Cyberminacce, strategie e paradigmi moderni della security raccontati di David Gubiani, Regional Director SE Southern Europe & Israel di Check Point.
Le attività criminali hanno subito un’impennata nella prima metà dell’anno: Check Point Research (CPR) ha registrato un aumento dell’8% dei cyberattacchi settimanali a livello globale nel secondo trimestre, segnando il volume più alto degli ultimi due anni. Le minacce più note, come il ransomware e l’hacktivism, si sono evolute e le bande criminali hanno modificato i loro metodi e strumenti per infettare e colpire le organizzazioni di tutto il mondo. Anche la tecnologia tradizionale, come i dispositivi di archiviazione USB, gioca un ruolo importante come veicolo di diffusione del malware.
Poiché i criminali informatici continuano a evolvere metodi e strumenti di attacco, le organizzazioni devono adattare le misure di sicurezza informatica. Nel 2023 abbiamo assistito a diversi attacchi su larga scala. Nel panorama odierno delle minacce, le aziende non solo devono dare priorità ai propri protocolli di sicurezza, ma anche esaminare le pratiche di sicurezza dei fornitori terzi.
Con l’aumento degli attacchi informatici potenziati dall’intelligenza artificiale, dei modelli Zero Trust e della tecnologia deepfake, è più importante che mai investire in soluzioni di cybersecurity collaborative, complete e consolidate. È importante rimanere vigili e agili di fronte all’espansione del vettore di attacco e lavorare insieme per creare una difesa efficace contro le minacce informatiche.
L’evoluzione dei ransomware
Uno degli sviluppi più significativi di quest’anno è stato l’evoluzione del panorama dei ransomware. I dati ricavati da oltre 120 “siti della vergogna” del ransomware hanno rivelato che, nella prima metà del 2023, ben 48 gruppi di ransomware hanno dichiarato di aver violato e pubblicamente estorto dati a più di 2.200 vittime. Quest’anno si sono verificati diversi casi di alto profilo, tra cui l’attacco contro la catena di hotel MGM Resorts, che ha bloccato i principali siti di Las Vegas per diversi giorni e che probabilmente costerà milioni di euro per il loro ripristino.
Le previsioni di Check Point sulla cybersicurezza per il 2024 si dividono in sette categorie: Intelligenza artificiale e machine learning; GPU farming, supply chain e attacchi alle infrastrutture critiche; assicurazioni informatiche; stato nazionale; tecnologia deepfake armata e attacchi di phishing.
Come proteggere dati e asset?
SASE e Zero Trust sono due elementi fondamentali.
Check Point ha recentemente presentato Quantum SASE, che integra le tecnologie di Perimeter 81, acquisita di recente. Questa offerta integrata risponde alle esigenze delle organizzazioni di avere un’esperienza utente unificata, una gestione semplificata del Secure Access Service Edge (SASE) e un’esperienza di navigazione veloce e sicura. Con la nuova soluzione, l’architettura Infinity viene potenziata con una soluzione SASE unificata che offre sicurezza Internet due volte più veloce, un accesso Zero Trust full mesh e una SD-WAN protetta con prevenzione delle principali minacce del settore. Questo sottolinea la leadership di Check Point nella sicurezza avanzata del cloud.
L’incremento del lavoro ibrido vede le aziende abbracciare più servizi cloud: il 90% opera ora in tali contesti. Le organizzazioni stanno passando dalla sicurezza Internet on-premise alla sicurezza Internet fornita nel cloud. In entrambi i casi, comunque, tutto il traffico viene reindirizzato in un unico luogo per l’ispezione, creando in questo modo della latenza. La soluzione Quantum SASE risolve il problema della latenza della sicurezza Internet con un approccio ibrido che combina la protezione on-device dell’accesso diretto a Internet, con la possibilità di utilizzare l’ispezione nel cloud quando necessario. Il risultato è una sicurezza Internet due volte più veloce rispetto alle altre soluzioni presenti sul mercato.
Non solo, una soluzione SASE, come Check Point Harmony Connect, può essere adottata come prima linea di difesa contro gli attacchi ransomware zero-day noti e sconosciuti, proteggendo l’accesso aziendale e l’accesso a Internet per gli utenti remoti e le filiali. Harmony Connect, grazie alle informazioni in tempo reale sulle minacce e al sandboxing avanzato, previene lo sfruttamento delle vulnerabilità nei browser, nelle applicazioni e nei sistemi, impedendo al ransomware di prendere piede nella rete, ed evitando così che gli utenti accedano ai punti di infezione e scarichino file dannosi.
L’implementazione di una protezione aggiuntiva per gli endpoint, come Check Point Harmony Endpoint con funzionalità Anti-Ransomware, fornisce un’ultima linea di difesa contro i ransomware più sofisticati, impedendo loro di criptare i file sui dispositivi.