• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • FutureMagazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • Focus

Tecnologie vecchie, crimine nuovo: così le aziende si fanno del male

Gli attacchi di nuova generazione e il ransomware, ma anche il phishing e i DDoS. Le aziende sono esposte al rischio informatico perché le tecnologie non vengono aggiornate, come evidenzia un report di Check Point.

Pubblicato il 13 aprile 2018 da Valentina Bernocco

Impreparate, ma soprattutto esposte al rischio a causa di software e macchine che, nel 97% dei casi, non vengono aggiornati con costanza o addirittura possono definirsi obsoleti. C'è ben poco di cui andare soddisfatti, nelle aziende di tutto il mondo, in materia di difesa dagli attacchi informatici. I casi di eccellenza certo non mancheranno, ma il quadro d'insieme emerso dall'ultimo report di Check Point (“2018 Security Report”, con dati tratti da diversi precedenti sondaggi e riferiti all'anno 2017) non è affatto confortante.

Più di sei aziende su dieci (64%) nel corso del 2017 hanno sperimentato almeno un attacco di phishing, a dimostrazione di quanto la posta elettronica sia ancora lo strumento principe dei truffatori informatici. Di tutt'altro genere, ma altrettanto immarcescibili, sono gli attacchi DDoS: un'organizzazione su quattro ne è rimasta vittima nel corso dell'anno. Quasi otto su dieci (78%) considerano le applicazioni e infrastrutture poggiate sul cloud, cioè SaaS e IaaS, come la loro principale preoccupazione di sicurezza, ma quando si tratta di indivuare una specifica tipologia di minaccia la maggior parte degli intervistati (59%) mette al primo posto i ransowmare.

 

 

 

 

"Rapimenti" e download inopportuni
I programmi che “rapiscono” dati e sistemi spaventano non tanto per il danno economico (solitamente modesto) provocato con la richieste di un riscatto che, in effetti, viene spesso pagato. Spaventano perché creano interruzioni di servizio e potenziale perdita di dati: bastino, a mo' di esempio, i circa
19.500 appuntamenti medici, fra visite ed esami in ospedale, cancellati a causa di Wannacry. “I ransomware”, scrive Check Point nel report, “hanno dimostrato di essere uper i criminali un efficace strumento per far soldi, oltre che un travestimento per intenzioni più distruttive”. A causa della loro efficacia su ogni tipologie di utente, dai consumatori alle aziende, a detta del vendor continueranno a proliferare anche in futuro, con probabili nuovi casi eclatanti paragonabili a quelli di WannaCry, Petya and Bad Rabbit.

 

Tanto per non far mancare un ammonimento sull'uso dei dispositivi mobili, Check Point ci fa sapere che nel 2017 oltre 300 applicazioni malevole sono state scaricate da oltre 106 milioni di persone attraverso Google Play o altri negozi ufficiali. Il problema delle minacce trasmesse su mobile non riguarda solo il classico “utente finale”: per quanto gli smartphone siano soprattutto oggetti di proprietà personale, il loro impiego all'interno dei luoghi di lavoro o per scopi lavorativi li rende un fattore di rischio per le aziende. Su 850 organizzazioni analizzate (in un report del novembre del 2017), il vendor di sicurezza israeliano ha scoperto che tutte, senza eccezioni, avevano sperimentato almeno un caso di mobile malware.

 

 

 

 

Stare al passo con i tempi

Perché succede tutto questo? I motivi sono vari e complessi, troppo per essere riassunti in poche righe. Certo ancora pesano molte ingenuità degli utenti, abitudini che spaziano dall'uso di password “riciclate” e prevedibili all'apertura di link provenienti da mittenti sconosciuti. Su 452 chief information security officer intervistati nel 2017, il 77% ha detto di considerare il team di sicurezza della propria società come “impreparato” di fronte alle attuali sfide di cybersicurezza. "Stiamo assistendo a una nuova generazione di attacchi informatici, basati su tecnologie finanziate dagli stati, che abbiamo denominato 'Gen V'. Si tratta di attacchi di larga scala, multi-vettore e in rapida evoluzione", commenta Peter Alexander, chief marketing officer di Check Point.

 

Per difendere le reti aziendali da tutto questo serve, ammonisce il vendor, un “approccio unificato”, in cui si combinino firewall, antivirus, sistemi anti-intrusione (Intrusion Prevention System), controllo delle applicazioni, tecnologie anti-bot e Url filtering. Solo così diventa possibile contrastare sia le minacce note, sia quelle ancora sconosciute.

 

Oltre ai pericoli degli attacchi di “quinta generazione” ce ne sono però altri, apparentemente più banali ma anche più capillarmente diffusi. I criminali informatici, anche quelli di scarsa levatura, sono veloci e favoriti dalla ormai bassissima soglia di ingresso di questa “professione”: il cosiddetto Malware-as-a-Service permette loro di acquistare senza grandi spese gli ingredienti necessari a preparare le loro ricette di attacco. Ed è un fenomeno in ascesa. Ma soprattutto Check Point sottolinea come in quasi tutte le aziende, nel 97% (su un campione di 443, interpellate nel marzo del 2018), esistano soluzioni di cybersicurezza datate, non aggiornate e quindi tappezzate di vulnerabilità. Il che equivale un po' al lasciare la porta di casa aperta per agevolare i ladri.

 

Tag: sicurezza, check point, ransomware, cybersicurezza

SICUREZZA

  • Con una patch Microsoft raffredda gli animi dei processori
  • Un bug di Whatsapp permette di aggirare la biometria di Apple
  • Il malware è come un razzo: Rietspoof ha quattro stadi
  • Sicurezza, in vendita i dati di 93 milioni di persone
  • Perimetro cloud blindato e zero fiducia: Symantec rileva Luminate

FOCUS

  • Il futuro della società digitale è a rischio: l’allarme del Clusit
  • Samsung Galaxy S10 si fa in quattro, fra Instagram e 5G
  • Zscaler fa viaggiare la sicurezza insieme agli utenti
  • Il 4G è inaffidabile, alle applicazioni del futuro serve il 5G
  • Il 5G è ormai alle porte, ma siamo pronti? C’è chi dice sì
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
Il retail è data-driven per servire meglio i clienti
Smartphone in calo, è la prima volta in dieci anni
Quando l’innovazione parte (e bene) dall’alto
Top news
  • Più lette
  • Ultime pubblicate
Con Chrome niente più download “nascosti” e malintenzionati
Google chiede alla Corte Suprema di salvare l’innovazione da Oracle
Intel cresce, ma la debole domanda di chip spaventa i mercati
Amazon si affida agli Scout per la consegna dei pacchi
Cisco mette le mani nel proprio codice: risolti 23 bug
Martina Pietrobon è direttore marketing centrale di Microsoft
Conte: “Apple vuole investire ancora in Italia”
I robot umanoidi prendono i pazienti per mano
Airpods 2 e Siri: il matrimonio perfetto è quasi pronto?
Affonda il mercato cinese degli smartphone
Toshiba Portégé X30T-E è il due-in-uno alleato del lavoro
Huawei si prepara a sfidare la concorrenza sul 5G
Comandi gestuali “senza touch” nell’LG G8
Chrome si prepara a rendere più difficile la vita agli ad-blocker?
Ibm torna alla crescita nel 2018 grazie a cloud ibrido e Ai
Juniper Networks mette milioni di dollari in Alchemist
Il valore delle alleanze è centrale nei piani di Rubrik
Google dona soldi e tecnologie a Wikipedia
Era il Macintosh, ora è il Mac e compie 35 anni
Su Gmail come su Word con nuovi strumenti di composizione
Con una patch Microsoft raffredda gli animi dei processori
La riforma del copyright mette d’accordo (quasi) tutti i Paesi Ue
Istituzioni e think tank europei nel mirino degli hacker russi di FancyBear
Trimestre da incorniciare per Lenovo. Primo utile nel mobile
Amazon porta Echo Show in Italia. Smart display a gonfie vele
Un bug di Whatsapp permette di aggirare la biometria di Apple
Xiaomi Mi 9: fino a 12 GB di Ram per il top di gamma cinese
Samsung Galaxy S10 si fa in quattro, fra Instagram e 5G
Multitasking “triplo” sul (costoso) Samsung Galaxy Fold
Vr-1 è il primo visore con la risoluzione di un occhio umano
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
FutureMagazine
ictbusiness logo
© 2019 Indigo Communication - P.iva 04275830968