e piccolissime dimensioni, che hanno budget ridotti, ma anche per una sorta di propensione culturale nello sperare che, se esiste un rischio, non possa mai colpire direttamente noi. In ogni caso, l’essere una piccola azienda non significa necessitare di una minore sicurezza: qualsiasi sia la dimensione d’impresa, il vero valore da proteggere sono i dati. Sul mercato italiano il nostro obiettivo per quest’anno è quello di entrare nella fascia media del mercato, dopo che nel 2015 abbiamo consolidato la nostra presenza in quella alta.

Il tema delle tecnologie mobile e del bring your own device è ancora controverso. Qual è la vostra visione?

Per decenni abbiamo parlato di Internet security, ma il tema è diventato di interesse generale solo recentemente. Quando abbiamo iniziato a parlare di attacchi mirati verso le grandi aziende nordamericane, invece, ci sono voluti molti anni prima che si diffondesse la consapevolezza del problema. E oggi questi attacchi si rivolgono anche verso le università di tutto il mondo, che spesso non fanno abbastanza per difendersi. Qualcosa di simile sta accadendo con la mobilty: molte aziende non comprendono il rischio a cui si sottopongono assecondando le richieste dei loro dipendenti, che desiderano usare questi strumenti. Per quanto riguarda il panorama dell’offerta delle soluzioni di mobile security, riteniamo che si assisterà a un processo di consolidamento in cui i piccoli player di niccha spariranno, non potendo contare su volumi sufficienti. Il consolidamento non sarà solo di mercato ma anche operativo, dato che le aziende clienti non riusciranno più a gestire sistemi troppo numerosi e diversi.

 

 

La proposta di Check Point per la mobility è fatta di tre elementi. Il primo è la threat prevention, che consente di prevenire le infezioni malware sui dispositivi Android e iOS. La seconda è Capsule, che crea un ambiente sicuro per i dati aziendali all’interno dei dispositivi. La terza è Document Security, un’applicazione dekstop e mobile, che permette di creare documenti Word o PowerPoint crittografati, impostare restrizioni di accesso, di modifica e di lettura. Crediamo che la combinazione di questi tre elementi permetta di utilizzare il Byod in un modo molto sicuro.

In che cosa è diversa l’offerta di Check Point?

Possiamo affermare di essere “one step ahead” per molte ragioni. Esistiamo da 25 anni, quando ancora non si sapeva che cosa fosse Internet e quando già avevamo intuito le necessità di difesa soddisfatte dai firewall. La seconda ragione è il livello di sicurezza che offriamo, con una gamma completa. Il terzo motivo riguarda allo stesso tempo i costi e la sicurezza: la nostra architettura di management, come Gartner ci riconosce, ha un’interfaccia molto semplice. Meno click sono richiesti, meno errori si possono compiere. E sappiamo che, sempre secondo Gartner, il 95% degli incidenti informatici che avvengono nel mondo sono dovuti a errori di configurazione.

Aggiungerei poi una quarta ragione. Il nostro spettro di soluzioni è completo e, come ci riconoscono molti studi indipendenti, in ogni segmento possiamo dire di avere i prodotti migliori, dai firewall agli Ips, dalla protezione dei documenti e delle applicazioni alla gestione del mobile. Abbiamo un’esperienza pluridecennale con clienti di grandi dimensioni e governi, e questo ci permette di intuire quali sono le criticità in agguato e, dunque, quali saranno le future necessità da soddisfare. Già oggi possiamo comprendere che cosa sarà importante per i nostri clienti fra qualche anno.