Usa il mouse, frecce o sfoglia se touch
   numero di 17/06/2015
Idee e opinioni

Sono i dipendenti la chiave per entrare nelle reti aziendali
Pozzi (Check Point): l'84% delle aziende analizzate nel corso del 2014 era infetto da malware e il 33% di esse aveva scaricato almeno un file infetto da malware sconosciuto. In crescita social engineering e attacchi mirati legati alla funzione

Imprese sempre più sotto attacco e alle prese con problematiche legate alla sicurezza dei propri dati. Ed è chiaro ormai come il comportamento dei singoli possa creare falle anche nei sistemi più sofisticati e aggiornati. Occorre quindi agire anche sulla formazione del personale, che si rivela l'anello debole della catena della sicurezza.
Check Point ha preso in esame gli incidenti di sicurezza resi noti qualche giorno fa da Gemalto, principale fornitore di SIM card al mondo, che hanno permesso agli hacker di monitorare le comunicazioni interne all'azienda e intercettare SIM card dotate di chiavi di crittografia.
Come è stato reso noto, un attacco si è basato su tecniche di phishing, mandando email contraffatte che hanno portato all'installazione di malware. Parallelamente, è stato portato un altro attacco verso il monitoraggio delle comunicazioni tra un dipendente interno e l'esterno. Inoltre, la stessa azienda ha riconosciuto pubblicamente che sono stati individuati "diversi tentativi di accedere ai computer di dipendenti e partner, mantenendo contemporaneamente contatti coi clienti".
Gli hacker hanno puntato su tecniche di social engineering, ha spiegato il produttore, per ottenere un livello di sofisticazione maggiore nei loro attacchi e rendere ad esempio più efficaci i tentativi di phishing. Già nei social network vengono scambiati grandi quantità di dati; informazioni che sono utili ai criminali per lanciare le loro esche. Una volta penetrati nel network, può essere molto facile esplorarlo per accedere ai dati, anche quelli di applicazioni critiche, o intercettare comunicazioni.
Roberto Pozzi, Regional Manager Southern Europe di Check Point, ha rilevato come "ancora una volta il punto di accesso degli hacker nella rete corporate si è rivelato il singolo dipendente. Questo mostra, ancora una volta, che la sicurezza deve essere affrontata dalle aziende in modo realmente comprensivo, puntando sulle necessarie tecnologie ma anche promuovendo la formazione del personale, che spesso si rivela l'anello più debole della catena".
Check Point mette in luce un incremento degli attacchi mirati, rivolti specificatamente a un dipendente con l'obiettivo di entrare nella rete: "se un dipendente delle Risorse Umane riceve un messaggio email con il soggetto ‘piano ferie 2015" può essere più disponibile ad aprirlo. É di importanza fondamentale che i dipendenti abbiano chiari i rischi che corrono e i dettagli a cui devono stare attenti per alzare ulteriormente la guardia. La massima attenzione va anche messa quando si scaricano app e si naviga in Internet, altri possibili punti di accesso in cui l'errore umano può giocare un ruolo importante", ha aggiunto Pozzi.
Secondo il Security Report pubblicato annualmente da Check Point, l'84% delle aziende analizzate nel corso del 2014 era infetto da malware e il 33% di esse aveva scaricato almeno un file infetto da malware sconosciuto. Parallelamente, l'88% delle organizzazioni che hanno partecipato alla ricerca ha dichiarato di aver registrato almeno un incidente legato a una possibile perdita di dati.
In linea con questo nuovo incidente di sicurezza, e con i dati allarmanti messi in mostra dagli studi, Check Point lancia un nuovo allarme di fronte alla continua crescita del crimine informatico ed alla necessità sempre più impellente per le aziende di implementare strategie di sicurezza IT che proteggano in modo efficace le reti ed i dati che su esse circolano.

"L'attacco che ha colpito Gemalto è solo il più recente di una lista che comprende altre realtà importanti come Anthem e Sony. Per ridurre i rischi di esposizione ed impedire il diffondersi delle minacce, le organizzazioni devono puntare su più livelli di prevenzione, compresa l'emulazione o ‘sandboxing', e dotarsi di una vera intelligence in real time contro le minacce, per aggiornare la loro sicurezza e prevenire gli attacchi in modo automatico. Solo adottando un approccio esteso di questo tipo, le aziende potranno vedere una sostanziale riduzione del numero degli attacchi, e con esso dei costi e dei problemi associati", ha concluso Pozzi.



Idee e opinioni

numero di 17/06/2015
SOMMARIO di questa settimana

Condividi su LinkedIn




Continua a sfogliare per il prossimo articolo -->

*/ ?>