Check Point Security Report 2015: il riscatto digitale prende il largo

Attacchi mirati e aziende sempre più in pericolo nel 2014 a causa dell’aumento di malware sconosciuti e della poca formazione degli utenti

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Puntuale come la dichiarazione dei redditi arriva il Security Report di Check Point che nell’edizione 2015 acquista davvero un senso maggiore. Il motivo è che quest’anno più che nel passato i laboratori di sicurezza, come quelli di Check Point, hanno rilevato una serie di minacce sconosciute, non derivanti da malware o virus esistenti come accadeva negli ultimi tempi.

Riscatto digitale

Le conseguenze sono evidenti e quasi sempre tradotte in termini economici. “Sono 300 miliardi i dollari guadagnati da hacker e cracker nel corso del 2014, un aumento esponenziale rispetto ai 12 mesi della rilevazione precedente – ci spiega Roberto Pozzi, Regional Director Southern Europe di Check Point Software Technologies – dietro a queste cifre ce ne sono molte altre visto che spesso aziende ed enti pubblici preferiscono non denunciare le attività di violazioni informatiche subite ma di procedere in autonomia, addirittura pagando gli eventuali riscatti richiesti per ritornare in possesso dei file”.

check point security report 2015

L’esempio è calzante; poco prima dell’avvio della presentazione del report 2015, Check Point racconta di una comunicazione da parte di un comune italiano che spiegava di non poter più accedere ai file sul proprio server perché crittografati; pochi secondi dopo ha ricevuto una mail con un file di testo con le istruzioni per pagare il riscatto e ottenere la chiave per decriptare il database.

Malware, questo sconosciuto

Il panorama non è dei più rosei per almeno due motivi: prima di tutto in Italia, come in altre parti del mondo, non esiste ancora una corretta informazione su ciò che un attacco informatico può causare e inoltre le capacità dei criminali informatici sono cresciute notevolmente grazie all’innovazione tecnologica. “Una gran mole dei malware individuati nel 2014 hanno fatto centro perché sconosciuti ovvero in grado di eludere i sistemi di protezione perché ancora assenti dai database delle agenzie di sicurezza – afferma David Gubiani, Technical Manager di Check Point Software Technologies – per creare una minaccia del genere bastano davvero pochi secondi. Ci sono software che permettono di generare codice maligno e allo stesso tempo verificare quali programmi di protezione sono già in grado di rilevarli; nel caso vi sia anche solo un vendor capace di riconoscerlo con due click si ricodifica il file e lo si fa diventare unico e sconosciuto”.

Leggi anche:  Il pericolo arriva ancora via telefono: Proofpoint illustra come si evolvono gli attacchi conversazionali

Insicurezza mobile

L’evidenza che il rischio più grosso riguardi oggi smartphone e tablet è chiara. Il dato è ancora più evidente se rapportato alle aziende. “La mobilità è uno dei punti deboli del B2B – spiega Check Point – perché rappresenta un punto di accesso ai dati non di un solo individuo (come nel caso dell’utente medio ndr) ma di un intero comparto aziendale se non addirittura di tutta la compagnia”. Nelle ricerche effettuate dal team di esperti, su un’organizzazione media di oltre 2.000 device mobili, vi è il 50% di probabilità che almeno sei siano infetti oppure target di un attacco. Sembra un numero irrilevante ma basta un solo telefonino compromesso per danneggiare la compagnia.

Ridurre al minimo i rischi

“Oggi si lavora quasi sempre dopo che la frittata è oramai fatta e mangiata – sottolinea Gubiani – e non attraverso valutazioni periodiche. Utilizzare un metodo chiaro e preciso nell’analisi dei propri sistemi può ridurre il rischio di perdere dati e ritrovarsi in casa estranei che mettono le mani nei nostri cassetti”. La formazione degli utenti è primaria ed è davvero triste sapere che molte delle aziende analizzate da Check Point permettano l’installazione di programmi notoriamente utilizzati per scaricare contenuti extra lavorativi (p2p) oppure per navigare in privato (Tor). Non sapendo dove vanno i dipendenti e quali dati scaricano, le compagnie prive di un IT manager perdono spesso il controllo delle navigazioni dei lavoratori, mettendo a rischio la loro incolumità e quella dei propri clienti. Per questo urge che le policy digitali, sotto forma di maschere e finestre di avviso/monitoraggio, vadano di pari passo con le informative stampate e appese come poster in ufficio.

Leggi anche:  Microsoft Defender for Endpoint è integrato con Check Point Horizon XDR/XPR