Le tre C della miglior sicurezza: comprensiva, consolidata e collaborativa
I criminali informatici cercano in continuazione nuovi modi per attaccare i governi, le grandi aziende e le piccole-medio imprese; motivati da vantaggi politici, finanziari o sociali, i gruppi criminali sfruttano le crescenti tensioni geopolitiche e l’instabilità del clima economico per sferrare pericolosi attacchi. Ciò è stato evidente nel 2022, quando i cyberattacchi globali sono aumentati del 38% rispetto all’anno precedente, secondo il report Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, e non vi è alcun segno di rallentamento dell’attività nel 2023.
La minaccia di numerosi vettori di attacco incombe e gli attaccanti stanno spostando la loro attenzione dai singoli individui verso le organizzazioni nel tentativo di causare il massimo danno. Con un panorama di minacce così complesso, garantire che la propria organizzazione disponga delle migliori misure di sicurezza dovrebbe essere una priorità. Ma ciò cosa comporta? Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, punta su una strategia orientata alla prevenzione e fondata sulla base di ciò che definisce essere le tre C della cybersecurity: Comprehensive, Consolidated e Collaborative, ovvero una strategia completa, consolidata e collaborativa.
Adottare un approccio di prevention-first
I vendor di cybersecurity meno esperti spesso affermano che gli attacchi informatici si verificano a prescindere dalla solidità del proprio stato di sicurezza. Il meglio che si possa fare è individuare l’attacco quando ha già violato la rete e reagire il più rapidamente possibile.
Invece, c’è un altro modo.
La vision, nonché promessa, di Check Point Software, “You Deserve the Best Security”, garantisce che ogni organizzazione possa condurre la propria attività su Internet con i massimi livelli di sicurezza. Per mantenere questa promessa, Check Point si concentra su un approccio orientato alla prevenzione, sfruttando la potenza dell’intelligenza artificiale e dell’elaborazione di 30 anni di dati del ThreatCloud. Combinata con la threat intelligence dei big data e le tecnologie AI più avanzate per fornire una prevenzione accurata, questa tecnologia consente di prevenire le minacce avanzate su tutta la rete, gli endpoint, il cloud, le e-mail e i dispositivi IoT prima che si verifichino. Solo nel 2022, infatti, ThreatCloud ha impedito 2,5 miliardi di attacchi.
Nel report Next Generation Firewall (NGFW) Security Benchmark 2023 di Miercom, la piattaforma Quantum Cyber Security di Check Point ha ottenuto un punteggio quasi perfetto, con un tasso di malware block rate del 99,7% e un tasso di prevenzione del phishing del 99,9%. In confronto, il tasso medio dei competitor testati è stato solo del 54,1% e nei test di prevenzione del phishing, i tassi di mancata risposta di alcuni competitor sono stati dieci volte superiori a quelli di Check Point, una debolezza che nessuna organizzazione può permettersi nell’odierna elevata gamma di attacchi informatici.
Oltretutto, in un momento in cui i team di security sono già sottoposti a forti pressioni, l’ultima cosa che vogliono affrontare è un falso positivo nel rilevamento di malware. In un report del 2021, è emerso che il 46% degli avvisi di cybersecurity delle web-application erano falsi positivi. Il report ha anche rilevato che per porre rimedio a questi falsi positivi occorre lo stesso tempo necessario per le minacce reali. L’implementazione delle soluzioni di Check Point garantirà la riduzione dei falsi positivi e consentirà ai team di sicurezza di concentrarsi sui problemi più importanti.
Inoltre, l’adozione di un approccio orientato alla prevenzione potrebbe ridurre l’aumento dei premi assicurativi per il settore informatico. Con l’aumento della frequenza e della sofisticazione degli attacchi, il controllo delle difese delle organizzazioni si è intensificato. Fino a poco tempo fa, l’assicurazione informatica aveva prezzi ragionevoli ed era facile da ottenere. Tuttavia, tra il 2019 e il 2021, il costo globale dei premi assicurativi è salito da 3,3 a 6,5 miliardi di dollari. Assicurarsi che le difese di cybersecurity siano adeguate al loro scopo non è mai stato così importante.
Le tre C per la miglior sicurezza: cosa sono e perché sono importanti?
L’approccio prevention-first di Check Point Software si concretizza nelle tre C per una sicurezza migliore, ma quali sono e perché dovrebbero essere al centro della strategia di cybersecurity di ogni organizzazione?
Comprehensive – La complessità dei vettori di attacco è in continua evoluzione. Assicurarsi che l’organizzazione sia protetta dalla posta elettronica ai dispositivi IoT, dalle reti cloud agli endpoint, deve essere una priorità: se anche solo un ambito rimanesse scoperto, potrebbe portare a una grave violazione delle infrastrutture critiche, come nel caso dell’attacco al Colonial Pipeline. Una soluzione completa che copra tutta l’infrastruttura è indispensabile per evitare un potenziale incidente.
Consolidated – I sofisticati attacchi informatici di ultima generazione si diffondono rapidamente attraverso tutti i vettori e spesso aggirano le difese convenzionali. Per combattere questi attacchi, le organizzazioni impiegano soluzioni più specifiche, molte delle quali raddoppiano gli sforzi e creano linee di comunicazione isolate. Uno studio condotto da Dimensional Research e Check Point ha rilevato che il 49% di tutte le organizzazioni utilizza un numero di prodotti di sicurezza compreso tra 6 e 40, mentre il 98% delle organizzazioni gestisce i propri prodotti di sicurezza con più console, creando punti ciechi di visibilità.
Negli ultimi anni l’attenzione ha subito un riorientamento: uno studio di Gartner ha riportato che nel 2022 il 75% delle organizzazioni mirava al consolidamento dei propri security vendor, rispetto al 29% del 2020. Il 65% degli intervistati ha dichiarato che ciò è avvenuto per migliorare il proprio livello di rischio complessivo. Adottando uno schema consolidato che migliori il coordinamento e l’efficacia della protezione, le organizzazioni migliorano la sicurezza e risparmiano sul budget, riducendo i costi operativi dovuti all’integrazione di più soluzioni isolate.
Collaborative – L’implementazione di una strategia con al centro la collaborazione potrebbe fare la differenza tra il successo e il fallimento. Quando un attacco colpisce un endpoint, ad esempio, tutte le altre tecnologie di sicurezza, tra cui il cloud, la rete e le e-mail, devono agire e intervenire tempestivamente per impedire l’accesso all’attacco attraverso i rispettivi vendor. Per raggiungere questo obiettivo, è necessario che il sistema consolidato e completo garantisca che tutti i meccanismi di sicurezza vengano attivati per qualsiasi vettore di attacco.
In aggiunta, le informazioni in tempo reale provenienti dalla threat intelligence e raccolte da tutti i punti di implementazione, dai team di ricerca e dai feed di terze parti, devono essere condivise in tutto l’ambiente in modo da poter agire immediatamente per prevenire l’attacco. Le nostre soluzioni API possono essere integrate con sistemi di terze parti per fornire i dati più accurati in tempo reale.
Itai Greenberg, Chief Security Officer di Check Point Software Technologies, ha dichiarato: “Check Point è stata fondata 30 anni fa sulla base dell’idea che nella cybersecurity prevenire è meglio che curare. Questa visione non è mai stata così importante come nel panorama digitale odierno, in cui le organizzazioni si trovano ad affrontare sofisticati attacchi informatici di quinta generazione provenienti da ogni tipo di minaccia e hanno bisogno di adottare un approccio prevention-first alla security posture odierna”.
Inoltre, Rupal Hollenbeck, Presidente di Check Point Software Technologies, commenta così: “La necessità di resilienza informatica non è mai stata così grande. Stiamo ribadendo come un modello orientato alla prevenzione si inserisca nella più ampia strategia aziendale di un’organizzazione attraverso le tre C per una cybersecurity ottimale. Questi fondamenti sono stati pensati per focalizzare l’attenzione su ciò che è importante quando si costruisce una strategia di sicurezza informatica, in modo da garantire i risultati attesi. Costruire una resilienza informatica significa considerare e attuare le tre C ideate da Check Point una per strategia completa, consolidata e collaborativa”.