• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Check Point fa il punto sulla sicurezza

    Check Point fa il punto sulla sicurezza

    By Laura Del Rosario14/11/20163 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre più i dispositivi mobili

    Ogni 81 secondi un malware conosciuto è scaricato dalle aziende e ogni 4 secondi uno sconosciuto. Ogni 4 minuti è utilizzata un’applicazione ad alto rischio. Ogni 4 secondi un host accede a siti web malevoli e ogni 32 minuti dati sensibili vengono trasferiti all’esterno dell’organizzazione in maniera incontrollata.

    Sono solo alcuni dei dati allarmanti contenuti nell’ultima edizione del Security Report 2016 di Check Point Software Technologies, che la società ha elaborato analizzando informazioni relative al 2015 basate su attività reali che ha svolto con i propri clienti. Una serie di dati che tracciano un quadro preoccupante e che pongono l’accento sulla necessità, in primis, di creare consapevolezza sui pericoli della rete educando gli users ad un utilizzo consapevole degli strumenti informatici. Un fatto che diventa sempre più importante anche perché la criminalità informatica è diventata un vero e proprio business, i cui proventi nell’ultimo anno sono cresciuti di 280 miliardi. Un business remunerativo, quindi, che si avvale di strumenti automatizzati che gettano ulteriori ombre sulla sicurezza delle aziende.

    Lo studio di Check Point ha preso in esame più di 25.000 gateway, 1.100 casi coi clienti e più di 6.000 threat emulation gateway.

    Dal report emerge che il 75% delle aziende analizzate ha rilevato infezioni, spesso a causa di soluzioni tradizionali non aggiornate perché si concepisce la security come una commodity piuttosto che come un abilitatore effettivo del business. L’82% di queste aziende ha inoltre scaricato malware sconosciuto e il 94% delle organizzazioni aveva un’applicazione ad alto rischio.

    La maggior parte dei problemi sono stati legati ad un mancanza di patching dei sistemi e a una bassa capacità di monitoraggio e controllo della rete all’interno delle aziende, unite a un restare legato a un approccio della sicurezza ormai superato, che deve essere sostituito dall’implementazione di soluzioni tecnologiche di prevenzione del malware in real time, capaci anche di intercettare i tentativi di elusione del sistema di sicurezza da parte delle minacce. Altro fattore fondamentale è la segmentazione della rete, importantissima anche in vista dell’adozione sempre più massiccia di sistemi di SDN (software-defined networking).

    Ma come proteggersi di fronte a questo scenario?

    “Quello che serve alle aziende – sottolinea David Gubiani, Security Engineering Manager di Check Point Software Technologies Italia – è un approccio moderno alla sicurezza, multi strato e capace di prevenire il malware prima ancora che entri nella rete e che tenti di capire se lo stiamo controllando. E’ necessario poi mettere in atto dei meccanismi di secure detection e di ingegnerizzazione della rete, creando un’architettura segmentata e gestita centralmente. Alla base di tutto ovviamente occorre poi lavorare sul fronte cultura ed informazione per permettere un approccio più consapevole e corretto nei confronti della rete”.

    Crescono anche gli attacchi indirizzati verso i sistemi mobili, una delle tendenze più forti del 2017.

    “L’esperienza Check Point e i dati raccolti negli anni precedenti – conclude Gubiani – ci fanno pensare che gli attacchi il prossimo anno avverranno principalmente sulla parte mobile, sulla parte dell’Internet of Things, perché si tratta di device non ancora sufficientemente protetti, e ovviamente verso le infrastrutture critiche, un ambito da sempre sensibile sul fronte sicurezza ma che lo è diventato ancora di più a fronte del fenomeno del terrorismo. Ancora: il cloud, sempre più adottato dalle aziende e anche dai privati. Per finire, non meno importante è la protezione verso minacce che sfruttano le vulnerabilità ancora sconosciute. E’ fondamentale utilizzare delle tecnologie moderne, all’avanguardia, per poter bloccare questo tipo di minacce prima ancora che entrino nel nostro network”.

    Check Point Software Technologies Security Report 2016 sicurezza trend 2017
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola

    23/05/2025

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.