>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Check Point Software Technologies

Risponde Pierluigi Torriani, Security Engineering Manager per Check Point

Il parere di Check Point Software Technologies
Tecnologie/Scenari

L'industrializzazione del cybercrime ha portato a un incremento degli attacchi cyber, che sono sempre mirati e distruttivi. Quali sono le tendenze che evidenziate per l'Italia?

Gli attacchi da parte di cybercriminali continuano, purtroppo, a evolvere, prevalentemente con l’obiettivo di estorcere denaro, restituendo dati e informazioni sottratti o bloccati attraverso il ransomware, e di creare danno a infrastrutture private o pubbliche a scopo anche dimostrativo.

Il problema più grave deriva dalla democratizzazione del cybercrimine che ne ha facilitato l’industrializzazione, rendendolo un vero e proprio mercato che attrae nuovi potenziali criminali. Ci troviamo oggi davanti al cosiddetto crime as a service o malware as a service, che si espande velocemente, grazie alla facilità con cui si può essere criminali informatici e all’utilizzo inconsapevole di alcuni terminali.

Nel nostro Paese rileviamo come principale minaccia proprio un malware considerato nei forum di hacking come Malware-as-a-Service, per le sue forti tecniche di evasione e un prezzo relativamente basso: Formbook. Si tratta di un infostealer che raccoglie credenziali e screenshot, registra i tasti digitati sulla tastiera e può scaricare ed eseguire file.

Ancora, tra le principali minacce che rileviamo in Italia figura sicuramente quella ransomware, che sta facendo incrementare le estorsioni. Sono parecchie le informazioni considerate sensibili: dai dati finanziari e proprietari aziendali, ai dati personali relativi alla salute, a qualsiasi altra informazione personale identificabile.

Inoltre, nel corso dell’anno, si è assistito a un importante cambiamento nella scala di diffusione delle minacce informatiche. Le attività di cyber-spionaggio sono state integrate da operazioni informatiche distruttive, istigate da nazioni il cui obiettivo sembra essere quello di infliggere il maggior numero di danni possibile. E a questo si affianca l’hacktivismo, che vede sempre più individui trasformarsi in hacker per difendere le proprie opinioni politiche e sociali.

Oggi l'elenco delle principali minacce informatiche in Italia comprende 2 Botnet, 1 RAT (Remcos) e 1 Infostealer (Formbook), il 70% dei file dannosi proviene da email e il tipo di vulnerabilità più comune è l'esecuzione di codice remoto, con un impatto sul 66% delle organizzazioni.

Per quanto riguarda i settori più colpiti nel nostro Paese da attacchi informatici, rileviamo al primo posto l’Education/Ricerca con 2.427 attacchi settimanali (rispetto ai 1.927 a livello mondiale), seguito da ISP/MSP con 1.882 attacchi a settimana (1.292 è il numero di attacchi globale), Finance/banking con 1.864 attacchi (vs 1258 globali), Healthcare con 1.469 attacchi (vs 1483) e Communications con 1.433 (vs 1561 globali).

Nel 71% dei casi, i file malevoli nel nostro Paese arrivano da email attraverso file .exe (47% dei casi), .pdf (22% dei casi) e .xls (17% dei casi). Il web è fonte del restante 29% di file malevoli, attraverso file .exe (62% dei casi), .pdf (23% dei casi) e .vbs (con il 2% dei casi).

Come rispondete a questo scenario nel supporto quotidiano ai vostri clienti/partner?

Fondamentale innanzi tutto è analizzare lo scenario, offrendo quindi un servizio di consulenza al cliente e partner, che si concretizza a un primo livello in attività di prevenzione, ovvero educazione alla cybersecurity che si traduce in maggiore attenzione e cognizione delle possibili “falle” o trappole innescate dai criminali informatici. Il modo migliore per proteggersi dalle minacce informatiche è quello di evitare che esse accedano ai sistemi dell’organizzazione, lasciandole al di fuori del perimetro aziendale. Fondamentale è quindi la prevenzione degli attacchi, che richiede soluzioni che coprano tutti i potenziali vettori di infezione malware.

Il canale ha quindi un ruolo fondamentale per Check Point: partner altamente specializzati in cybersecurity e nelle soluzioni Check Point consentono una rapida condivisione e un veloce intervento sul territorio. La sinergia tra partner, vendor e cliente consente di sviluppare strategie di sicurezza a 360 gradi. Per potenziare ancor di più il canale, Check Point si occupa di portare avanti programmi di formazione tecnica e commerciale su più livelli. Si sviluppa così una filiera a valore che porta vantaggio a tutti i singoli soggetti coinvolti.

I nostri partner hanno accesso a strumenti di vendita all'avanguardia, formazione gratuita per il personale tecnico e di vendita, oltre a programmi di finanziamento per l'espansione del proprio business.

Dall’altra parte Check Point sta rilasciando una serie di soluzioni per essere ancora più attivi e reattivi nel prevenire e gestire al meglio gli attacchi, come per esempio Quantum SASE, per una sicurezza internet 2 volte più veloce, Horizon Playbocks, una piattaforma di collaborazione per la sicurezza che utilizza i prodotti di security in modo collaborativo per automatizzare le operazioni di sicurezza nella rete aziendale, al fine di risparmiare tempo e risorse, e ancora Quantum Rugged 1595R, il gateway di sicurezza che protegge le infrastrutture critiche e le reti OT e Hybrid Network Firewall Platform.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Ultime notizie Tutto

SentinelOne, sovranità cloud, AI e dati al centro della security next gen

04-12-2025

Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

04-12-2025

Malware AI, tra realtà operativa e rischi futuri

02-12-2025

Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

02-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3