Check Point Software Technologies ha presentato oggi il proprio Security Report per il 2015, che si basa su una ricerca collaborativa e sull’analisi approfondita di oltre 300.000 ore di traffico monitorato in rete attraverso 16.000 gateway e un milione di smartphone. Il rapporto, sulla base delle informazioni raccolte da Check Point nel 2014, fornisce una visione di quanto le nuove minacce siano diventate sofisticate e della penetrazione che hanno raggiunto nelle reti aziendali.

La mobilità, la virtualizzazione e altre tecnologie hanno cambiato il modo in cui lavoriamo e mentre le aziende adottano le nuove tecnologie per aumentare la produttività, si dimenticano spesso dell’impatto che queste hanno sulla sicurezza.

Nel 2014 gli attacchi di malware sono cresciuti con una velocità allarmante. Il report rivela che 106 malware sconosciuti hanno colpito ogni ora le organizzazioni prese in esame: 48 volte in più rispetto ai 2,2 download all’ora rilevati nel 2013. I criminali informatici continuano inoltre a utilizzare i bot per amplificare e accelerare la diffusione dei malware. L’83% delle organizzazioni prese in esame è stata infettata da bot nel 2014, consentendo un flusso costante di comunicazione e condivisione di dati tra i bot stessi e i loro server di comando e controllo.

Come ci si poteva aspettare, i device mobili si sono dimostrati l’anello debole nella sicurezza delle aziende, in quanto forniscono un punto di accesso alle informazioni sensibili molto più semplice da violare di qualsiasi altro nodo. La ricerca di Check Point ha evidenziato che per un’organizzazione con più di 2.000 device mobili nella propria rete, vi è una probabilità del 50% che almeno sei di questi siano infettati o siano l’obiettivo di un attacco. Il 72% dei responsabili IT ha dichiarato che la loro più grande sfida in termini di mobilità è di rendere sicure le informazioni aziendali; il 67% ha dichiarato che la seconda sfida è di gestire gli apparecchi mobili di proprietà dei dipendenti che contengono informazioni sia personali sia aziendali.

Dalla ricerca di Check Point emerge che l’81% delle organizzazioni prese in esame ha subito perdite di dati, con una crescita del 41% rispetto al 2013.

Passando al versante software, applicazioni quali il file sharing rappresentano un evidente rischio per la sicurezza aziendale e la crescita di applicazioni “shadow IT” non previste e supportate dall’IT centrale, rappresenta un rischio ancora più grave. La ricerca ha rivelato che il 96% delle aziende prese in esame ha utilizzato almeno un’applicazione ad alto rischio nel corso del 2014, con una crescita del 10% rispetto all’anno precedente. La ricerca ha inoltre mostrato che ogni ora avvengono 12,7 eventi ad alto rischio, che rappresentano altrettante opportunità per i criminali informatici di accedere alle reti aziendali.

Dalla ricerca di Check Point emerge inoltre che l’81% delle organizzazioni prese in esame ha subito perdite di dati, con una crescita del 41% rispetto al 2013. I dati possono uscire dal sistema all’insaputa delle organizzazioni per diversi motivi, buona parte dei quali riconducibili ad azioni di dipendenti attuali e passati, senza quindi un’azione esterna da parte degli hacker. Mentre molte strategie di sicurezza si concentrano sulla prevenzione di intrusioni nel sistema dall’esterno, è altrettanto importante assicurarsi che i dati non escano dall’interno.

“I criminali informatici sono particolarmente sofisticati e assolutamente spietati: sfruttano le debolezze delle reti considerando ogni livello di sicurezza come un invito a penetrare nel sistema. Per proteggersi, i responsabili della sicurezza devono conoscere la natura degli attacchi e quale sia il loro potenziale impatto sulle reti. Solo armandosi di conoscenza e di solide soluzioni di sicurezza, le organizzazioni possono proteggersi contro minacce sempre più evolute. Rendendo la sicurezza un elemento fondamentale della strategia aziendale, è possibile farne uno strumento di produttività, innovazione e maggiori prestazioni” ha commentato Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies.