Archivi tag: SICUREZZA

GDPR: come procede la corsa delle aziende alla compliance?

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Gli ultimi dubbi e i consigli per una corretta strategia

Quasi il 75% delle aziende italiane sembra aver creato una procedura per notificare le violazioni di dati, ma solo il 49% ha aumentato gli investimenti in IT Security. L’entrata in vigore del GDPR (General Data Protection Regulation) è sempre più vicina, ma a che punto sono le aziende italiane? A questo proposito, una ricerca Trend Micro, leader globale nelle soluzioni di cybersecurity, fornisce una fotografia interessante della situazione nel nostro Paese, a partire dalle difficoltà che le aziende stanno incontrando.

Ecco quali difficoltà stanno incontrando le aziende italiane

Tra le sfide maggiori per riuscire a essere compliance al nuovo regolamento europeo, le aziende lamentano infatti la presenza di troppi sistemi IT legacy (30%), la mancanza di una data security efficiente (29%) e l’assenza di processi formali che rendano possibile identificare chiaramente a chi appartengono e dove sono custoditi i dati (28%).

Continua a leggere

Trend Micro protegge i sistemi SAP

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Il modulo Deep Security Scanner assicura una protezione avanzata, il rispetto delle normative e velocizza il ritorno degli investimenti.

Trend Micro, leader globale nelle soluzioni di sicurezza informatica, propone una sicurezza sempre più completa e ottimizzata per proteggere le applicazioni SAP, grazie al modulo Trend Micro Deep Security Scanner, che assicura la protezione dalle violazioni e dalle interruzioni di attività.

I sistemi SAP custodiscono dati critici e sensibili che possono appartenere alle aree più

Il modulo Deep Security Scanner assicura una protezione avanzata.

disparate, dalle risorse umane al finance, dai clienti alla rete fornitori e i cyber criminali sono sempre più attratti dal colpire questi sistemi proprio per il valore dei dati che contengono. È stato scoperto anche un numero sempre maggiore di vulnerabilità nei sistemi SAP, con un trend storico cresciuto del 300% nel biennio 2013-2015. Molti vendor sono ricorsi alle patch ma nonostante questo molte aziende continuano a lottare con il patch management e la criticità di questi sistemi aumenta i grattacapi. Attacchi cyber criminali e vulnerabilità possono infatti innescare tempeste perfette.

Continua a leggere

Il 2017 sarà l’anno degli attacchi IoT

Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco.

A cura di: Gastone Nencini, Country Manager Trend Micro Italia

In aumento anche le truffe BEC e le vulnerabilità Apple. Ecco le previsioni di sicurezza per quest’anno, che vedrà anche un aumento della cyber-propaganda. 

Il 2017 vedrà una crescita nell’ampiezza e nella profondità degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico. Le previsioni sono raccolte e documentate nel report “Il livello successivo. Previsioni Trend Micro sulla sicurezza per il 2017”, che esprime le riflessioni degli esperti Trend Micro. Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco. 

Quest’anno l’industria del cybercrime si spingerà oltre ed esplorerà nuovi territori. Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente. Nel 2017 l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati.

Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali. Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita.

Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un contro criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro.

 

Le previsioni Trend Micro per il 2017

  • Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi.
  • Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat.
  • I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS.
  • Gli attacchi BEC – Business Email Compromise continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili.
  • Come visto nel caso dell’attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria.
  • Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft.

Il report completo “Il livello successivo. Le previsioni di sicurezza Trend Micro per il 2017” è disponibile a questo link.