Archivi tag: crittografia

Falle nei macchinari industriali: a rischio migliaia di cantieri, fabbriche e settore logistico anche in Italia.

A cura di Federico Maggi e Marco BalduzziSenior Researchers Trend Micro Italia

I sistemi di comunicazione basati su radio frequenza usati in applicazioni industriali mettono a rischio la sicurezza degli impianti di opere pubbliche e private 

I cybercriminali possono prendere il controllo dei macchinari industriali sfruttando i remote controller basati sulle radio frequenze e utilizzati in migliaia di impianti e cantieri in tutto il mondo e in Italia. È la nuova tipologia di attacco che emerge dalla ricerca “A Security Analysis of Radio Remote Controllers for Industrial Applications”  a cui abbiamo preso parte. In questo studio, approfondiamo falle e vulnerabilità dei remote controller, scoperte e rese pubbliche dal nostro programma globale Trend Micro Zero Day Initiative (ZDI) che rivela le vulnerabilità di programmi, infrastrutture e device.

Continua a leggere

GDPR: come procede la corsa delle aziende alla compliance?

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Gli ultimi dubbi e i consigli per una corretta strategia

Quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, ma solo il 49% ha aumentato gli investimenti in IT Security. L’entrata in vigore del GDPR (General Data Protection Regulation) è sempre più vicina, ma a che punto sono le aziende italiane? A questo proposito, una ricerca Trend Micro, leader globale nelle soluzioni di cybersecurity, fornisce una fotografia interessante della situazione nel nostro Paese, a partire dalle difficoltà che le aziende stanno incontrando.

Ecco quali difficoltà stanno incontrando le aziende italiane

Tra le sfide maggiori per riuscire a essere compliance al nuovo regolamento europeo, le aziende lamentano infatti la presenza di troppi sistemi IT legacy (30%), la mancanza di una data security efficiente (29%) e l’assenza di processi formali che rendano possibile identificare chiaramente a chi appartengono e dove sono custoditi i dati (28%).

Continua a leggere