Check Point presenta il Security Report 2015: è allarme sicurezza

Cresce più che mai il numero degli attacchi mirati. Le minacce più gravi sono gli attacchi zero-day ai device mobili e alle reti

La mobilità, la virtualizzazione e altre tecnologie hanno cambiato il modo in cui lavoriamo e mentre le aziende adottano le nuove tecnologie per aumentare la produttività si dimenticano spesso dell’impatto che queste hanno sulla sicurezza. Per focalizzare invece l’attenzione su questo tema fondamentale Check Point Software Technologies ha realizzato anche per il 2015 il suo Security Report, che si basa su una ricerca collaborativa e sull’analisi approfondita di oltre 300.000 ore di traffico monitorato in rete attraverso 16.000 gateway e un milione di smartphone per fare luce sulle principali minacce alla security delle aziende in tutto il mondo.

Crescita esponenziale del malware noto e sconosciuto

Nel 2014 gli attacchi di malware sono cresciuti con una velocità allarmante. Il report rivela che 106 malware sconosciuti hanno colpito ogni ora le organizzazioni prese in esame: 48 volte in più rispetto ai 2,2 download all’ora rilevati nel 2013. Il malware sconosciuto continuerà a minacciare le imprese anche in futuro, ma ancora peggiore è la minaccia del malware Zero-Day, che viene creato da zero per sfruttare le vulnerabilità nelle applicazioni software di cui i produttori non sono ancora consapevoli. I criminali informatici continuano inoltre a utilizzare i bot per amplificare e accelerare la diffusione del malware. L’83% delle organizzazioni prese in esame è stata infettata da bot nel 2014, consentendo un flusso costante di comunicazione e condivisione di dati tra i bot stessi e i loro server di comando e controllo.

Gli apparecchi mobili sono il più grande punto di vulnerabilità per le aziende

Gli apparecchi mobili sono l’anello debole nella sicurezza delle aziende, in quanto forniscono un punto di accesso alle informazioni sensibili molto più semplice da violare di qualsiasi altro nodo. La ricerca di Check Point ha evidenziato che per un’organizzazione con più di 2.000 device mobili nella propria rete, vi è una probabilità del 50% che almeno sei di questi siano infettati o siano l’obiettivo di un attacco. Il 72% dei responsabili It ha dichiarato che la loro più grande sfida in termini di mobilità è di rendere sicure le informazioni aziendali; il 67% ha affermato che la seconda sfida è di gestire gli apparecchi mobili di proprietà dei dipendenti che contengono informazioni sia personali sia aziendali

Utilizzare applicazioni a rischio è pericoloso

Spesso le imprese fanno affidamento su applicazioni studiate per renderle più snelle e produttive; il rovescio della medaglia è che queste applicazioni diventano dei punti di vulnerabilità per l’accesso non autorizzato alle reti. Applicazioni quali il file sharing rappresentano un evidente rischio e la crescita di applicazioni “shadow It” non previste e supportate dall’It centrale, rappresenta un rischio ancora più grave. La ricerca ha rivelato che il 96% delle organizzazioni prese in esame ha utilizzato almeno una applicazione ad alto rischio nel corso del 2014, con una crescita del 10% rispetto all’anno precedente. La ricerca ha inoltre mostrato che ogni ora avvengono 12,7 eventi ad alto rischio, che rappresentano altrettante opportunità per i criminali informatici di accedere alle reti aziendali.

La perdita di dati è il problema più sentito

I criminali informatici non sono la sola minaccia all’integrità e alla sicurezza dei dati aziendali. Anche se un hacker non viola la rete aziendale, azioni interne alla rete possono facilmente portare alla perdita di dati. Dalla ricerca di Check Point emerge che l’81% delle organizzazioni prese in esame ha subito perdite di dati, con una crescita del 41% rispetto al 2013. I dati possono uscire dal sistema all’insaputa delle organizzazioni per diversi motivi, buona parte dei quali riconducibili ad azioni di dipendenti attuali e passati. Mentre buona parte delle azioni di sicurezza si concentrano sulla prevenzione di intrusioni nel sistema dall’esterno, è altrettanto importante assicurarsi che i dati non escano dall’interno.