Check Point Software Technologies: più sicuri oggi rispetto a cinque anni fa, innovazione alla portata di tutti

Parla Tomer Teller, security evangelist e researcher dell’azienda di sicurezza israeliana

Da quasi vent’anni ne subisce il fascino, da una decina la frequenta professionalmente. Alla sicurezza informatica Tomer Teller, security evangelist e researcher di Check Point Software Technologies c’è approdato passando dai videogame. Entrato giovanissimo in Check Point subito dopo la specializzazione in ingegneria del software, per il giovane ricercatore l’apprendistato è un copione assai frequentato da tanti programmatori: «Un giorno, avrò avuto 13/14 anni, ne scaricai uno da un sito pirata, che naturalmente non funzionava. Tramite IRC iniziai allora a domandare in giro che cosa poteva bloccarne l’installazione. In breve venni risucchiato in questo mondo popolato da figure che si muovono ai confini della legalità protetti dall’anonimato; frequentandoli in giro per le chat e nei forum ne acquisii il gergo e soprattutto le abilità, grazie anche al materiale che mi passavano, manuali e software; così iniziai a scrivere codice».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Data Manager: Lei ha trascorso gli ultimi sei anni in Check Point, un’azienda con più di vent’anni di attività alle spalle. Come si spiega secondo lei questa longevità?

Tomer Teller: Credo che prima di tutto si debba al fatto che Check Point recluta i migliori ingegneri provenienti dalle università più prestigiose. In secondo luogo, per il livello di training che riceviamo. E poi per le ingenti risorse investite in ricerca, per esempio nel campo dell’analisi statica e del reverse engineering, attività complementari dell’analisi del malware. Sviluppiamo un gran numero di prototipi, miniprogrammi e minitool coi quali testiamo nuove funzionalità per le nostre soluzioni. Si deve a questo lavoro preparatorio la capacità di realizzare prodotti eccellenti.

Leggi anche:  Manager di Ransomware seriale: ecco quanto scoperto nel tentativo di infiltrare un programma RaaS

Check Point è da sempre in prima linea nel combattere le minacce che provengono dalla diffusione di codice dannoso. Su quali tipologie di malware state lavorando?

Negli ultimi mesi ci siamo concentrati sugli attacchi zero day e in particolare su quell’1% di malware che fino a poco tempo fa non era stato intercettato da alcun tipo di software in commercio. Gli autori, molto abili, hanno introdotto numerose varianti a partire dal modo in cui si scrive e distribuisce codice. E sono in gran parte nuovi anche i tool utilizzati per il download e l’esecuzione. In molti degli attacchi più eclatanti degli ultimi due anni abbiamo riscontrato l’utilizzo di codice con queste caratteristiche; il team a cui appartengo servendosi di frammenti di codice conosciuto è riuscito prima di altri a comprenderne il funzionamento.

Secondo lei, oggi le organizzazioni sono più al sicuro rispetto a cinque anni fa?

Il livello generale dei prodotti di sicurezza è senz’altro migliorato. Questo non significa che non possano avere dei problemi, bug e quant’altro. Tuttavia non credo che l’anello debole all’interno dell’organizzazione sia la tecnologia, quanto piuttosto le persone. Puoi avere il prodotto migliore del mondo, ma se un dipendente clicca sulla mail sbagliata rischia di mandare a gambe all’aria tutti i sistemi di sicurezza di cui si dispone. Prendiamo il fenomeno BYOD. Il collaboratore è contento di poter utilizzare il proprio device in ufficio e a certe condizioni anche per l’azienda può essere un vantaggio. Da entrambe le parti però ci deve essere la consapevolezza che alle opportunità si affiancano anche dei rischi da valutare attentamente.

In che misura incide sul livello di sicurezza complessivo la capacità di spesa dell’azienda? In altre parole, si tratta solo di investire la giusta quantità di risorse?

Comprare il miglior prodotto in circolazione non basta. Anche perché la tecnologia va gestita. Prima di tutto occorre capire che cosa avviene all’interno della propria rete e concentrarsi su quello che si vuole proteggere. Poi si tratta di utilizzare il budget di cui si dispone fissando delle priorità. La sicurezza si può costruire avvalendosi dell’open source, come facciamo anche noi in Check Point. La security deve essere smart, non costosa.

Leggi anche:  SentinelOne rivoluziona la sicurezza informatica con Purple AI