Check Point: Tutti i colori della sicurezza

Secondo uno studio condotto dallo specialista israeliano, le minacce informatiche non sono mai state pericolose e sottovalutate quanto oggi. Occorre una radicale presa di coscienza del rischio, a partire dalle piccole imprese, alle quali Check Point Software si rivolge per la prima volta con una serie di appliance su misura

 

Rodolfo FalconeMettere le comunicazioni Internet e i dati critici al riparo da ogni minaccia malware è la mission di Check Point Software Technologies (www.checkpoint.com). Rodolfo Falcone, al secondo anniversario della sua nomina al vertice della country italiana, avverte – però – che  tutte le aziende e le organizzazioni sono costantemente prese di mira. «Siamo in guerra» – afferma perentorio. «E sono preoccupato, pensando a quelli che potrebbero essere i futuri scenari delle minacce informatiche, se non interveniamo con cambiamenti che devono essere soprattutto culturali e comportamentali». Dal canto suo, la casa madre israeliana dell’ufficio guidato da Falcone quest’anno celebra il ventesimo anniversario. Per questo mercato si tratta di un periodo di tempo lunghissimo, in cui Check Point – un nome che letteralmente significa “posto di blocco” – forte di quasi duemila e 200 dipendenti nel mondo, ha consolidato una leadership tecnologica ribadita fin dal 1993, l’anno della sua fondazione, con l’invenzione del firewall e del concetto di “sicurezza perimetrale”. Il suo fondatore e Ceo, Gil Shwed, è una figura ormai leggendaria nel mondo della sicurezza informatica. Un autentico guru delle tecnologie per l’individuazione e la protezione delle minacce software. La sua azienda non può permettersi di riposare sugli allori dei suoi primati, perché per Check Point, e più in generale per tutte le aziende che si occupano di sicurezza, la vera sfida comincia oggi, con la dissoluzione del “perimetro fisico” nel senso originariamente definito dalla società di Tel Aviv. Lo scorso aprile a Barcellona, parlando agli invitati della Check Point Experience, Shwed ha evidenziato la necessità di affrontare la sfida rappresentata dall’attuale ecosistema dei dispositivi mobili, senza perdere di vista i due trend del momento: la consumerizzazione dei dispositivi aziendali – che porta con sé tutta una serie di problemi di autorizzazione e controllo degli stessi apparati – e la straordinaria crescita del volume di dati, generati, con la conseguente esigenza di archiviazione e condivisione sicura delle informazioni.

Roberto Pozzi e Dabid Gubiani

BERSAGLIO MOBILE

Falcone muove da questi due fenomeni per poter meglio contestualizzare la sua preoccupazione per il futuro. «Pensiamo soltanto alla crescita dei dati legata ai numerosi dispositivi che portiamo con noi, alla miriade di app che certo ci facilitano la vita ma moltiplicano anche rischi e vulnerabilità. I cambiamenti indotti nel nostro modo di lavorare, la promiscuità di tanti sistemi costituisce un serio rischio per gli individui e le aziende, un rischio esasperato dalla facilità di contagio tra software e dispositivi “sani” e infetti. La terza guerra mondiale in un certo senso è già cominciata, ma non la stiamo combattendo con le bombe: oggi è più facile attaccare le infrastrutture informatiche critiche di una nazione. Le nostre analisi condotte negli Stati Uniti su sistemi di automazione e controllo industriale come SCADA (supervisory control and data acquisition) ci dicono che anche le centrali che producono energia possono essere attaccate». Non solo. «Tra cinque anni – si chiede Rodolfo Falcone – riusciremo a proteggere tutto questo in modo efficace? Siamo consapevoli dei rischi»? Per quanto solide e avanzate siano le soluzioni proposte da Check Point attraverso le appliance utilizzate per la protezione delle infrastrutture delle principali aziende e le pubbliche amministrazioni di tutto il mondo, la risposta alle domande di Falcone non può essere solo tecnologica. Il modello sviluppato dallo specialista israeliano prevede una sicurezza “a tre dimensioni” e secondo Rodolfo Falcone, le due più importanti non hanno a che vedere con l’hardware e il software, ma con le persone e le regole. «Il comportamento di chi opera all’interno di un’organizzazione e la mancata applicazione di precise “policy” di sicurezza, le regole che definiscono l’accesso a determinate informazioni e il transito di dati da un dispositivo all’altro attraverso la rete, rappresentano molto più del 50% del problema. L’aspetto dell’enforcement, delle tecnologie che ci aiutano a sorvegliare le infrastrutture e a mettere in pratica le regole che abbiamo definito vengono dopo, non prima». Per Rodolfo Falcone, si tratta di un modo di vedere le cose che aiuta a capire perché – nonostante gli efficaci strumenti adottati, malgrado i forti investimenti in prodotti di sicurezza – le aziende e le organizzazioni continuano ad apparire tanto vulnerabili.

Questo apre per l’azienda interessanti prospettive, come sottolinea Roberto Pozzi, regional director Southern Europe di Check Point Software: «Nonostante lo scenario macro-economico non favorevole, sono sicuro che Check Point possa continuare a crescere più velocemente del mercato e guadagnare market share grazie ad un modello di business efficace, accompagnato ad una grande capacità di innovazione sul fronte dei prodotti e delle tecnologie».

Elena Ferrari e SIlvia Gaspari

LA MINACCIA SILENZIOSA

Il basso livello di preparazione nei confronti della minaccia rappresentata dalla “cyberguerra” sferrata dal silenzioso esercito di hacker politici, spammer e criminali informatici, non è un’invenzione propagandistica dei guru della sicurezza. Gli attacchi contro le infrastrutture di rete, i server e i dati che essi custodiscono sono sempre più pericolosi per la produttività delle aziende e dannosi sul piano economico, ma in molti casi le imprese sottovalutano colpevolmente la portata del problema. Alla base della preoccupazione manifestata da Falcone, c’è però un’accurata analisi quantitativa condensata nel Check Point 2013 Security Report, uno studio dettagliato su eventi quali il numero di nuovi malware segnalati, gli attacchi subiti dai server, le compromissioni riscontrate per le infrastrutture di circa novecento grandi clienti Check Point in tutto il mondo. Secondo Falcone, il report offre un’analisi degli eventi di sicurezza di rete, che hanno coinvolto le reti nel corso del 2012. Le statistiche presentate riguardano gli “incidenti” di sicurezza identificati presso queste organizzazioni, con esempi relativi alla tipologia degli eventi, la spiegazione di come alcuni di questi attacchi sono stati condotti e le raccomandazioni su come proteggersi da questo tipo di minacce. «L’educazione alla sicurezza – spiega Rodolfo Falcone – è il tratto sempre più distintivo del ruolo che Check Point Software sta assumendo come consulente e divulgatore di una certa cultura della protezione dagli attacchi – precisa Falcone. Stiamo facendo molta formazione presso i clienti, cercando di mettere in luce i problemi che riguardano il fattore umano, il comportamento dei singoli».

La prima parte del Security Report si concentra quindi sul tipo di rischi, come reti di “bot”, virus, security breach e attacchi. La seconda analizza i punti più deboli di alcune applicazioni web, che possono mettere a repentaglio la sicurezza di rete delle organizzazioni. La terza è dedicata al problema sempre più sentito delle “data loss” – le perdite e le compromissioni di dati – causate spesso da comportamenti sbagliati, da regole che vengono ignorate o applicate male. Per David Gubiani, technical manager di Check Point Software Italia, un’analisi così estesa e accurata non sarebbe stata possibile, senza la collaborazione di tutto il personale di pre-vendita e senza le componenti infrastrutturali che rappresentano uno degli asset fondamentali dell’offerta Check Point. «Le valutazioni fatte sulle reti dei clienti derivano dagli apparati che questi ci autorizzano a installare per misurare il traffico e i vari eventi, ma la capacità di Check Point di stare continuamente al passo con il malware in costante evoluzione poggia in larga parte sulla Threat Cloud, la rete collaborativa che fornisce un feedback in tempo reale sul mondo delle minacce e i dispositivi della nostra SensorNet, vere e proprie “esche” informatiche dislocate nei punti più trafficati di Internet per studiare il meccanismo con cui sono infettati i server legittimi». Secondo Gubiani, uno dei risultati più preoccupanti dell’ultima edizione del 3D Security Report riguarda il grado di inconsapevolezza di clienti che a volte non sono neppure in grado di accorgersi di rischi fin troppo appariscenti. «In altre parole, non c’è abbastanza visibilità su quello che accade in una rete aziendale dal punto di vista della sicurezza».

Leggi anche:  Come proteggere WhatsApp da spie e cyber criminali

Team Check Point

SITUAZIONI AD ALTO RISCHIO

Falcone rincara la dose, evidenziando come dal report emerga anche un’estesa violazione delle norme comportamentali più ovvie, azioni che vanno cioè platealmente oltre un livello minimo di prudenza, come l’uso da parte degli utenti interni al firewall di server anonimizzatori per la navigazione sul web. Situazioni ad alto rischio come questa non sono affatto infrequenti. Check Point Software ha calcolato che il 43% delle organizzazioni registra almeno un caso di impiego di server anonimizzatori da parte degli impiegati. Il “servizio” più diffuso si chiama Tor, ma il monitoraggio rivela l’uso di sei diversi tipi di anonimizzatori. «Non c’è da stupirsi – aggiunge Gubiani – se due aziende su tre accedono regolarmente a siti pericolosi o già infetti o se oltre il 60% dei clienti risulta essere già stato infettato da un bot da cui partono le campagne di spam e di attacco a server esterni, all’insaputa degli stessi amministratori e dei responsabili della sicurezza».

La lettura del report è purtroppo una miniera di esempi negativi. Sei aziende su dieci permettono ai propri utenti di accedere a servizi di scambio di file peer-to-peer, oltre la metà dei clienti deve scontare almeno un caso significativo di perdita o furto di dati all’anno. «Un terzo di queste aziende – avverte Falcone – opera nel campo dei servizi bancari e assicurativi e se entriamo nel dettaglio, tra le infrastrutture di tipo finanziario, che registrano episodi di “data loss” – in otto casi su dieci – nessuno si accorge di un evento del genere». Secondo il country manager di Check Point, accanto a questa diffusa inconsapevolezza c’è una evidente difficoltà nell’implementare serie politiche di bonifica e recovery anche quando gli attacchi vengono debitamente registrati e corretti. «Tornando per esempio al problema delle cosiddette “botnet”, le nostre statistiche – dice Rodolfo Falcone – indicano che tra le varietà più diffuse c’è ancora il bot Zeus, utilizzato in modo specifico per rubare le credenziali bancarie personali. La diffusione di Zeus è sorprendente perché questo malware ha già più di cinque anni di vita». Un lasso di tempo, che evidentemente non è bastato per debellarlo.

 

PROVE TECNICHE DI SICUREZZA

Una delle conclusioni che si possono trarre è che esiste un pericoloso disallineamento tra quelle che sono le curve di adozione degli strumenti tecnologici della sicurezza e il reale rispetto, o addirittura l’esistenza di efficaci policy di sicurezza aziendale. «Ecco perché  – avverte ancora Rodolfo Falcone – Check Point cerca di interpretare un ruolo di poliziotto della prevenzione, non limitandosi a fornire gli strumenti, ma facendo cultura, diffondendo best practice tra i nostri clienti e i loro collaboratori». Secondo Falcone, un aspetto molto importante è la capacità di avere un approccio organizzato al rischio informatico, in una situazione che viceversa appare eccessivamente frammentata. «Un suggerimento che mi permetto di dare – spiega Falcone – è quello di cercare di ridurre il grado di eterogeneità delle soluzioni di sicurezza adottate. In molti casi, i responsabili devono gestire numerosi prodotti di vendor diversi, conoscerli a fondo e tenerli sempre aggiornati. La sicurezza di un’azienda non deve certo essere monopolizzata da un singolo marchio, ma a mio parere è opportuno essere meno dispersivi». In questo senso, anche i service provider possono diventare decisivi nel garantire – specialmente alla clientela individuale – infrastrutture ben protette.

Se anche nelle organizzazioni di dimensioni medio-grandi con cui Check Point ha relazioni più consolidate, la sfida della sicurezza continua a impegnare tante energie, la problematica appare ancora più urgente quando si entra nell’ambito delle PMI, tipicamente in mercati come l’Italia, dove le realtà imprenditoriali più piccole sono largamente diffuse. «È del tutto comprensibile che le sensibilità di una grande azienda o di un istituto bancario che pratichi la multicanalità siano più elevate. C’è una naturale attenzione alla protezione del data center e – spesso – è presente la figura del security manager». Tradizionalmente presente sulle infrastrutture più critiche ed estese, Check Point prevede tuttavia che le evoluzioni che avranno luogo nei prossimi anni, specialmente in ambiti come la pubblica amministrazione e i servizi al cittadino, la sanità, l’home banking, devono indurci a non abbassare la guardia, ma a incrementare l’adozione di strumenti e policy efficaci.

Proprio per questa ragione, l’azienda israeliana si impegna a fondo per rafforzare l’offerta rivolta all’ampio segmento small and medium business. «Negli ultimi mesi – sottolinea Falcone –  ci sono stati diversi annunci di soluzioni orientate alle esigenze delle aziende più piccole e alle loro peculiarità senza costringere – però – l’acquirente a rinunciare a funzioni di protezione di classe enterprise».

 

PMI A PROVA DI CYBERCRIME

Per centrare questo obiettivo, dopo l’annuncio di una prima famiglia di soluzioni “entry level”, i firewall 1100, Check Point Software ha reso disponibile una seconda linea di dispositivi ancora più convenienti e facili da amministrare, chiamati Appliance 600. Si tratta di dispositivi all-in-one progettati esplicitamente per le piccole e medie imprese, in grado di offrire protezione dalle più recenti e avanzate minacce informatiche. Facili da installare e gestire, le appliance 600 racchiudono in un dispositivo compatto e dall’ingombro limitato tutte le funzionalità di sicurezza che sono necessarie alle piccole imprese per affrontare con tranquillità l’impatto quotidiano con il cybercrime, garantendo continuità operativa e proteggendo in modo efficace il business. Come si è detto, la nuova linea di prodotti si va ad aggiungere alla famiglia di appliance 1100, presentate lo scorso aprile con l’obiettivo di portare la sicurezza di livello enterprise anche a filiali e sedi periferiche delle aziende, oltre che agli uffici di medie dimensioni.

Leggi anche:  Generazione Z e digital skills, perché è urgente investire subito

Sul piano funzionale, la nuova famiglia 600 di Check Point dispone di tutti gli accorgimenti necessari affinché i dipendenti e i dati delle piccole aziende, anche per gruppi di lavoro di una decina di unità, siano costantemente protetti. Le appliance sono già dotate di funzionalità di livello enterprise, tra cui firewall, Vpn, intrusion prevention (Ips), anti-virus, anti-spam, application control e Url filtering. «Ma soprattutto – ribadisce Gubiani – la serie 600 ha tutte le stesse avanzate funzionalità di firewall e threat prevention di nuova generazione che si trovano sui prodotti Check Point Software utilizzati dalle aziende più grandi e sono facili da installare e gestire anche per i non-professionisti dell’IT». Opzioni flessibili di gestione via web vengono offerte attraverso un’interfaccia utente semplice e intuitiva. E con una serie di policy predefinite, le piccole aziende possono avere la loro sicurezza a disposizione nel giro di pochi minuti.

 

SOFTWARE BLADE SU MISURA

La famiglia 1100 è invece pensata per lavorare su volumi di traffico superiori, fino 1,5 Gb/s di throughput massimo e sfrutta l’architettura Software Blade che caratterizza i dispositivi Check Point più potenti, consentendo alle aziende di personalizzare la propria piattaforma di sicurezza per soddisfare esigenze attuali e future. Per la prima volta, Check Point rende disponibile l’intera gamma della sua architettura Software Blade su appliance a un prezzo particolarmente competitivo, con la possibilità di implementare qualsiasi combinazione di protezione su più livelli. Le funzionalità sono analoghe a quelle viste per la linea 600, con l’aggiunta di aspetti più sofisticati come l’application control, il mobile access, la data loss prevention e l’identity awareness. Questa famiglia si presta quindi a essere installata sia in realtà aziendali di media grandezza, fino a 100 dipendenti, sia negli uffici locali delle organizzazioni più grandi. Un attacco informatico può avvenire lungo l’intera rete, dalla sede centrale al data center, fino agli uffici remoti. «Se le sedi principali e i data center sono accuratamente protetti – spiega il technical manager italiano di Check Point – sono proprio le filiali, il luogo in cui più spesso si evidenziano le lacune legate alla sicurezza». Non solo. «Con la proliferazione di minacce e attacchi sofisticati – continua David Gubiani – gli hacker cercano di prendere possesso di una rete sfruttandone gli anelli più deboli. Le appliance 1100 offrono a filiali e uffici remoti le stesse solide protezioni di sicurezza che potremmo trovare in infrastrutture molto più estese». Anche questa serie è già dotata delle sofisticate tecnologie di sicurezza Check Point per gli uffici di piccole dimensioni e può essere gestita sia localmente sia attraverso i servizi di gestione centralizzata profile-based erogati dallo SmartCenter di Check Point.

«Un aspetto molto importante di questa nuova offerta è la sua apertura verso modalità di erogazione as a service (SaaS)» – afferma Gubiani. «Per la serie 600 stiamo ancora elaborando una formula che vedrà coinvolti in prima persona i nostri partner, che potranno gestire le appliance dislocate presso i clienti attraverso un portale che poggia sull’infrastruttura Check Point, anche per conto di realtà di piccolissime dimensioni. Il concetto di servizio gestito si applica, come per tutte le nostre soluzioni hardware e software, anche per le appliance della famiglia 1100. In questo caso – però – i partner che lo erogheranno devono essere più infrastrutturati. In generale, quasi tutta la nostra offerta può essere veicolata nelle tre modalità SaaS, appliance fisica o appliance virtuale».

David Gubiani si sofferma poi su alcuni elementi che caratterizzano l’evoluzione tecnologica degli ultimi prodotti di sicurezza targata Check Point. Una prima novità riguarda la cosidetta threat emulation, un approccio pensato proprio in funzione dei ritmi molto elevati con cui il codice maligno riesce a cambiare e mascherarsi. Oggi, il problema dell’infezione di codice apparentemente legittimo non riguarda soltanto i programmi eseguibili e i linguaggi di scripting, ma anche formati più innocui come ad esempio il PDF, i quali possono diventare veicoli di malware, sfuggendo più facilmente a barriere e controlli. «In caso di mutazioni molto recenti, l’unico modo per sfuggire a queste infezioni consiste nell’andare ad analizzare – all’interno di un ambiente protetto – il comportamento di file di potenziale maligno ancora sconosciuto. La nostra threat emulation mette a disposizione un ambiente di questo tipo e si basa su un costante monitoraggio delle azioni che possono risultare sospette, come l’accesso non giustificato a dischi e porte di rete».

 

RISK COMPLIANCE & GOVERNANCE

Va in direzione di una maggiore aderenza alle regole per un’efficace sicurezza, la nuova Compliance Software Blade, una soluzione legata alla recente acquisizione della società Easy2comply. Questo “software blade” affronta il problema della compliance rispetto alle normative di sicurezza che le aziende sono obbligate a sottoscrivere. Compliance Blade analizza il parco applicativo installato e fornisce automaticamente una serie di direttive sul livello di conformità e sugli eventuali passi aggiuntivi che il cliente deve intraprendere. «Uno dei plus della soluzione è la presenza di un repertorio di 250 best practice, relative alle impostazioni di sicurezza ricavate dall’osservazione delle policy in vigore nelle grandi aziende. Con queste informazioni, l’amministratore di rete o il security manager può svolgere il suo lavoro di controllo della compliance in pochissimo tempo» – precisa Gubiani. «Ci sono ancora molte lacune culturali a livello della governance and risk compliance e Check Point è pronta a fornire tutte le indicazioni e gli strumenti necessari a rafforzare i clienti su questo fronte».

Infine, c’è una proposta che viene incontro al drammatico spostamento del flusso informativo e delle transazioni verso i dispositivi mobili. Si tratta di Mobile Access, una software blade che facilita la consultazione dei dati e delle applicazioni aziendali a partire da dispositivi Android e iOS, creando quelle che Gubiani definisce “bolle applicative”. «Con Mobile Access – spiega Gubiani – posso avere una separazione completa, sul mio smartphone, tra le app, i contenuti personali e le informazioni o i programmi che risiedono sulla rete aziendale, con cui posso stabilire un collegamento diretto protetto. Posso decidere eventualmente su quali informazioni sincronizzare – per esempio – con la rubrica che risiede sul telefono, ma – per il resto – tutto è completamente isolato e in caso di smarrimento o furto del dispositivo, ogni cosa smette di essere accessibile. Mobile Access è una scelta ideale per la problematica del bring your own device (BYOD), ma permette anche di risparmiare sull’acquisto e la gestione di soluzioni di mobile device management».

 

SICUREZZA SENZA COMPROMESSI

Che la sicurezza informatica implementata attraverso tecnologie e regole non debba più essere diritto esclusivo delle grandi organizzazioni è anche la convinzione di Elena Ferrari, channel sales manager di Check Point Software Italia. Le piccole aziende non sono per forza più sicure rispetto alle grandi, o meno esposte alle minacce e ai ricatti del cyber crimine. Un recente studio della National Cyber-Security Alliance americana ha mostrato come il 67% degli attacchi registrati nel corso del 2012 hanno coinvolto realtà sotto i 100 dipendenti. La stessa ricerca ha evidenziato come il 90% delle Pmi non disponga di un It manager a tempo pieno, e come il 70% non offra ai propri dipendenti un training specifico per la sicurezza su Internet. Per questo è essenziale che la sicurezza offerta alle aziende di piccole dimensioni deve essere intuitiva e di facile utilizzo, oltre che efficace.

Leggi anche:  Cryptomining: colpito il 37% delle organizzazioni mondiali nel 2018

«Abbiamo finalmente due ottimi motivi per insistere su una fascia di mercato che fino a oggi non abbiamo coperto e che in Italia ha sicuramente un ottimo potenziale» – afferma Elena Ferrari. «La ragione fondamentale è che con le appliance della serie 600, Check Point dispone di un prodotto innovativo in questa fascia, un prodotto valido, testato e riconosciuto. Network World ha recentemente premiato il nostro modello 640 per le sue opzioni di sicurezza avanzate, ma anche come la soluzione più semplice da configurare e gestire, a un prezzo competitivo rispetto a sette prodotti concorrenti».

Le dimensioni di un’azienda non devono indurre a pensare che si possa scendere a compromessi sulla sicurezza. «Di certo non devono farlo le piccole imprese» – avverte Elena Ferrari. «Le minacce che queste aziende si trovano ad affrontare sono le stesse che colpiscono le realtà più grandi e di converso le risorse e gli skill a disposizione sono sensibilmente minori. Per questo, abbiamo deciso di affrontare la situazione con soluzioni e iniziative mirate specificatamente a questo mercato».

Il lancio delle due famiglie entry level sarà accompagnato da un programma di eventi che serviranno a illustrare ai tradizionali clienti di Check Point Software le loro potenzialità a livello di branch office, ma soprattutto ai nuovi potenziali acquirenti tutti i vantaggi di una soluzione all-in-one. Attraverso le nuove iniziative, Check Point Software intende anche mettere in evidenza le opportunità strategiche e commerciali che si aprono per i partner, in particolare per quelli focalizzati sullo specifico mercato della Pmi. «Il modello di business di Check Point si fonda da sempre sul canale e ogni novità che riguarda la nostra offerta è pensata anche per offrire ai nostri partner opportunità nuove e interessanti» – spiega Elena Ferrari. «Credo molto nei dispositivi che abbiamo aggiunto quest’anno al nostro catalogo, perché ci consentiranno di ingaggiare nuovi utenti e nuovi rivenditori su una questione di primaria importanza culturale come la sicurezza 3D».

I firewall di nuova generazione, proposti a prezzi molto aggressivi, sono stati i protagonisti di un primo evento che Check Point ha organizzato il maggio scorso a Milano. Altri incontri seguiranno nel corso del 2013, con l’obiettivo di coinvolgere un numero sempre più esteso di rivenditori e consulenti, ma anche dei piccoli imprenditori interessati. «La sicurezza è un tema particolarmente critico, che riscuote sul mercato attenzione sempre maggiore», spiega Silvia Gaspari, field marketing manager di Check Point Software Italia. «Lo vediamo anche dalla forte partecipazione ai nostri eventi e dal continuo e fruttuoso interscambio che si verifica regolarmente con clienti e partner». Il messaggio che Check Point vuole veicolare nel corso di queste iniziative è che l’informatica deve essere protetta indipendentemente dalla scala infrastrutturale che essa assume per qualunque business.

Davanti alla pervasività e aggressività del codice maligno, il piccolo ufficio popolato da una decina di dipendenti può rappresentare, senza le barriere protettive e i comportamenti adeguati, l’ideale trampolino di lancio verso bersagli molto più lucrosi. «Purtroppo – osserva Elena Ferrari – le imprese molto piccole non riescono ad affrontare questo problema in modo efficace, a causa dei limitati budget di spesa o per carenza di personale specializzato». E sono proprio questi i limiti che Check Point vuole superare, in collaborazione con i propri partner di canale, con le sue tecnologie e con una accurata campagna di sensibilizzazione.

 

TECNOLOGIA E PERSONE

Ancora una volta il discorso non si ferma alle tecnologie. «L’evoluzione delle nuove famiglie di prodotti prevede anche la nascita di nuovi servizi che coinvolgeranno i service provider» – sottolinea Ferrari. «Check Point sta già lavorando con i principali operatori di telecomunicazione e nel corso degli eventi programmati per l’autunno ci rivolgeremo anche alle associazioni di categoria, con le quali stipuleremo accordi. I rivenditori saranno contattati con un approccio molto pratico, organizzeremo demo per mettere in evidenza rischi e vulnerabilità purtroppo sempre più diffuse. Gli studi dimostrano – infatti – che in molti casi uffici e piccole aziende non si curano neppure di proteggere con password le loro connessioni Wi-Fi».

Per il canale consolidato dei prodotti Check Point non ci saranno particolari cambiamenti. «Oggi, la società israeliana – racconta Elena Ferrari – ha relazioni con oltre 200 delle 29mila aziende che in Italia si occupano di informatica e sicurezza. Una cinquantina sono i partner più fedeli. Nel corso dell’anno, abbiamo aggiunto due nuovi partner “platinum” e tre nuovi “gold”. I primi con cui abbiamo lavorato sulle nuove linee per le Pmi sono stati proprio i partner certificati, ma dovremo necessariamente aprire le porte anche a figure nuove e diverse. Il mercato verso cui stiamo andando è molto esteso: le statistiche parlano di quasi otto imprese su dieci, che non dispongono di alcuna protezione perimetrale».

Per Rodolfo Falcone sono cifre che costringono i provider tecnologici come Check Point a un atteggiamento culturale di tipo “emergenziale”. «Le aziende più piccole sono molto vulnerabili, ma i rischi non riguardano solo l’accesso fraudolento alle informazioni. Nelle aziende più grandi gli attacchi malware possono fare leva anche sui dati personali dei singoli dipendenti, la sicurezza della loro attività di home banking, la loro privacy». La guerra contro il codice maligno e le organizzazioni, che lo adoperano come una vera e propria arma intimidatoria – per commettere truffe, ricattare, trafugare e rivendere i segreti industriali – va combattuta con ogni mezzo, in una lotta continua, che nella Internet of things –  presto – non avrà più confini. Non si tratta – però – di una guerra che può essere combattuta e vinta da soli o senza strumenti hardware e software adeguati. Nel contesto di una generale “consumerizzazione” dell’IT – si può fare molto, moltissimo – agendo a livello individuale o di piccolo gruppo di professionisti e impiegati. Per Check Point Software Technologies, inizia una sfida nuova, da condurre su un terreno non del tutto familiare. Le sentinelle di Gil Shwed non potrebbero chiedere di meglio.