Sicurezza PMI, Trend Micro: in aumento fenomeno del BYOD e violazioni


Trend Micro rende pubblici i risultati dello studio “The Cloud Advantage: Increased Security and Lower Costs for SMB”, commissionato a Osterman Research, che ha coinvolto tra giugno e luglio oltre 100 IT Security Provider che operano nel settore delle PMI. Lo studio ha analizzato l'attuale scenario della sicurezza nel contesto delle piccole e medie imprese, identificando i vantaggi che derivano da sistemi di protezione più rapidi.

Il documento mette in evidenza come nelle PMI stia crescendo la tendenza verso l'adozione del modello Bring Your Own Device (BYOD), che vede i dipendenti utilizzare i propri laptop e dispositivi mobili personali anche in ambito lavorativo. In generale, il dipendente della piccola e media impresa, utilizza un determinato numero di dispositivi endpoint, come un desktop, un laptop, uno smartphone, un tablet e alcuni home computer sui quali sono installate diverse applicazioni.

Questi, sono tutti punti nei quali il malware può entrare per insinuarsi nella rete aziendale. Il cybercrimine viola numerosi endpoint e ricorre a strumenti di social networking per raggiungere enormi quantità di obiettivi, spesso veicolando le minacce attraverso i dispositivi mobili più diffusi come ad esempio quelli Android e iOS.


Il white paper di Osterman Research evidenzia:

  • Android è il sistema operativo che ha registrato l'aumento maggiore di utilizzo presso le PMI; il numero di sistemi Google Android usati nelle PMI è infatti aumentato del 7,1% rispetto al 2011. Il numero di Apple iPhone usati nelle PMI ha registrato un incremento del 3,1%, mentre l'utilizzo di Apple iPad è aumentato dell'1,9% dal 2011. 
  • Nell'arco di un mese campione si sono registrate infezioni sul 4,3% di endpoint, dato che riporta a un tasso di infezione annuo del 52,1%. 
  • Negli ultimi anni è cresciuto il numero di imprese che hanno subito violazioni tramite web e posta elettronica. Tra il 2007 e il 2012 le violazioni web sono aumentate del 35%, mentre quelle email del 12%, a indicare che questo tipo di intrusioni - malware, phishing e attacchi similari - sta crescendo sensibilmente nel tempo.

La considerevole presenza di dispositivi endpoint nelle PMI, richiede una protezione appropriata per tutelare le aziende da malware, phishing e attacchi similari. Gli episodi di violazione dei dati comportano costi talmente elevati da mettere a serio rischio la presenza di un'impresa sul mercato, a causa delle perdite finanziarie dirette e delle ingenti spese legate alla sottrazione diretta o indiretta delle informazioni.

Solo nello scorso anno sono stati sottratti più di un miliardo di dollari da conti bancari. Oltre alle conseguenze prodotte da perdite di dati, perdite finanziarie o intercettazioni di contenuti sensibili, pesa anche il tempo e il denaro che gli IT Security Provider devono investire nella risoluzione delle violazioni. Lo studio di Osterman Research ha infatti rivelato che mediamente sono necessari 72 minuti per sistemare un unico endpoint, tempo che non verrebbe sprecato nel caso di una protezione adeguata.

Il white paper di Osterman Research evidenzia anche:
  • Gli interventi IT sono particolarmente onerosi; la ricerca ha infatti messo in luce che ogni addetto IT gestisce solamente 33 endpoint, per un costo del lavoro complessivo pari a 2.400 dollari a endpoint, equivalente a 79.200 dollari l'anno. 
  • Il 5,2% del tempo lavorativo settimanale del personale IT, viene dedicato ad attività di gestione della sicurezza email.

Inoltre, vi è una maggiore probabilità di infezioni da malware quando i pattern file o le signatures vengono aggiornate poche volte al giorno. Maggiore è anche la possibilità di contagio nell'arco del gap temporale di sicurezza, che intercorre tra il momento in cui il malware viene veicolato e il momento in cui il sistema di protezione viene attivato sui diversi endpoint. Per ovviare a questo problema è auspicabile che le PMI eseguano gli aggiornamenti con maggiore frequenza, possibilmente nel tempo più reale possibile.

Le soluzioni che gestiscono le operazioni di threat intelligence e gli aggiornamenti dei pattern file/signatures nel cloud, ottimizzano l'uso delle risorse degli endpoint e permettono ai prodotti per la sicurezza di rilevare ed eliminare più velocemente ogni nuova minaccia - con vantaggi notevoli in termini di costi, di riduzione dei casi di contagio, di minori requisiti di risorse IT e di riduzione del tempo impiegato a sistemare i dispositivi e a gestire la sicurezza di web e email.

 "Trend Micro è uno dei maggiori vendor di soluzioni per la sicurezza, in grado di gestire funzioni di threat intelligence a livello cloud. L'architettura cloud-client della Trend Micro Smart Protection Network fornisce una protezione più rapida rispetto agli approcci convenzionali basati unicamente su aggiornamenti dei pattern file", ha concluso Michael Osterman, fondatore di Osterman Research.

“L'impegno di Trend Micro è quello di permettere ai nostri partner, focalizzati sulle PMI, di fornire una sicurezza cloud-based e in tempo reale a tutti i loro clienti” - ha osservato Carla Targa, Marketing & Communication Manager di Trend Micro - “Il nostro obiettivo è quello di aiutare i partner a sviluppare la loro attività, offrendo i prodotti di sicurezza più efficienti, la migliore customer satisfaction e i minori costi possibili”.

Quando i rivenditori cercano di migliorare i livelli di difesa dei loro clienti PMI, riducendo al contempo i costi legati alla gestione della sicurezza, possono fare affidamento sull'architettura cloud-client della Trend Micro Smart Protection Network, che favorisce un più rapido accesso a strumenti di protezione e intelligence. Trend Micro offre soluzioni integrate per la sicurezza dei contenuti, in grado di attivare una protezione immediata.

L'infrastruttura di sicurezza cloud della Trend Micro Smart Protection Network, cuore dell'offerta, è in grado di identificare le nuove minacce con velocità e precisione, garantendo misure di threat intelligence per la sicurezza dei dati ovunque questi risiedano. La Smart Protection Network è alla base delle soluzioni per la sicurezza cloud che proteggono le PMI, inclusi i servizi in hosting per la sicurezza di endpoint, email e dispositivi mobili.

Gli IT service provider possono gestire l'intera offerta di sicurezza cloud da un'unica console cloud-based centralizzata, e avere visibilità su più deployment da un unico punto di controllo. Solo nella prima metà del 2012 Trend Micro ha protetto realtà di piccole e medie dimensioni da più di 142 milioni di minacce. Per il rapporto completo di Osterman Research: http://newsroom.trendmicro.com/index.php?s=65

Informazioni su Trend Micro
Informazioni su Trend Micro Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

Nessun commento:

Posta un commento