Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Ott 22, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
L’ondata di infezioni determinate dal Covid 19 è destinata a lasciare il segno anche nel settore IT. A confermarlo è Check Point, che in un incontro con la stampa ha cercato di fissare i fattori di cambiamento legati al periodo di emergenza legato alla pandemia da Coronavirus.
La società di sicurezza, oltre ad analizzare l’andamento dei cyber attacchi negli ultimi mesi caratterizzati dall’emergenza sanitaria, ha portato avanti un’indagine rivolta ai loro clienti che mostra alcuni aspetti interessanti rispetto alla “nuova normalità” che si è creata in seguito alla pandemia.
Il 96% degli intervistati, per esempio, pensano che i cambiamenti introdotti in seguito alla pandemia da Covid 19 siano destinati a diventare permanenti. Per quanto riguarda il mondo dell’IT, in particolare, questo significa che fenomeni come lo smart working (o meglio il lavoro in remoto) si sedimenteranno, portando a una “nuova normalità” con caratteristiche mutuate dal periodo di lockdown.
Il fenomeno trasformativo, tra le altre cose, ha confermato una prevalenza nell’uso dei dispositivi mobile, che storicamente hanno un livello di protezione inferiore rispetto a PC e laptop. Un aspetto, questo, che è fonte di preoccupazione per chi si occupa di sicurezza.
Ma quali sono i veri problemi legati alla cyber security nel nuovo scenario? Gli esperti di sicurezza, in questa fase, raccomandano in primo luogo di superare la logica “Just do it”, che ignora gli aspetti di sicurezza puntando al risultato attraverso scorciatoie e modalità di utilizzo dei sistemi informatici che non si allineano con le policy di sicurezza.

Sotto il profilo dei dati, i sistemi di Check Point hanno registrato una vera impennata di attacchi (210.000 a settimana) con il 94% di attacchi basati su phishing. Grande spolvero anche per gli attacchi ransomware, che sfruttano in molti casi la situazione di emergenza per rendere ancora più efficace lo schema estorsivo.
La reazione delle aziende, però, non si è fatta aspettare. Secondo i dati raccolti da Check Point le imprese hanno avviato processi di rafforzamento a livello di cyber security, introducendo strumenti di controllo che coprono, per esempio, anche il settore mobile.
Un capitolo a parte riguarda il mondo IoT. “Il tema dei dispositivi della Internet of Things è ancora uno di quelli più rilevanti” conferma David Gubiani di Check Point. “Le aziende, in particolare, sembrano essere ancora in difficoltà con alcuni aspetti come gli aggiornamenti di sicurezza”.
Nel futuro prossimo, ciò che possiamo aspettarci secondo gli esperti di Check Point è un aumento degli attacchi rivolti ai settori più “sensibili”, come quello delle aziende farmaceutiche (esposte dal punto di vista mediatico in questa fase) e settori come quelli dedicati al remote learning, cui molte realtà devono fare ricorso.

Accanto alle novità, arrivano alcune conferme, come il fenomeno delle botnet, la cui crescita non accenna a rallentare. Con un elemento di novità legato alla prossima implementazione della rete 5G che apre nuovi orizzonti sia a livello di superficie di attacco, sia a livello di tecniche di attacco.
Uno scenario, specifica David Gubiani, che è caratterizzato ancora da un forte elemento di incertezza. “Non sappiamo ancora il livello di trasformazione definitivo di questo processo” spiega il Regional Director di Check Point. “Nella nostra prospettiva, l’obiettivo è quello di essere pronti a tutto”.
Uno degli aspetti più importanti, secondo Gubiani, riguarda l’evoluzione del cloud. Un ambito in cui le aziende spesso incorrono in un equivoco riguardante la responsabilità nella protezione del dato. “I sistemi di sicurezza offerti dai provider coprono la piattaforma” specifica Gubiani. “Troppo spesso le aziende non si rendono conto che la protezione dei dati è una responsabilità del cliente e che richiede l’implementazione di strumenti specifici”.
Mag 28, 2025 0
Feb 07, 2025 0
Dic 02, 2024 0
Ago 27, 2024 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
