Archivi categoria: Ricerche

Ambienti cloud, gli errori nella configurazione sono la prima causa di rischi cyber

Ricerca Trend Micro mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dalla nostra ultima ricerca dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida[1]. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud. Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

Ulteriori informazioni e il report completo sono disponibili a questo link

[1] Smarter With Gartner, 5 Approaches to Cloud Applications Integration, May 14, 2019

Gli attacchi alle smart factory sono il trend del futuro per i cybercriminali

Una ricerca Trend Micro e Politecnico di Milano svela gli scenari di attacco e le strategie di difesa per le smart factory

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). È quanto emerge dall’ultima ricerca Trend Micro, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».

Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchinari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT).

Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali. La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT.

Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assunzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:

  • Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
  • Controlli d’integrità su endpoint, per identificare componenti software alterati
  • Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
  • Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
  • Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)


Ulteriori informazioni sono disponibili a questo link

La ricerca completa è disponibile a questo link

Gli ambienti industriali sono sempre più sotto attacco: Trend Micro crea una finta fabbrica e mette in trappola i cybercriminali

Un’indagine durata sei mesi svela come i cyber criminali attaccano le realtà industriali, anche quelle più piccole

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Abbiamo creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware, in seguito utilizzato per compiere frodi dirette ai consumatori, e infine uno degli aggressori ha acceso-spento alcuni macchinari della catena di montaggio.   

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’azienda manifatturiera. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server. 

L’obiettivo è stato quello di studiare da vicino come un aggressore si muove durante un cyberattacco: in questo modo abbiamo avuto la possibilità di evidenziare diverse tipologie di cybercriminale, da quello meno esperto a quello più sofisticato. 

Indipendentemente dalla dimensione dell’azienda, nel momento in cui c’è un sistema OT che viene messo, per errore o per necessità, su Internet, esso diventa il punto di accesso, il punto più debole che permette anche di fare altri attacchi. 

Per difendersi, consigliamo ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro. 

Ulteriori informazioni e la ricerca sono disponibili a questo link 

Trend Micro: al via i Pro Technical Day 2018

A cura di Lisa DolciniChannel Marketing Manager Trend Micro Italia  

Tornano le iniziative gratuite pensate per offrire formazione e supporto ai Partner di Canale 

Questa settimana partono i Pro Technical Day 2018, i corsi di una giornata che hanno l’obiettivo di supportare e aggiornare i Partner sull’ampia offerta di soluzioni Trend Micro, rivolte ad aziende di tutte le dimensioni.

Ripartono i corsi tecnici on site di Trend Micro

I Pro Technical Day sono dei momenti di formazione che arricchiscono le conoscenze tecniche e strategiche, consolidando le partnership con i rivenditori. In Trend Micro, infatti, crediamo fermamente che i nostri partner debbano avere tutti gli strumenti per offrire ai propri clienti tecnologie all’avanguardia e il corretto approccio consulenziale. Queste iniziative, inoltre, preparano anche ai training di certificazione, che permettono di specializzarsi ancora di più nel mercato della sicurezza.

Continua a leggere

Il 2017 sarà l’anno degli attacchi IoT

Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco.

A cura di: Gastone Nencini, Country Manager Trend Micro Italia

In aumento anche le truffe BEC e le vulnerabilità Apple. Ecco le previsioni di sicurezza per quest’anno, che vedrà anche un aumento della cyber-propaganda. 

Il 2017 vedrà una crescita nell’ampiezza e nella profondità degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico. Le previsioni sono raccolte e documentate nel report “Il livello successivo. Previsioni Trend Micro sulla sicurezza per il 2017”, che esprime le riflessioni degli esperti Trend Micro. Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco. 

Quest’anno l’industria del cybercrime si spingerà oltre ed esplorerà nuovi territori. Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente. Nel 2017 l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati.

Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali. Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita.

Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un contro criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro.

 

Le previsioni Trend Micro per il 2017

  • Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi.
  • Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat.
  • I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS.
  • Gli attacchi BEC – Business Email Compromise continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili.
  • Come visto nel caso dell’attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria.
  • Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft.

Il report completo “Il livello successivo. Le previsioni di sicurezza Trend Micro per il 2017” è disponibile a questo link.

Le app maligne per Android arrivano a quota 19,2 milioni

Nel 2016 le minacce mobile hanno dimostrato di essere ancora più varie e hanno colpito un numero maggiore di aziende

Nel 2016 le minacce mobile hanno dimostrato di essere ancora più varie e hanno colpito un numero maggiore di aziende

A cura di Carla Targa, Senior Marketing & Communication Manager Trend Micro Italia

A colpire sono state soprattutto app adware, spyware e banking. Triplicati i ransomware. Più di 30 vulnerabilità Android sono state comunicate a Google.

65 milioni. Questo è il numero delle volte in cui una minaccia mobile è stata bloccata nel 2016, per un numero totale di 19,2 milioni di app maligne uniche Android, cifra quasi doppia rispetto ai 10,7 milioni di campioni maligni rilevati nel 2015, secondo i Laboratori Trend Micro.

Continua a leggere

Sicurezza e sanità: attenzione ai cercapersone

Sicurezza e sanità: attenzione ai cercapersone

Gli utilizzi criminali di questi dati possono essere molteplici, dalla semplice rivendita a raggiri assicurativi o alla creazione di pagine online con false ricerche.

A cura di Carla Targa, Senior Marketing & Communication Manager Trend Micro Italia

I messaggi all’interno dei cercapersone che non sono criptati possono essere letti da diversi kilometri di distanza, con un’attrezzatura poco costosa e facilmente reperibile online

I cercapersone sono una minaccia alla sicurezza dei dati dei pazienti. Ad affermarlo è l’ultima ricerca che abbiamo condotto, dal titolo “Leaking Beeps: Unencrypted Pager Messages in the Healthcare Industry”.

Continua a leggere

Quella sottile linea tra i cyber criminali e i terroristi

Una differenza chiave nelle attività online dei cybercriminali e delle organizzazioni terroristiche è l’utilizzo di internet per diffondere messaggi di propaganda.

Una differenza chiave nelle attività online dei cybercriminali e delle organizzazioni terroristiche è l’utilizzo di internet per diffondere messaggi di propaganda.

A cura di Carla Targa, Senior Marketing & Communication Manager Trend Micro Italia

Trend Micro presenta uno studio sui comportamenti online dei cyber criminali e dei gruppi terroristici

Le attività cyber criminali sono sempre state associate all’abuso di strumenti e servizi online legittimi. I laboratori di ricerca Trend Micro, nel corso delle numerose ricerche sul cyber crime, hanno però scoperto un altro gruppo che dimostra la stessa abilità: i terroristi.

Continua a leggere

Sì alla sanità digitale, ma attenzione alla protezione del dato

È importante continuare a implementare i processi che portano alla sanità digitale, prestando però attenzione alla protezione del dato

È importante continuare a implementare i processi che portano alla sanità digitale, prestando però attenzione alla protezione del dato

A cura di: Gastone Nencini, Country Manager Trend Micro Italia

Una strategia di difesa efficace deve iniziare dalla protezione dei dispositivi elettromedicali.

Secondo il report Trend Micro sulle minacce informatiche che hanno colpito il 2015, l’anno scorso il settore più bersagliato dalle violazioni di dati è stato quello della sanità.

Continua a leggere

Bancomat sotto attacco: in crescita i casi di malware

Bancomat sotto attacco

I fattori che favoriscono la svolta verso l’utilizzo di hacking toolkit contro gli ATM sono diversi: uno dei principali è l’utilizzo di sistemi operativi antiquati come Windows XP, che non riceve più patch di sicurezza.

A cura di Maurizio Martinozzi, Manager Sales Engineering Trend Micro

Uno studio realizzato dai nostri specialisti in collaborazione con il Centro Europeo per il Cybercrime di Europol ci dice che i bancomat non sono soltanto oggetto di attacchi fisici ma vengono sempre più “visitati” dai cyber criminali.

Anche le Forze dell’Ordine considerano rilevante la minaccia di azioni criminali per via informatica contro i bancomat (più propriamente ATM-Automated Teller Machine o casse bancarie automatiche). Questi attacchi puntano sia a sottrarre il denaro custodito sia a entrare in possesso dei dati delle carte.

Nel primo semestre 2015 la refurtiva ammontava a circa 150 milioni di euro. Secondo l’European ATM Security Team sono state registrate perdite in 10 Paesi interni al SEPA (Area Unica dei Pagamenti in Euro) e in 53 al suo esterno. A livello globale i Paesi più colpiti sono stati gli USA, l’Indonesia e le Filippine.

Continua a leggere