CPX Milano 2018, la sfida della cybersecurity secondo Check Point

CPX Milano 2018, la sfida della cybersecurity secondo Check Point

IoT, cloud, sistemi connessi sono un passo ulteriore verso l’impresa del futuro ma non senza il rischio di attacchi più sofisticati. A cui si risponde con know-how e tecnologia

Conosciamo il beneficio che deriva da quella rivoluzione chiamata Industry 4.0. Che si tratti di digitalizzare i processi, svecchiare vecchie metodologie o applicare tecniche di intelligenza artificiale e machine learning, già l’oggi disegna un quadro in cui la smart factory è connessa, funzionale e pronta a rispondere con maggiore celerità alle richieste del mercato e alle sfide della concorrenza.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Allo stesso modo, sappiamo che portare in azienda, così come nella propria casa, un più alto grado di tecnologia, vuol dire aprirsi al rischio di cyber attacchi che puntano dispositivi prima inesistenti e ora così ampiamente diffusi tra le mura di uffici e appartamenti. Parliamo di webcam, indossabili, sensori di rilevazione e, in generale, di tutti quei device che ricevono e inviano dati dalla rete. Come fossero tanti canali visibili, quando non correttamente difesi, tali prodotti rappresentano un pericolo per l’incolumità dei sistemi, soprattutto quelli delle imprese, piccole o grandi che siano.

Per questo, Check Point Software Technologies lavora costantemente per sviluppare soluzioni di protezione ma anche per sensibilizzare gli utenti in merito alla necessità di conoscere il perimetro di azione dell’iperconnettività che ci circonda, per meglio comprenderne le regole, i vantaggi e le incognite. Su questa linea si staglia CPX, ovvero la Check Point Experience che la compagnia ha portato in tour a Roma e Milano. Durante l’appuntamento meneghino, si è parlato di attacchi informatici di quinta generazione, ossia capaci di valicare le strutture tradizionali di sicurezza, insediandosi nei network spesso senza dare nell’occhio. C’è bisogno di una governance migliore, di un’attenzione particolare ai nuovi contesti applicativi, che solo un soggetto dal forte know-how come la multinazionale può mettere in atto. E non è un caso se proprio di recente, Check Point ha acquisito Dome9, azienda basata a Tel Aviv ed esperta di cloud security; la dimostrazione della volontà di farsi affiancare da professionalità specifiche per affrontare meglio il cybercrime.

Leggi anche:  Mancanza di fiducia la maggiore sfida per la cybersecurity per il 42% dei responsabili della sicurezza IT

“L’area in cui oggi operano i criminali è sempre più vicina alla realtà di tutti i giorni – ci ha spiegato  Roberto Pozzi, Regional Director Southern Europe at Check Point Software Technologies – per questo c’è la necessità di comprendere quanto le tecnologie che ci pervadono la vita debbano essere protette, il che non vuol dire limitarne, ma semplicemente chiuderne, gli accessi banalmente con password e chiavi personali. Il mondo dell’enterprise vive rischi molto simili, dovuti certamente all’introduzione di strumenti innovativi per la gestione della produttività, che allo stesso modo vanno difesi e assicurati. Il motivo è che non tutti comprendono gli effetti collaterali di una violazione a tali sistemi, con una mancanza evidente di best practices. Abbiamo il compito di spiegare al pubblico, ai clienti, quali sono le regole di una cybersec funzionale e necessaria, visto che ritardare nella prevenzione può voler dire spalancare le porte a un attacco critico”.

In questa ottica, riveste un’importanza vitale il ruolo del cloud. Sempre più organizzazioni si rivolgono ai service provider per portare il loro sapere sulla nuvola. Ma quanti di questi fornitori agiscono per difendere, concretamente, gli asset dei clienti? Non si tratta di malafede ma di una scarsa sensibilizzazione, quella che Check Point cerca, da anni, di accrescere.

Lo conferma David Gubiani, Security Engineering Manager Italy at Check Point Software Technologies: “Uno dei problemi della cybersec odierna riguarda non tanto l’aspetto tecnico ma culturale. Molte delle operazioni che colpiscono le aziende non avrebbero modo di esistere se vi fosse uno standard di security condiviso. Ciò prosegue, naturalmente, da un’educazione corretta in materia, che imprese come la nostra sentono di dover diffondere. I metodi usati dai criminali sono sempre gli stessi, con minimi aggiornamenti, ma puntano sempre sulle debolezze che si palesano tra gli utenti”.

Leggi anche:  Security Summit, nuova edizione Rapporto Clusit e Manufacturing Security Summit il 9 novembre in streaming

Un’educazione che deve essere senza soluzione di continuità: partire dall’ambito professionale e proseguire in quello privato e viceversa. In realtà, proprio la diffusione dell’hi-tech connesso dovrebbe aiutare a capire meglio certe dinamiche della cybersecurity. Oded Vanunu, responsabile del team di ricerca di Check Point ricorda che: “La consumerizzazione delle nuove tecnologie, ad esempio l’AI Alexa, restituisce alle persone nuove opportunità di interazione che aprono a scenari di vigilanza maggiori. I produttori costruiscono oggetti forse più chiusi di un tempo ma allora l’attenzione deve andare ad altro. Se gli hacker fanno difficoltà a violare direttamente l’IoT, possono sempre aprirsi un varco tra gli smartphone che all’IoT si collegano. Non è il dispositivo che fa la differenza ma il tipo di approccio alla sicurezza che si adotta e Check Point lavora proprio per questo.