Archivi categoria: Ricerche

Trend Micro svela l’infrastruttura di business del cybercrime

Le organizzazioni criminali hanno bisogno di servizi hosting, ma anche di cybersecurity

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I servizi di hosting sono la spina dorsale delle organizzazioni cybercriminali, indipendentemente dalle attività svolte che possono spaziare dallo spam ai ransomware. Capire come funziona il mercato underground relativo a questi servizi è quindi fondamentale ed è stato l’oggetto di studio dell’ultimo report in tre parti di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime. Il report si intitola “The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market”.

Negli ultimi cinque anni il mercato ha avuto molte evoluzioni ed esistono diverse tipologie di hosting underground e relativi servizi, che includono bulletproof hosting, virtual private networks (VPN), anonymizer e protezione da attacchi Distributed Denial of Service (DDoS). Questi servizi possono essere utilizzati per proteggere, mantenere l’anonimato, depistare le indagini, occultare la sede fisica e abilitare l’IP spoofing, ad esempio.

Per oltre un decennio, Trend Micro Research ha approfondito il modo in cui pensano i criminali informatici, invece di concentrarsi solo su ciò che fanno, e questo è fondamentale quando si tratta di proteggersi. Oggi pubblichiamo il primo di una serie di tre approfondimenti su come i cybercriminali gestiscono le proprie esigenze infrastrutturali e sui mercati dedicati a questi prodotti. Speriamo che fornire alle Forze dell’Ordine uno studio su questo argomento possa contribuire a supportare la nostra missione di rendere il mondo digitale un posto più sicuro.

Il cybercrime è un settore altamente professionale, con compra-vendite e annunci che sfruttano tecniche e piattaforme di marketing legittime. Ad esempio, è stata trovata una pubblicità che prometteva server dedicati e compromessi con sede negli Stati Uniti a partire da soli $3, che diventavano $6 nel caso di disponibilità garantita per 12 ore. Molti di questi servizi sono scambiati all’interno di forum underground, alcuni dei quali sono solo su invito, ma altri sono chiaramente pubblicizzati e venduti tramite social media e piattaforme di messaggistica legittime come Twitter, VK e Telegram.

La linea tra business legittimo e criminalità è sempre più difficile da distinguere. Alcuni provider di hosting hanno una clientela legittima e pubblicizzano apertamente su internet, ma possono esserci dei rivenditori focalizzati solo sul cybercrime, senza che il provider lo sappia.

Nel caso di bulletproof hoster, legati al cybercrime in maniera più definita, si tratta di hosting provider generalmente regolari che cercano di diversificare il proprio business per soddisfare le esigenze di un cliente specifico. Per un sovrapprezzo, si possono spingere ai limiti consentiti dalla legge.

Comprendere dove, come e a quale prezzo sono venduti questi servizi, è la migliore strategia per contrastare questo fenomeno.

  • Ulteriori informazioni sono disponibili a questo link
  • Il report completo è disponibile a questo link

La battaglia per la conquista dei router domestici è iniziata

Gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I cybercriminali stanno compromettendo i router domestici per utilizzarli in botnet IoT. Il dato emerge dall’ultimo report Trend Micro, dal titolo «Worm War: The Botnet Battle for IoT Territory».

Nell’ultimo quarter del 2019 è stato registrato un picco negli attacchi diretti ai router e il trend è destinato a durare, poiché per i cybercriminali è facile monetizzare queste azioni, utilizzando i router compromessi per compiere altri attacchi. Per comprendere la portata del fenomeno, a settembre 2019 gli attacchi per compromettere i log in dei router sono stati 23 milioni, mentre a dicembre 249 milioni. L’ultimo dato di marzo 2020 indica che sono stati 194 milioni.

Un altro indicatore che sottolinea come questa minaccia stia crescendo è rappresentato dai dispositivi che tentano di aprire sessioni telnet con altri dispositivi IoT. Il protocollo di rete telnet è utilizzato per fornire all’utente sessioni di login remote ma non è protetto da crittografia, è  quindi preferito dagli aggressori, o dalle loro botnet, come mezzo per sondare le credenziali dell’utente. A metà marzo 2020, 16.000 device hanno tentato di aprire sessioni telnet con altri dispositivi IoT in una sola settimana.

Il trend preoccupa per diversi motivi. I criminali informatici sono in competizione per compromettere il maggior numero possibile di router, in modo da poterli arruolare in botnet. Queste sono poi utilizzate per compiere attacchi Distributed Denial of Service (DDoS) o per coprire frodi e furti di dati. La competizione è così accesa che i cybercriminali disinstallano ogni malware che trovano sul router per avere il completo controllo sul dispositivo. La conseguenza maggiore per l’utente, oltre a un calo di prestazioni, è che se il router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet per sospetta attività criminale.

La maggior parte delle persone in questo momento si affida alle proprie reti domestiche sia per le attività lavorative che di studio e i router sono diventati importanti come non mai. I cybercriminali sanno che la maggior parte dei router domestici non è sicura e lanciano attacchi su larga scala. Per l’utente questo si traduce in un rallentamento della rete mentre nel caso di aziende possiamo assistere anche ad attacchi secondari che bloccano completamente il sito web, per esempio.

I router sono facilmente accessibili e sono direttamente connessi alla rete, questo è un trend cyber criminale che bisogno interrompere. Trend Micro raccomanda agli utenti di:

  • Utilizzare una password forte e sicura
  • Aggiornare sempre il firmware del router all’ultima versione
  • Controllare la cronologia dei log per capire se ci sono attività sospette
  • Abilitare solo login dalla rete locale


Ulteriori informazioni sono disponibili al seguente link

Il report completo è disponibile al seguente link

Italia quinta al mondo per attacchi Android

Pubblicati i dati dei laboratori Trend Micro di maggio

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

L’Italia è il quinto Paese al mondo più colpito da malware Android. Il dato emerge dal report di maggio di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Nel mese di maggio sono stati 427.961 i malware progettati specificatamente per il sistema operativo Android, che hanno colpito a livello mondiale, facendo segnare un incremento del 3,6% rispetto al mese di aprile. L’Italia a maggio entra così nella top 5 mondiale, che vede al primo posto il Giappone, seguito da India, Indonesia e Taiwan.


Il panorama delle minacce è in perenne evoluzione, ma gli attacchi Android sono ormai un fenomeno consolidato degli ultimi anni. È importante che gli utenti adottino sempre un approccio all’utilizzo del dispositivo in tutta sicurezza, proteggendolo con password sicure o adottando software per la gestione delle password, installando app di sicurezza per verificare se i propri dispositivi sono infetti, e soprattutto tenendo un occhio sempre aperto nel valutare le promozioni o i link che potrebbero condurre a truffe o al furto dei dati personali, oltre ovviamente installare applicazioni solo dagli store ufficiali.


I dati degli attacchi diretti ai sistemi Android vengono rilevati attraverso la tecnologia Trend Micro Mobile Application Reputation Services (MARS), un servizio cloud-based che identifica automaticamente le minacce in base al comportamento delle applicazioni, analizzando il codice sottostante e i siti web ai quali si collegano.

Confrontando i dati con il patrimonio di informazioni della rete globale Trend Micro Smart Protection Network, questa tecnologia è in grado di identificare e bloccare quelle applicazioni mobili potenzialmente dannose (sottrazione dati sensibili, banking online, adware etc.) o affamate di risorse (consumo batteria, banda etc.). 

Italia: il 73% dei lavoratori da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity

Ma i comportamenti a rischio sono ancora molti. L’11% accede a siti pornografici attraverso il PC aziendale e il 5% al dark web

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca Trend Micro, dal titolo Head in the Clouds.


Lo studio aveva l’obiettivo di approfondire l’attitudine dei lavoratori da remoto nei confronti delle policy aziendali IT e di cybersecurity e ha rivelato che il livello di security oggi è alto più che mai, con l’88% dei dipendenti italiani (85% Global) che dichiara di osservare attentamente le istruzioni del Team IT e l’86% (81% Global) d’accordo nell’affermare che la sicurezza della propria azienda è parte integrante delle responsabilità di ognuno. Inoltre, il 64% (64% Global) riconosce che l’utilizzo di applicazioni non ufficiali sui dispositivi aziendali costituisce un rischio.


Purtroppo, riconoscere i rischi non sempre favorisce comportamenti responsabili. Ad esempio:

  • Il 51% (56% Global) dei dipendenti ammette di utilizzare applicazioni non ufficiali sui dispositivi aziendali e il 34% (66% Global) custodisce dati corporate in queste applicazioni
  • il 74% (80% Global) confessa di utilizzare il computer aziendale per navigare a scopi privati, ma il 79% (36% Global) ha impostato delle restrizioni ai siti che possono esser visitati
  • Il 37% (39% Global) afferma di accedere spesso a dati aziendali da un dispositivo personale, violando le policy di sicurezza corporate
  • L’11% (8% Global) ammette di accedere a siti pornografici attraverso il PC aziendale e il 5% (7% Global) al dark web
  • Il 21% consente l’accesso al dispositivo aziendale ad altre persone non autorizzate, come il partner (69%), gli amici o altri familiari (31%) e i bambini (21%)

La produttività ha ancora la meglio sulla protezione per molti utenti. Il 28% (34% Global) è d’accordo nel non dare importanza se l’applicazione utilizzata è consentita dall’IT oppure no, l’obiettivo è svolgere il lavoro. Inoltre, il 28% (29% Global) pensa di poter utilizzare un’applicazione non lavorativa nel momento in cui la soluzione fornita dall’azienda non sia ottimale.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill spiega “I lavoratori sono molto diversi tra di loro e ci sono molti aspetti da considerare e che influenzano il comportamento, come i valori, le responsabilità aziendali e la personalità. Le aziende devono considerare queste differenze nel momento in cui effettuano corsi di formazione sulla cybersecurity con l’obiettivo di raggiungere una maggiore efficacia”.

È davvero incoraggiante vedere quante persone prendono seriamente i consigli del team IT e capiscono che la protezione della propria azienda sia anche una responsabilità individuale,  anche se verrebbe da chiedersi perché gli altri non lo fanno. Le criticità sembrano esserci quando le consapevolezze sulla cybersecurity devono tradursi in comportamenti concreti. Le aziende devono tenere ben presenti le differenze all’interno della propria forza lavoro e insistere sulla formazione e sulla consapevolezza, in un momento in cui la cybersecurity è finalmente riconosciuta dai dipendenti come fondamentale.


Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone dipendenti presso aziende di diverse dimensioni e industry.

Hybrid Cloud Security: Trend Micro è ancora la numero uno

Il market share Trend Micro è superiore di tre volte rispetto al vendor numero due

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti come azienda numero uno nel market share 2019 per la Hybrid Cloud Workload Security, secondo il report di IDC “Worldwide Hybrid Cloud Workload Security Market Shares, 2019” (doc #US46398420, June 2020).

Con un market share del 29,5% nel 2019, tre volte tanto quello del vendor in seconda posizione, Trend Micro è stata descritta nel report come il “gorilla da 1.000 kg” e il “leader che domina la protezione dei workload SDC”.

Come sottolinea IDC nel report, la nostra posizione di leadership in questo settore non è casuale. Abbiamo capito l’importanza della protezione dei workload più di dieci anni fa e da quel momento abbiamo lavorato sulle nostre capacità. Altri vendor si dichiarano leader ma il quadro di IDC afferma che Trend Micro continua a primeggiare grazie a nuovi prodotti e nuove capacità pensate appositamente per supportare le crescenti ambizioni delle aziende nel cloud ibrido e nei servizi per le infrastrutture cloud.

IDC definisce la protezione dei workload hybrid cloud come la messa in sicurezza delle VM e dei container che vengono eseguiti negli ambienti SDC. Trend Micro ha cominciato a lavorare alla protezione di questi ambienti nel 2009, investendo in maniera significativa in una strategia di intrusion-prevention host-based e di firewall per ambienti cloud e data center virtualizzati.

Lo studio di IDC sottolinea che il merito della posizione di Trend Micro si deve anche all’acquisizione di Cloud Confirmity, che permette alle aziende di risolvere le problematiche di un’errata configurazione degli ambienti cloud. Inoltre, la partnership con Snyk aiuta a risolvere le vulnerabilità che derivano dalle attività open source dei team DevOps.

In seguito all’acquisizione di successo di Cloud Conformity, AWS “Technology Partner of the Year 2019”, Trend Micro ha continuato a lavorare sulle proprie capacità attraverso il supporto per le VM sulla Google Cloud Platform (GCP), la protezione della piattaforma Kubernetes e l’integrazione delle scansioni delle immagini dei container nel Google Kubernetes Engine (GKE).

Trend Micro ha creato un GCP Connector per automatizzare il discovery e la protezione delle istanze VM GCP ed è stata nominata Google Cloud Technology Partner of the Year 2019 per la security.

Secondo IDC “Trend Micro non si è adagiata sulla propria posizione ma ha continuato a investire”. Per questo l’azienda alla fine del 2019 ha presentato Cloud One, una piattaforma SaaS che aiuta le aziende a risolvere le sfide di cloud security in diverse aree chiave come i data center, i server, le VM, i workload, i container, la gestione della postura cloud e molto altro ancora.

ll riconoscimento del report IDC market share si affianca a quello ottenuto dallo studio Forrester Wave™: Cloud Workload Security, Q4 2019.

Ulteriori informazioni e il report sono disponibili al seguente link

Cybercrime e Darknet Market: cresce la richiesta di deepfake e botnet IoT

Una ricerca Trend Micro racconta come si stanno evolvendo i mercati underground. In aumento anche la domanda di botnet IoT, servizi di fake news e di cyber propaganda.

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. È quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo “Shifts in Underground Markets, Past, Present, and Future”.

Lo studio rivela anche che i cybercriminali hanno perso la fiducia reciproca e questo ha generato un maggior utilizzo delle piattaforme di e-commerce e delle piattaforme di comunicazione come Discord, che garantiscono un maggiore livello di anonimato. È nato anche un nuovo servizio, denominato DarkNet Trust, che serve per verificare la reputazione dei vendor e aumentare l’anonimato degli utenti. Si nota come nei mercati underground si prediligano i pagamenti diretti tra il venditore e il compratore, verifiche multiple delle transazioni in cripto valuta, messaggi  crittografati, e siti che non usano JavaScript.

Cambiano anche i trend dei servizi e dei prodotti richiesti, a causa dell’evolversi delle tecnologie. Negli ultimi 5 anni per esempio, i servizi di crittografia sono passati da 1.000 a 20 dollari al mese e quelli delle botnet da 200 dollari al giorno a 5. Rimangono stabili i prezzi dei ransomware, dei trojan per accesso remoto (RAT), dei servizi spam e di raccolta delle credenziali. Crescono le richieste per le botnet IoT con malware inediti, che possono costare fino a 5.000 dollari, e per i servizi di fake news e cyber propaganda, con elenchi di elettori in vendita a migliaia di dollari, e account di piattaforme di gaming come Fortnite a 1.000 dollari l’uno.

Altri dati interessanti sottolineano un forte interesse per i servizi di deepfake, bot basati sull’intelligenza artificiale per forzare e aumentare illegalmente i profitti sui siti di scommesse, servizi di “access as a service,” ovvero vendita di accessi alle reti aziendali, che possono valere anche fino a 10.000 dollari e account di dispositivi wearable usati per truffare le coperture in garanzia, al fine di ottenere dispositivi nuovi in sostituzione.

Questo studio sottolinea le nostre capacità di threat intelligence, che ci permettono di proteggere al meglio i clienti e i partner. Monitoriamo costantemente gli ambienti del cybercrimine underground e questo ci permette di avere una chiara idea di quello che dobbiamo affrontare nel presente, ma soprattutto nel futuro.

Gli sforzi delle Forze dell’Ordine si sono rivelati determinanti. Molti forum sono stati chiusi e quelli ancora aperti subiscono molti attacchi DDoS e problemi di log-in che ne compromettono la usabilità.

Si prevede che questi trend saranno ancor più accentuati nei prossimi mesi, a seguito della pandemia COVID-19, poiché le opportunità di attacco continueranno ad evolvere. Per proteggersi contro i nuovi attacchi cybercriminali, Trend Micro raccomanda di adottare una difesa multilivello.

  • Ulteriori informazioni sono disponibili a questo link
  • La ricerca completa è disponibile a questo link

Ambienti cloud, gli errori nella configurazione sono la prima causa di rischi cyber

Ricerca Trend Micro mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dalla nostra ultima ricerca dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida[1]. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud. Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

Ulteriori informazioni e il report completo sono disponibili a questo link

[1] Smarter With Gartner, 5 Approaches to Cloud Applications Integration, May 14, 2019

Gli attacchi alle smart factory sono il trend del futuro per i cybercriminali

Una ricerca Trend Micro e Politecnico di Milano svela gli scenari di attacco e le strategie di difesa per le smart factory

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). È quanto emerge dall’ultima ricerca Trend Micro, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».

Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchinari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT).

Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali. La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT.

Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assunzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:

  • Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
  • Controlli d’integrità su endpoint, per identificare componenti software alterati
  • Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
  • Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
  • Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)


Ulteriori informazioni sono disponibili a questo link

La ricerca completa è disponibile a questo link

Gli ambienti industriali sono sempre più sotto attacco: Trend Micro crea una finta fabbrica e mette in trappola i cybercriminali

Un’indagine durata sei mesi svela come i cyber criminali attaccano le realtà industriali, anche quelle più piccole

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Abbiamo creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware, in seguito utilizzato per compiere frodi dirette ai consumatori, e infine uno degli aggressori ha acceso-spento alcuni macchinari della catena di montaggio.   

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’azienda manifatturiera. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server. 

L’obiettivo è stato quello di studiare da vicino come un aggressore si muove durante un cyberattacco: in questo modo abbiamo avuto la possibilità di evidenziare diverse tipologie di cybercriminale, da quello meno esperto a quello più sofisticato. 

Indipendentemente dalla dimensione dell’azienda, nel momento in cui c’è un sistema OT che viene messo, per errore o per necessità, su Internet, esso diventa il punto di accesso, il punto più debole che permette anche di fare altri attacchi. 

Per difendersi, consigliamo ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro. 

Ulteriori informazioni e la ricerca sono disponibili a questo link 

Trend Micro: al via i Pro Technical Day 2018

A cura di Lisa DolciniChannel Marketing Manager Trend Micro Italia  

Tornano le iniziative gratuite pensate per offrire formazione e supporto ai Partner di Canale 

Questa settimana partono i Pro Technical Day 2018, i corsi di una giornata che hanno l’obiettivo di supportare e aggiornare i Partner sull’ampia offerta di soluzioni Trend Micro, rivolte ad aziende di tutte le dimensioni.

Ripartono i corsi tecnici on site di Trend Micro

I Pro Technical Day sono dei momenti di formazione che arricchiscono le conoscenze tecniche e strategiche, consolidando le partnership con i rivenditori. In Trend Micro, infatti, crediamo fermamente che i nostri partner debbano avere tutti gli strumenti per offrire ai propri clienti tecnologie all’avanguardia e il corretto approccio consulenziale. Queste iniziative, inoltre, preparano anche ai training di certificazione, che permettono di specializzarsi ancora di più nel mercato della sicurezza.

Continua a leggere