to all hi-tech lovers



Check Point vi svela cosa aspettarvi dal 2017



Check Point® Software Technologies Ltd. (NASDAQ: CHKP) presenta le cinque previsioni sulla sicurezza informatica

per il 2017. Sulla base dei dati dell'ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell'Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud.

Trend n°1: mobile

Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 di Check Point, un dipendente aziendale su cinque sarà l'autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso - entrambi vettori di attacco altamente efficaci sui dispositivi mobili.

Dato che questo trend è in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre più significativo per la sicurezza di un'azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d'attacco sono ormai “in the wild” e che dovremmo aspettarci sempre di più di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese - un push-pull tra produttività, privacy e protezione.

Trend n° 2: Internet of Things (IoT)

L'aggiornamento e le operazioni di patch dei dispositivi abilitati all'Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, le organizzazioni devono mettere in conto di vedere attacchi informatici diffondersi tramite l'Internet of Things industriale, con dispositivi quali, per esempio, le stampanti.

Durante il prossimo anno, ci aspettiamo di vedere un'ulteriore diffusione degli attacchi informatici verso l'IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

Trend n° 3: infrastrutture critiche

Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell'avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all'interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

Trend n° 4: prevenzione delle minacce

Il Security Report 2016 di Check Point ha rivelato come i volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Il ransomware si sta diffondendo molto e diventerà nel 2017 un problema tanto quando gli attacchi DDoS.

Data l'efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Essi dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell'ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l'unica opzione di mitigazione.

Prevediamo anche più attacchi mirati a influenzare o far tacere un'organizzazione, con attori “legittimati” che sferrano questi attacchi. L'attuale campagna presidenziale degli Stati Uniti e le interferenze degli altri governi mostra questa possibilità e servirà come precedente per le future campagne.

Trend n° 5: diffusione del cloud

Dal momento che le aziende continuano a conservare sempre più dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in più per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un'azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.

Infine, ci aspettiamo di vedere un aumento degli attacchi da ransomware diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi inizierà a trovare il modo di infiltrarsi in questa nuova infrastruttura, usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

David Gubiani, Security Engineering Manager di Check Point ha commentato: “I dati del nostro ultimo Security Report presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Il mobile, il cloud e l'IoT sono tecnologie già viste - sono ormai parte integrante del nostro modo di fare business e i criminali informatici hanno di conseguenza innovato le loro tecniche di hackeraggio".

"Gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L'epoca degli antivirus signature-based per individuare il malware è ormai lontana. "

"Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni".

TORNA ALLA PAGINA PRINCIPALE


Check Point vi svela cosa aspettarvi dal 2017



Check Point® Software Technologies Ltd. (NASDAQ: CHKP) presenta le cinque previsioni sulla sicurezza informatica

per il 2017. Sulla base dei dati dell'ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell'Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud.

Trend n°1: mobile

Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 di Check Point, un dipendente aziendale su cinque sarà l'autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso - entrambi vettori di attacco altamente efficaci sui dispositivi mobili.

Dato che questo trend è in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre più significativo per la sicurezza di un'azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d'attacco sono ormai “in the wild” e che dovremmo aspettarci sempre di più di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese - un push-pull tra produttività, privacy e protezione.

Trend n° 2: Internet of Things (IoT)

L'aggiornamento e le operazioni di patch dei dispositivi abilitati all'Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, le organizzazioni devono mettere in conto di vedere attacchi informatici diffondersi tramite l'Internet of Things industriale, con dispositivi quali, per esempio, le stampanti.

Durante il prossimo anno, ci aspettiamo di vedere un'ulteriore diffusione degli attacchi informatici verso l'IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

Trend n° 3: infrastrutture critiche

Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell'avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all'interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

Trend n° 4: prevenzione delle minacce

Il Security Report 2016 di Check Point ha rivelato come i volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Il ransomware si sta diffondendo molto e diventerà nel 2017 un problema tanto quando gli attacchi DDoS.

Data l'efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Essi dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell'ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l'unica opzione di mitigazione.

Prevediamo anche più attacchi mirati a influenzare o far tacere un'organizzazione, con attori “legittimati” che sferrano questi attacchi. L'attuale campagna presidenziale degli Stati Uniti e le interferenze degli altri governi mostra questa possibilità e servirà come precedente per le future campagne.

Trend n° 5: diffusione del cloud

Dal momento che le aziende continuano a conservare sempre più dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in più per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un'azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.

Infine, ci aspettiamo di vedere un aumento degli attacchi da ransomware diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi inizierà a trovare il modo di infiltrarsi in questa nuova infrastruttura, usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

David Gubiani, Security Engineering Manager di Check Point ha commentato: “I dati del nostro ultimo Security Report presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Il mobile, il cloud e l'IoT sono tecnologie già viste - sono ormai parte integrante del nostro modo di fare business e i criminali informatici hanno di conseguenza innovato le loro tecniche di hackeraggio".

"Gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L'epoca degli antivirus signature-based per individuare il malware è ormai lontana. "

"Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni".

TORNA ALLA PAGINA PRINCIPALE


Check Point vi svela cosa aspettarvi dal 2017



Check Point® Software Technologies Ltd. (NASDAQ: CHKP) presenta le cinque previsioni sulla sicurezza informatica

per il 2017. Sulla base dei dati dell'ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell'Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud.

Trend n°1: mobile

Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 di Check Point, un dipendente aziendale su cinque sarà l'autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso - entrambi vettori di attacco altamente efficaci sui dispositivi mobili.

Dato che questo trend è in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre più significativo per la sicurezza di un'azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d'attacco sono ormai “in the wild” e che dovremmo aspettarci sempre di più di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese - un push-pull tra produttività, privacy e protezione.

Trend n° 2: Internet of Things (IoT)

L'aggiornamento e le operazioni di patch dei dispositivi abilitati all'Internet delle Cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, le organizzazioni devono mettere in conto di vedere attacchi informatici diffondersi tramite l'Internet of Things industriale, con dispositivi quali, per esempio, le stampanti.

Durante il prossimo anno, ci aspettiamo di vedere un'ulteriore diffusione degli attacchi informatici verso l'IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.

Trend n° 3: infrastrutture critiche

Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell'avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all'interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata.

Trend n° 4: prevenzione delle minacce

Il Security Report 2016 di Check Point ha rivelato come i volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Il ransomware si sta diffondendo molto e diventerà nel 2017 un problema tanto quando gli attacchi DDoS.

Data l'efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Essi dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell'ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l'unica opzione di mitigazione.

Prevediamo anche più attacchi mirati a influenzare o far tacere un'organizzazione, con attori “legittimati” che sferrano questi attacchi. L'attuale campagna presidenziale degli Stati Uniti e le interferenze degli altri governi mostra questa possibilità e servirà come precedente per le future campagne.

Trend n° 5: diffusione del cloud

Dal momento che le aziende continuano a conservare sempre più dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in più per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un'azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.

Infine, ci aspettiamo di vedere un aumento degli attacchi da ransomware diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi inizierà a trovare il modo di infiltrarsi in questa nuova infrastruttura, usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume.

David Gubiani, Security Engineering Manager di Check Point ha commentato: “I dati del nostro ultimo Security Report presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Il mobile, il cloud e l'IoT sono tecnologie già viste - sono ormai parte integrante del nostro modo di fare business e i criminali informatici hanno di conseguenza innovato le loro tecniche di hackeraggio".

"Gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L'epoca degli antivirus signature-based per individuare il malware è ormai lontana. "

"Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni".

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 307   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM