Archivio mensile:Febbraio 2020

La sicurezza cloud non ti fa dormire? Ecco i quattro motivi!

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Sempre più aziende iniziano il loro viaggio verso il cloud e sempre più team di security trascorrono notti insonni nel tentativo di proteggere l’infrastruttura al meglio.  

Le probabilità che, da qualche parte, un cyber truffatore stia osservando l’azienda in target e aspetti pazientemente di infiltrarsi nelle maglie della security sono alte. Ormai gestire la sicurezza dei dati aziendali è fondamentale quanto indossare la protezione solare: anche se il sole si nasconde dietro una nuvola sappiamo che potremmo scottarci lo stesso, nonostante il calore avvertito sia minimo. Per la cyber security è lo stesso. 

Analizzando i feedback pervenuti dai nostri clienti Trend Micro Cloud One in tutto il mondo, abbiamo scoperto come la “Sicurezza” sia al primo posto dei loro “mal di pancia”. Il feedback mostra chiaramente che “Sicurezza” è l’area più critica all’interno dell’infrastruttura AWS per esempio. Inoltre, secondo uno studio interno di giugno 2019, oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”.

Cloud One – Conformity è la soluzione ideale per controllare i tuoi ambienti cloud

Come risolvere i mal di pancia legati alla security? Trend Micro Cloud One permette di ridurre il numero di problemi di security che interessano l’infrastruttura cloud, ma prima dobbiamo superare i possibili motivi delle vulnerabilità dell’infrastruttura di sicurezza:

 1. Non scansionare gli account regolarmente

Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.

2. Non investire in misure preventive

Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.

3. Non monitorare l’attività in tempo reale

Le catastrofi non aspettano! Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.

4. Non comunicare i rischi in modo tempestivo

Le informazioni che normalmente raccogliamo dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, la configurazione dei trigger di comunicazione invia notifiche e avvisi per impostare i team attraverso i canali selezionati.

AWS offre i servizi e le risorse per ospitare le app e l’infrastruttura, ma è fondamentale ricordare che la sicurezza è una responsabilità condivisa in cui si deve assumere un ruolo attivo.

Trend Micro supporta la parte di responsabilità condivisa per la sicurezza del cloud dei propri clienti. Ecco come: https://www.trendmicro.com/cloudconformity 

Gli ambienti industriali sono sempre più sotto attacco: Trend Micro crea una finta fabbrica e mette in trappola i cybercriminali

Un’indagine durata sei mesi svela come i cyber criminali attaccano le realtà industriali, anche quelle più piccole

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Abbiamo creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware, in seguito utilizzato per compiere frodi dirette ai consumatori, e infine uno degli aggressori ha acceso-spento alcuni macchinari della catena di montaggio.   

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’azienda manifatturiera. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server. 

L’obiettivo è stato quello di studiare da vicino come un aggressore si muove durante un cyberattacco: in questo modo abbiamo avuto la possibilità di evidenziare diverse tipologie di cybercriminale, da quello meno esperto a quello più sofisticato. 

Indipendentemente dalla dimensione dell’azienda, nel momento in cui c’è un sistema OT che viene messo, per errore o per necessità, su Internet, esso diventa il punto di accesso, il punto più debole che permette anche di fare altri attacchi. 

Per difendersi, consigliamo ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro. 

Ulteriori informazioni e la ricerca sono disponibili a questo link 

Deepfake: come funziona la minaccia del nuovo decennio e come comportarsi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Quale percentuale di contenuti su Internet è vera? Online ci sono molte informazioni affidabili, ma è sempre più critico distinguere le notizie vere da quelle false. E potrebbe essere sempre più difficile a causa dei deepfake: clip audio e video altamente convincenti, basati sull’intelligenza artificiale, che potrebbero letteralmente mettere le parole in bocca a qualcuno che si conosce. Questo è un grosso problema, per la nostra società ma anche a livello governativo. In effetti, potremmo trovare video di personaggi influenti o ricevere messaggi vocali difficili da verificare. Ma la conoscenza è potere. Se siamo più critici nel valutare quello che vediamo online e comprendiamo il potenziale danno che la condivisione di filmati falsi può generare, insegnando a chi ci circonda a fare lo stesso, tutti possiamo fare la nostra parte per creare un Internet più forte e più sicuro.

Come funzionano i deepfake?

I deepfake si chiamano così perché usano il deep learning, un tipo di intelligenza artificiale, per creare clip audio e video contraffatti che sono difficili da distinguere rispetto a quelli reali. Per generare un video deepfake, la tecnologia impara a codificare e decodificare due volti separatamente, ad esempio quello di una persona famosa che parla e quello di un’altra persona che dice qualcosa di completamente diverso e magari controverso. La tecnologia impara come abbattere e ricostruire il primo volto e fonderlo con il secondo. In questo modo le espressioni facciali della persona originale sembrano imitare quelle della seconda persona. La stessa tecnologia può essere usata per sovrapporre ancora un altro volto sulla persona che viene presa di mira per il deepfake.

Passi da giganti

La tecnologia non è ancora del tutto presente, il che rende abbastanza facile individuare la maggior parte dei deepfake, ma i progressi sono rapidi. Ad esempio, apportando piccole modifiche all’audio in grado da alterare in modo significativo il messaggio principale di un video. Inoltre, i media hanno dimostrato che i deepfake “base” sono già alla portata della gente comune, senza il bisogno di un investimento finanziario ingente o di un particolare know-how tecnologico.

Questa tecnologia può essere utilizzata in maniera positiva, come nel settore della produzione cinematografica, in cui la ripresa di una scena può essere evitata grazie alla tecnologia deepfake, ma la stessa tecnica è già utilizzata in modo negativo per creare contenuti per adulti che sfruttano i volti di celebrità senza il loro consenso. Considerando questi possibili utilizzi, ci sono grandi preoccupazioni che questa tecnologia possa essere utilizzata regolarmente per far oscillare le elezioni, far crollare i mercati, rovinare le carriere e consentire crimini ancora peggiori.

È ora di individuare e denunciare i “falsari”

I colossi tecnologici prendono il problema dei deepfake sul serio. Facebook, YouTube e Twitter hanno recentemente cercato di vietare la distribuzione di questi contenuti, ma resta da vedere quanto bene si possano applicare questi sforzi. Una possibile soluzione potrebbe essere quella di richiedere che i video siano filigranati e firmati digitalmente, questo potrebbe aiutare la persona media a convalidare il produttore del contenuto. La speranza è avere un modo tecnicamente accurato di segnalare i deepfake prima che vengano pubblicati. Fino a quando soluzioni attendibili non saranno attuabili, l’unica risorsa è essere vigili e aiutare gli altri a fare lo stesso.

Come comportarsi?

Quando si visualizza un contenuto di questo tipo online, si può adottare uno schema di risposta che segue questi tre punti:


Fermarsi

Non condividere o commentare i video se sembrano in qualche modo sospetti.

Domandarsi

Da dove proviene il video? La persona è veramente il personaggio che appare nel video? Perché la persona o l’organizzazione lo condivide online?

Segnalare

Ogni volta che si incontra qualcosa di sospetto online, ignorarlo è sempre un’opzione. Ma se si è davvero preoccupati è opportuno fare una segnalazione al sito o all’app su cui è stato visualizzato.

Trend Micro anche quest’anno supporta il MOIGE e sostiene il progetto: “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

La campagna vuole sensibilizzare sull’utilizzo consapevole del Web e diffondere pratiche corrette di navigazione Internet

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

In occasione del Safer Internet Day 2020, la giornata mondiale dedicata alla promozione e sensibilizzazione dell’uso sicuro e responsabile di Internet da parte dei minori, Trend Micro conferma il proprio sostegno al MOIGE (Movimento Italiano Genitori) e aderisce alla campagna “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”. La campagna ha l’obiettivo di diffondere l’utilizzo consapevole del Web, attraverso sessioni formative nelle scuole rivolte ai ragazzi, ai docenti e ai genitori. L’iniziativa, oltre che da Trend Micro, è promossa e supportata anche dal Ministero dell’Istruzione, dalla Polizia di Stato, Anci, Ambasciata degli Stati Uniti d’America, Enel Italia Spa e dal Fondo di Beneficenza di Intesa Sanpaolo. 

Il nostro sostegno al MOIGE si colloca all’interno del progetto globale di CSR (Corporate Social Responsability) di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato e corretto la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione ma anche formandoli sui giusti comportamenti da adottare per non prevaricare sugli altri.

Per Trend Micro essere leader mondiale di cybersecurity non significa solamente ideare, produrre e vendere soluzioni di protezione, ma soprattutto formare i cittadini digitali del futuro fornendo gli strumenti tecnologici e la preparazione per rendere il web un luogo sicuro e potersi muovere in libertà e protetti. Questa è la nostra mission da oltre 30 anni. Per questo siamo molto contenti di confermare anche quest’anno il nostro sostegno al MOIGE e di continuare ad andare nelle scuole per prenderci cura dei ragazzi e delle loro famiglie, perché la cybersecurity oggi riguarda tutti.

I numeri di “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

  • 250 scuole primarie e secondarie di I e II grado sul territorio nazionale
  • 62.500 studenti coinvolti in attività di sensibilizzazione e formazione
  • 1.250 Giovani Ambasciatori formati contro bullismo e cyber risk per essere un punto di  riferimento all’interno della scuola
  • 1.250 docenti formati tramite piattaforma online e incontri a scuola
  • 125.000 genitori degli studenti informati attraverso il materiale didattico dedicato
  • 7.500 adulti e minori informati attraverso gli eventi di piazza

Gli studenti riceveranno kit didattici e formazione, all’interno di uno spazio web dedicato ad alunni, docenti e genitori, con contenuti redatti da un team di psicologi e pedagogisti esperti del Moige.

Oggi, giovedì 6 febbraio, si è svolta la conferenza stampa di presentazione del progetto 2020 presso la Presidenza del Consiglio dei Ministri a Roma.

Per ulteriori informazioni sul progetto sul MOIGE sono disponibili all’indirizzo: www.moige.it