Esperti israeliani: le minacce informatiche reali si trovano nei nostri dispositivi mobili

Esperti israeliani: Le minacce informatiche reali si trovano nei nostri dispositivi mobili. Izhak Zuk Avraham, il fondatore di Zimperium Inc., una società di cyber sicurezza che crea le difese contro le intrusioni sui dispositivi mobili, ha recentemente comunicato di aver stanziato 1.5 milioni di dollari per un programma che consentirà a ricercatori, scienziati e società di comunicazione di affrontare il crimine informatico legato ai telefoni cellulari.

La vera minaccia oggi, ha detto, è dentro le tasche di tutti: i nostri cellulari. Quest’ultimi hanno microfoni costantemente attivi e telecamere che trasmettono continuamente, ma sono privi di adeguata protezione.

Perché non ci sono abbastanza aziende che assicurano la protezione cellulare?”, ha chiesto retoricamente. “Questo è un mercato complesso con elevate barriere all’ingresso. Fornire soluzioni di protezione è un compito complicato”.

Avraham, che in precedenza ha lavorato nell’esercito israeliano come un ricercatore di sicurezza, è intervenuto durante la conferenza CyberTech 2017 tenutasi recentemente in Israele.

I criminali informatici stanno vedendo l’opportunità di attaccare i dispositivi mobili, aumentando il numero e la sofisticazione delle minacce, come segnalato dal report 2016 Mobile Threat Report di McAfee.

Gil Shwed, fondatore e CEO dell’israeliana Check Point Software Technologies Ltd., un fornitore di hardware e software per la sicurezza informatica in tutto il mondo con un valore di mercato di oltre 17 miliardi di dollari, sostiene che i dispositivi mobili siano sotto attacco quotidiano.

Alcuni dati su cui riflettere:

  • Circa il 99% delle organizzazioni ancora non ha protezioni per la sicurezza mobile;
  • Circa il 96% delle organizzazioni non utilizza firewall di prevenzione avanzati;
  • Circa il 98% delle aziende di tutto il mondo non utilizza il metodo di sicurezza in cloud.

Anche se il mondo di oggi tende a fare fronte alle minacce quando esse si manifestano – ed è ormai troppo tardi – il giusto approccio è quello di costruire un sistema completo per identificare e bloccare tali minacce.

Conclude Shawed:

L’approccio corretto è quello di sviluppare e costruire un unico sistema di sicurezza informatica, standard che dovrebbe gestire tutti i vari tipi di minacce: contro il cloud, contro i dispositivi mobili e contro i data center e sistemi informatici. La parola chiave è la prevenzione.

Commenti

commentaire(s) jusqu’à présent. Ajouter le votre...

Abonnez-vous à notre newsletter