Cloud e mobile, gli anelli più deboli della rete aziendale

by Andrea Trapani

Il terzo capitolo del Security Report mette in evidenza i vettori di attacco cloud e mobile utilizzati per colpire le aziende: quasi 1 organizzazione su 5 ha subìto una violazione dei propri sistemi cloud nell’ultimo anno. Check Point® Software Technologies  

ha pubblicato il terzo capitolo del proprio Security Report 2019, sottolineando come gli attori delle minacce stiano puntando sempre più spesso ai punti più deboli e meno protetti dell’infrastruttura IT di un’organizzazione, cioè il loro cloud pubblico e le loro applicazioni mobile.

Il terzo capitolo rivela le principali tendenze in termini di attacco utilizzate dai criminali per colpire il cloud aziendale e i dispositivi mobile nel corso del 2018 e le maggiori preoccupazioni che hanno coinvolto i team IT e di sicurezza. Tra i dati più significativi:

  • il 18% delle organizzazioni mondiali ha subìto un attacco ai propri sistemi cloud nell’ultimo anno: gli episodi più comuni sono stati le fughe di dati/violazioni, i furti di account e le infezioni tramite i malware.
  • le quattro principali minacce alla sicurezza del cloud pubblico: il 62% dei professionisti IT hanno valutato l’errata configurazione delle piattaforme cloud che ha portato alla perdita di dati o alle violazioni come la minaccia maggiore; seguita dall’accesso non autorizzato alle risorse cloud (55%); dalle interfacce e API non sicure (50%) e dal furto di account o traffico dati (47%).
  • il 30% dei professionisti IT ritiene ancora che la sicurezza sia responsabilità del cloud service provider: questa convinzione non è in linea con il principio secondo cui la sicurezza in-cloud dovrebbe seguire il modello di responsabilità reciproca, in cui la sicurezza è condivisa sia dal fornitore di servizi in-cloud sia dal cliente.
  • Il 59% dei professionisti IT non utilizza difese contro le minacce che colpiscono i dispositivi mobile: la maggior parte delle organizzazioni non ha implementato soluzioni di sicurezza mobile in grado di rilevare le minacce principali, tra cui i malware mobile, le app false o dannose, gli attacchi man-in-the-middle e le vulnerabilità del sistema.

 

  • SOLO il 9% dei professionisti IT considera le minacce mobile un rischio significativo per la sicurezza: tuttavia, il malware può propagarsi dai dispositivi mobile non protetti alle reti in-cloud o on-premise, sfruttando questo anello debole per far breccia nelle difese di sicurezza aziendali.

 

“Il terzo capitolo del nostro Security Report 2019 mostra quanto le organizzazioni siano vulnerabili agli attacchi contro le loro proprietà in-cloud e mobile, perché mancano di consapevolezza nell’affrontare e nel placare le minacce informatiche. Dato che, nell’ultimo anno, quasi il 20% delle organizzazioni ha subito un episodio di cloud security, è chiaro che i criminali stiano cercando di sfruttare queste lacune di sicurezza”, ha dichiarato Zohar Alon, Head of Cloud Product Line di Check Point Software Technologies. “Grazie a questo report, le organizzazioni possiedono uno strumento in più per avere una migliore comprensione delle minacce che affrontano, e di come possono prevenire il loro impatto sull’attività aziendale.”

Tutti i dati del Security Report 2019 di Check Point provengono dal sistema di intelligence dell’azienda, ThreatCloud, la più grande rete che interviene contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce; dalle indagini e le ricerche di Check Point degli ultimi 12 mesi; e da un nuovo sondaggio tra professionisti IT e dirigenti C-level che valuta il loro grado di preparazione nei confronti delle minacce odierne. Il report esamina le ultime minacce emergenti verso vari settori industriali e fornisce un resoconto completo delle tendenze osservate nel panorama dei malware, nei vettori di violazione dati e negli attacchi informatici negli stati nazionali. Infine, include anche l’analisi degli esperti di Check Point, per aiutare le organizzazioni a comprendere e per prepararle alle minacce complesse di oggi e del futuro.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)