Archivi categoria: Ricerche

Italia quarta al mondo per attacchi malware

Anche il 2021 inizia sotto il segno dei cybercriminali, l’Italia a febbraio è il quarto Paese più colpito dai malware. A gennaio era in quinta posizione

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

I cybercriminali non si sono presi una pausa nei confronti dell’Italia e i numeri in crescita degli ultimi mesi lo confermano. Il Paese, a livello globale, era già settimo per numero di attacchi malware nel 2020, ma a gennaio 2021 era salito in quinta posizione. A febbraio consolida ulteriormente il trend negativo attestandosi al quarto posto, preceduto solamente da Giappone, Stati Uniti e India.

Il dato emerge dall’ultimo report di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

I malware che hanno colpito l’Italia a febbraio sono stati 4.643.540. La top five dei Paesi più attaccati è guidata dal Giappone (27.599.476), seguito da Stati Uniti (21.476.151) e India (4.988.024). Quinta la Germania con 3.919.174 attacchi.

La famiglia di malware più rilevata a febbraio in Italia, a livello business, è stata quella di DOWNAD, mentre i consumatori sono stati colpiti maggiormente da DRIDEX, malware specializzato nel sottrarre le credenziali bancarie. I settori più colpiti sono stati il manifatturiero, la sanità e la PA.

I dati sono frutto delle analisi della Smart Protection Network, la rete di intelligence globale di Trend Micro che individua e analizza le minacce e aggiorna costantemente il database online relativo agli incidenti cyber, per bloccare gli attacchi in tempo reale grazie alla migliore tecnologia disponibile sul mercato. La Smart Protection Network è costituita da oltre 250 milioni di sensori e blocca una media di 65 miliardi di minacce all’anno.

A febbraio 2021 la Smart Protection Network di Trend Micro ha gestito 422 miliardi di query e fermato 6,2 miliardi di minacce, di cui circa il 90% arrivava via e-mail.

Ulteriori informazioni sulla Trend Micro Smart Protection Network sono disponibili a questo link

Trend Micro: nel 2020 bloccate 16,7 milioni di e-mail ad alto rischio sulla scia della pandemia di COVID-19

Pubblicato il Cloud App Security Roundup. Tra i fenomeni osservati un aumento dei malware, delle attività di phishing e del furto di credenziali

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Nel 2020, Trend Micro ha bloccato 16,7 milioni di e-mail che contenevano minacce ad alto rischio indirizzate ai clienti di servizi email basati su web e che avevano oltrepassato i filtri nativi di queste applicazioni. Rispetto al 2019, queste minacce sono cresciute di un terzo.

Il dato è evidenziato dal report Cloud App Security Roundup, elaborato sui dati della soluzione Trend Micro Cloud App, che offre un secondo livello di protezione per Microsoft Exchange Online, Gmail e altri servizi.

La pandemia di COVID-19 ha costretto molte organizzazioni ad accelerare i propri piani di digital transformation e le app SaaS sono diventante indispensabili per il lavoro da remoto. Purtroppo però, ovunque ci sono degli utenti ci sono anche delle minacce e i cybercriminali hanno preso di mira i punti più deboli delle aziende, resi ancora più fragili dalla pandemia. Trend Micro Cloud App Security si è confermata indispensabile nel fornire un ulteriore livello di protezione e ognuna delle minacce intercettate rappresenta un rischio sventato di subire un furto dati, un attacco ransomware o altro di ancora più grave.

I malware, il furto di credenziali e le mail di phishing sono raddoppiati nel 2020, mentre le truffe BEC (Business Email Compromise), hanno registrato una lieve diminuzione.

I dati del report Cloud App Security Roundup

E-mail contenenti malware: Trend Micro ha rilevato 1,1 milioni di e-mail che contenevano malware, facendo registrare un +16% rispetto al 2019. Emotet e Trickbot i malware maggiormente rilevati

Phishing: Trend Micro ha intercettato 6,9 miioni di e-mail di phishing, facendo registrare un +19% rispetto al 2019. Senza considerare i tentativi di furto di credenziali, il numero di minacce in questa categoria è cresciuto del 41% rispetto all’anno precedente. Sfruttando anche la pandemia, i cybercriminali hanno tentato di estorcere informazioni personali o finanziarie

Phishing di credenziali: Trend Micro ha rilevato 5,5 milioni di tentativi di furto di credenziali, permessi dagli attuali filtri di sicurezza cloud nativi. Il dato segna un +14% rispetto al 2019. Alcuni attacchi sono anche supportati da truffe telefoniche

BEC (Business Email Compromise): in questa categoria di attacchi si è registrata una diminuzione del 18%, ma le perdite sono invece aumentate del 48% tra il primo e il secondo trimestre 2020

Trend Micro Cloud App Security offre una protezione multi livello integrata che comprende:

  • Capacità di machine learning attraverso la soluzone Writing Style DNA
  • Capacità di intelligenza artificiale per rilevare i tentativi di phishing
  • Analisis sandbox dei malware
  • Tecnologie di file, web ed e-mail reputation
  • Capacità di rilevare documenti infetti
  • Data Loss Prevention
  • Trend Micro Vision One, una soluzione integrata per il rilevamento e risposta delle minacce all’interno dell’intera infrastruttura

I dati del report sono generati da Trend Micro Cloud App Security™, una soluzione API che protegge una vasta gamma di applicazioni e servizi cloud tra cui Microsoft OneDrive for Business, SharePoint Online, Microsoft Teams, Google Drive, Box, Dropbox e Salesforce.

Ulteriori informazioni sono disponibili al seguente link

Cybersecurity 2020: l’Italia è quinta al mondo per attacchi macro malware (prima in Europa), settima per attacchi malware e undicesima per attacchi ransomware

Trend Micro presenta il report annuale delle minacce. L’Italia continua a essere tra i Paesi più colpiti al mondo da malware e ransomware

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Le minacce informatiche continuano a flagellare l’Italia, che nel 2020 a livello mondiale risulta il quinto Paese più colpito dai macro malware (primo in Europa) il settimo per attacchi malware e l’undicesimo per attacchi ransomware. I dati emergono da “A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso dell’anno passato.

Mondo: rilevate 119.000 minacce al minuto

Nel 2020 Trend Micro ha rilevato 119.000 minacce al minuto, facendo registrare un +20% rispetto al 2019. Le cause di questo incremento sono da ricercarsi nel lavoro da remoto che ha determinato l’incremento della pressione cybercriminale su molte infrastrutture. Gli attacchi alle reti domestiche sono infatti cresciuti del 210% raggiungendo i 2,9 miliardi. Il phishing continua a essere una delle tattiche più sfruttate dai cybercriminali, il 91% di tutte le minacce è arrivato infatti via email e gli URL unici di phishing intercettati sono stati 14 milioni. Il numero di vulnerabilità pubblicate dalla  Zero Day Initiative di Trend Micro è cresciuto del 40%, per un totale di 1.453 vulnerabilità, l’80% delle quali è stato etichettato “ad alto rischio”.

Italia: cosa è successo nel 2020

  • Macro Malware – L’Italia è il Paese più colpito in Europa, quinto al mondo, con 12.953 attacchi ricevuti
  • Malware – Il numero totale di malware intercettati in Italia nel 2020 è di 22.640.386. Cinque milioni in più rispetto al 2019. L’Italia occupa la posizione numero sette a livello mondiale
  • Ransomware – Nel 2020 l’Italia, preceduta dalla Germania, è il secondo Paese più colpito in Europa, con il 12,2% dei ransomware di tutto il continente. Nel mondo, l’Italia è l’undicesimo Paese maggiormente attaccato da questa minaccia. Ai primi tre posti Turchia, Cina e India
  • App maligne – Il numero di app maligne scaricate nel 2019 è di 170.418. L’Italia è undicesima al mondo
  • Le minacce arrivate via mail sono state312.232.742
  • Visite a siti maligni – Le visite ai siti maligni sono state 11.548.546. I siti maligni ospitati in Italia e bloccati sono stati 2.883.335
  • Online Banking – i malware di online banking intercettati sono stati 4.468

In tutto il mondo, Trend Micro ha bloccato nel 2020 un totale di 62,6 miliardi di minacce

  • Il report completo è disponibile a questo link
  • Ulteriori informazioni sono disponibili all’interno del sito Trend Micro

App e social media solo audio: quali sono i rischi per gli utenti e come proteggersi

Trend Micro ha studiato e approfondito il fenomeno dei social media audio attraverso una ricerca, svolta tra l’8 e l’11 febbraio.

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Recentemente i social media basati su audio come ClubHouseRiffrListen, Audlist, e HearMeOut hanno catturato l’interesse di un numero sempre maggiore di utenti. Come qualsiasi altra tecnologia però, app come queste non sono immuni dai rischi per la sicurezza.

Quali sono i rischi per la sicurezza degli utenti di queste nuove piattaforme social basate su audio?

Ecco di seguito una cartella dei rischi di queste piattaforme.

1. Intercettazione del traffico di rete e intercettazioni in generale

Un utente malintenzionato può scoprire chi partecipa alla conversazione analizzando il traffico di rete. Questo processo può essere automatizzato e consente di ottenere informazioni riservate, anche riguardo alle chat private tra due o più utenti. In questo caso, ClubHouse è al lavoro per implementare opportune contromisure.

2. Clonazione della voce e deepfake

Un utente malintenzionato potrebbe impersonare un personaggio pubblico clonando la voce e utilizzandola per far dire cose che la persona non direbbe mai, con conseguenze anche gravi sulla reputazione. Un malintenzionato potrebbe anche clonare la voce e creare un profilo falso di un famoso trader, attirare gli utenti a unirsi in una stanza e avallare una determinata strategia finanziaria, per esempio.

3. Registrazione opportunistica

Come indicato nei termini di servizio della maggior parte (se non di tutte) le app, il contenuto della maggior parte dei social network solo audio è pensato per essere effimero e “solo per i partecipanti”. Chiaramente questo non impedisce ai malintenzionati di effettuare registrazioni, clonare account, seguire automaticamente tutti i contatti dell’account per renderlo più autentico, unirsi a un’altra stanza e utilizzare il campione del discorso per far dire alla voce “clonata” frasi che possono compromettere la reputazione del personaggio “vittima.”

4. Molestie e ricatti

Tipicamente gli utenti ricevono una notifica quando gli utenti seguiti si uniscono a stanze pubbliche. Questo meccanismo fornisce la possibilità a un malintenzionato di sapere quando la propria vittima si unisce a una stanza pubblica. L’aggressore potrebbe quindi unirsi a quella stanza, chiedere al moderatore di parlare e dire qualcosa o trasmettere in streaming un audio preregistrato per ricattare o molestare la vittima. Questo processo può essere facilmente eseguito automaticamente tramite l’uso di script. Fortunatamente, la maggior parte delle app ha anche funzionalità per bloccare e segnalare utenti offensivi.

5. Servizi underground

Alcuni utenti stanno già discutendo circa l’acquisto di pacchetti di follower, con presunti sviluppatori che promettono di creare bot utilizzabili per black marketing. Sebbene illegali, questi servizi non costituiscono un rischio diretto per i dispositivi digitali del cliente, ma prevedono che il cliente interagisca con soggetti non accreditati e tipicamente interessati al profitto tramite attività illecite.

6. Canali audio nascosti

Utilizzando queste piattaforme, i cybercriminali possono utilizzare l’audio per creare cosiddetti “covert channel,” (ad esempio attraverso tecniche di steganografia), creando dei canali di comando e controllo (C&C). Se i social network audio continuano a essere popolari, gli aggressori possono considerarli un canale alternativo affidabile per future botnet.

Come proteggersi?

Alcuni suggerimenti per un uso sicuro degli strumenti social basati su audio:

  • Unirsi a stanze pubbliche e parlare come se si parlasse in pubblico. Gli utenti dovrebbero dire cose che direbbero solo in pubblico, in quanto c’è la possibilità che qualcuno, nella stanza virtuale, stia registrando (anche se la registrazione senza consenso scritto è contraria ai termini di servizio della maggior parte, se non di tutte, le app)
  • Non fidarsi di qualcuno solo per il suo nome. Queste piattaforme al momento non hanno processi di verifica dell’account. Meglio controllare sempre che la biografia, il nome utente e i contatti dei social media collegati siano autentici
  • Concedere solo le autorizzazioni necessarie e condividere i dati strettamente indispensabili. Ad esempio, se gli utenti non vogliono che le app raccolgano tutti i dati dalla propria rubrica, possono negare l’autorizzazione e lo strumento continuerà a funzionare correttamente

La ricerca è stata condotta tra l’8 e l’11 febbraio 2021 da Federico Maggi, Senior Threat Researcher Trend Micro. Al momento della pubblicazione, alcuni dei problemi descritti in questo documento potrebbero essere stati o sono attualmente in fase di risoluzione da parte dei fornitori delle app. I marchi qui menzionati sono stati informati dei risultati della ricerca.

Ulteriori informazioni sono disponibili a questo link

Connected car sempre più vulnerabili agli attacchi cyber

Il nuovo studio Trend Micro analizza le nuove minacce informatiche ai veicoli e come difendersi

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

La tecnologia che supporta le auto connesse rimane vulnerabile agli attacchi informatici. Il dato emerge da “Cyber Security Risks of Connected Cars”, l’ultimo studio Trend Micro, leader globale di cybersecurity. La ricerca descrive alcune situazioni spiacevoli in cui i conducenti potrebbero ritrovarsi e le minacce alla sicurezza e all’incolumità delle persone all’interno del veicolo. I ricercatori Trend Micro hanno infatti valutato 29 scenari di attacco, secondo il modello di minaccia DREAD[1] per l’analisi qualitativa del rischio. Questi attacchi potrebbero essere lanciati da remoto contro i veicoli delle vittime, ma anche dall’interno di questi ultimi.

Esempi e highlights degli attacchi cyber alle connected car:

  • Gli attacchi DDoS ai sistemi di trasporto intelligenti (ITS) potrebbero sovraccaricare le comunicazioni delle auto connesse e rappresentare un rischio elevato di malfunzionamento. In questa categoria di attacchi si possono trovare alcuni esempi, come cartelli stradali compromessi per mostrare messaggi di attivismo politico, macchine per il pagamento dei pedaggi messe fuori uso da ransomware, monitor delle stazioni non funzionanti e sistemi di controllo del traffico esposti direttamente su Internet, tra cui segnali stradali, sensori ambientali e telecamere a circuito chiuso.
  • I sistemi delle auto connesse che sono esposti e vulnerabili sono facilmente individuabili e questo li rende a rischio ancora maggiore di subire attacchi
  • Oltre il 17% di tutti i vettori di attacco esaminati è ad alto rischio secondo il modello DREAD e richiede una conoscenza limitata della tecnologia dei veicoli per essere sfruttato. Per questa ragione, gli attacchi potrebbero essere realizzati anche da persone poco qualificate

Questa ricerca dimostra che gli aggressori che cercheranno di sfruttare le tecnologie a bordo delle moderne auto connesse beneficiano di ampie possibilità. Fortunatamente, al giorno d’oggi le opportunità di attacco sono limitate e i criminali non hanno ancora trovato modi affidabili per monetizzare, anche se abbiamo visto che ne parlano nei vari forum underground. Grazie alle recenti normative delle Nazioni Unite, che impongono a tutte le auto connesse di includere la sicurezza informatica e a un nuovo standard ISO, questo è sicuramente il momento migliore per identificare e affrontare al meglio il rischio informatico delle auto, mentre andiamo verso un futuro di veicoli connessi e autonomi.[2]

In tutto il mondo, le spedizioni di autovetture con connettività integrata raggiungeranno i 125 milioni nel 2022 e il futuro è rappresentato da veicoli completamente autonomi. Questo progresso creerà un ecosistema complesso, che comprenderà cloud, IoT, 5G e altre tecnologie chiave, ma che presenterà però anche un’enorme superficie di attacco, costituita da milioni di endpoint e utenti finali.

Man mano che il settore continuerà a svilupparsi, criminali informatici, hacktivisti, terroristi, Stati Nazionali, addetti ai lavori e persino operatori senza scrupoli avranno molteplici opportunità di monetizzare e sabotare. Dopo aver studiato i 29 vettori di attacco, la ricerca afferma che il rischio complessivo di attacchi informatici è “medio”. Tuttavia, ogni volta che applicazioni SaaS vengono incorporate nell’architettura elettrica/elettronica (E/E) dei veicoli e i criminali informatici creano nuove strategie di monetizzazione, l’evoluzione negli attacchi porta a minacce di rischio più elevate.

Per mitigare i rischi delineati nello studio, la sicurezza delle auto connesse deve essere progettata con una visione integrata di tutte le aree critiche, per proteggere la supply chain dei dati end-to-end.

Trend Micro suggerisce le seguenti linee guida per la protezione delle connected car:

  • Implementare processi di avviso, contenimento e mitigazione efficaci, presupponendo di subire una compromissione
  • Proteggere la supply chain dei dati end-to-end attraverso la rete E/E dell’auto, l’infrastruttura di rete, i server back-end e il VSOC (Vehicle Security Operations Center)
  • Rafforzare ulteriormente le difese e prevenire la ripetizione degli incidenti in base agli eventi subiti
  • Le tecnologie di sicurezza pertinenti includono firewall, crittografia, controllo dei dispositivi, sicurezza delle app, scanner di vulnerabilità, code signing, IDS per CAN, AV e molto altro

Trend Micro offre soluzioni di sicurezza informatica IoT specifiche per le auto connesse, ulteriori informazioni sono disponibili a questo link

Ulteriori informazioni sulla ricerca e il white paper sono disponibili a questo link


[1] Il modello DREAD valuta quanto è grave il danno, quanto è facile l’attacco da lanciare e replicare, quanto è facile trovare una debolezza sfruttabile e quanti utenti potrebbero essere interessati

[2] https://unece.org/press/un-regulations-cybersecurity-and-software-updates-pave-way-mass-roll-out-connected-vehicles   

Presunta Violazione ClubHouse: Trend Micro spiega cosa è successo veramente

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

A proposito di quanto accaduto a ClubHouse nelle ultime ore, possiamo affermare che non vi è stata alcuna violazione o falla di sicurezza e non è stata sfruttata alcuna vulnerabilità. ClubHouse, così come qualsiasi fornitore di servizi social, può essere abusato, ma questo non significa che vi sia una falla di sicurezza.

Semplicemente, uno sviluppatore ha creato un sito “clone” di ClubHouse che di fatto replicava le stesse funzionalità di ClubHouse e che permetteva a chiunque di utilizzare ClubHouse senza avere un account ed essere vincolato all’utilizzo dell’app iOS. Su questo sito clone sono stati poi resi disponibili gli audio non registrati ma in streaming e sempre dai server di ClubHouse. Per questo non si può parlare di violazione di security. Si tratta di una violazione dei termini del servizio, ma non va assolutamente confusa con una problematica di sicurezza. Secondo la nostra analisi, i rischi dei social basati su audio così come di altri servizi streaming sono da cercare altrove, non sono specifici di ClubHouse ma più generali. 

Ulteriori informazioni al link

Organizzazioni sanitarie e cloud: le 4 sfide principali

Il settore sanitario è in prima linea nella lotta contro il COVID-19 e la trasformazione digitale può avere un impatto positivo. È però essenziale proteggere la superficie di attacco di un’infrastruttura digitale

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

In tutto il mondo le organizzazioni sanitarie hanno incrementato la spesa per la migrazione al cloud, ma molte potrebbero sopravvalutare la propria capacità di proteggere questa tipologia di ambienti. Il dato emerge da “Uncovering cloud security knowledge gaps in the healthcare sector”, l’ultimo studio di Trend Micro, leader globale di cybersecurity.

La ricerca evidenzia come l’88% delle organizzazioni sanitarie abbia accelerato l’adozione del cloud a causa della pandemia. I tre motivi principali che hanno determinato la migrazione a infrastrutture basate sul cloud sono stati il lavoro da remoto, il risparmio sui costi e una migliore agilità IT.

Le migrazioni rapide nel cloud possono, però, lasciare le organizzazioni esposte a un più alto rischio di subire attacchi informatici e le aziende sanitarie hanno dichiarato che sono quattro le principali sfide che hanno dovuto affrontare nel momento in cui si sono spostate in ambienti cloud:

  • Mancanza di competenze – il 43% ha rivelato che la carenza di competenze è una barriera persistente alla migrazione verso le soluzioni di sicurezza in cloud
  • Operazioni quotidiane – le maggiori sfide per la protezione dei workload in cloud sono impostare e gestire le policy (34%), applicare le patch e gestire le vulnerabilità (32%), oltre alle configurazioni errate (32%)
  • Aumento dei costi – dal momento della migrazione, il 43% ha speso di più per le spese in conto capitale e per il pagamento di servizi esterni, mentre il 39% ha speso di più per i costi operativi e di formazione
  • Responsabilità in materia di sicurezza: solo il 40% è sicuro di assolvere al proprio compito all’interno del modello di responsabilità condivisa del cloud

La migrazione al cloud non è semplice, ma può essere abilitata e migliorata utilizzando gli strumenti di sicurezza giusti.

La sicurezza è un aspetto dello stesso progetto, non un qualcosa di separato. E i controlli di security aiutano i team a costruire meglio nel cloud. La sicurezza può essere un acceleratore per il cloud e utilizzare gli strumenti giusti e comprendere le piattaforme che si utilizzano, è la chiave per capitalizzare al meglio.

Il settore sanitario è in prima linea nella lotta contro il COVID-19 e la trasformazione digitale può avere un impatto positivo sulla produttività e sull’assistenza ai pazienti in un momento critico come questo. Tuttavia, è essenziale considerare e proteggere la superficie possibile di attacco di un’infrastruttura digitale. 

Utilizzando le giuste soluzioni pensate appositamente per il cloud, le organizzazioni sanitarie possono massimizzare i vantaggi del cloud senza mettere a rischio i sistemi mission-critical o i dati dei pazienti.

Questi strumenti possono anche ridurre al minimo le sfide in termini di competenze digitali, individuando le configurazioni errate, automatizzando l’applicazione di patch e la gestione dei criteri e integrando la sicurezza nei DevOps, sia in ambienti cloud che on-premise.

Metodologia e campione dello studio

Questo studio fa parte della ricerca Global Cloud Security Research. Trend Micro ha commissionato a Sapio Research di intervistare 2.565 decision maker in 28 Paesi, in diversi mercati e provenienti da aziende di ogni dimensione, con focus sulle organizzazioni enterprise.

  • Ulteriori informazioni sono disponibili a questo link
  • Il white paper della ricerca è disponibile a questo link

Cybersecurity 2021: attacco all’home office

Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno. La sicurezza dell’home office, la user education e l’utilizzo di tecnologie XDR i punti critici

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

I prossimi mesi saranno caratterizzati da una nuova ondata di attacchi che colpiranno i software utilizzati per il lavoro da remoto e i sistemi cloud. Le reti domestiche, in particolar modo, verranno utilizzate dai cybercriminali come teste di ponte per compromettere le infrastrutture aziendali e IoT. Il dato emerge dal report Trend Micro sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “Turning the tideLa marea è salita, è ora di invertire la tendenza

 Stiamo muovendo i primi passi nel mondo post pandemia, ma molte aziende continueranno a mantenere pratiche di lavoro da remoto che faranno aumentare gli attacchi alle reti e ai dati aziendali. I team di security dovranno raddoppiare gli sforzi per quanto riguarda la formazione degli utenti e l’adozione di controlli estesi di rilevamento e risposta, oltre a una verifica degli accessi adattiva. Nel 2020 è stata gestita l’emergenza e l’urgenza, ora le aziende devono pensare a implementare una cloud security integrata come fondamento della propria strategia di difesa. 

Lo studio indica che gli utenti che hanno un accesso regolare ai dati sensibili, sono più a rischio. Ad esempio, i professionisti HR che trattano dati personali o i direttori vendite che custodiscono le informazioni dei clienti. Gli attacchi potrebbero sfruttare vulnerabilità conosciute all’interno dei software di collaborazione online, ma questo una volta rese pubbliche, piuttosto che in modalità zero-days. 

I modelli di business cybercriminali “Access-as-a-service” sono destinati a crescere e prenderanno di mira le reti domestiche dei dipendenti, l’IT corporate e le reti IoT. I team di security dovranno rivedere le policy del lavoro da remoto e le contromisure, per affrontare la complessità degli ambienti ibridi nei quali il lavoro e i dati personali convivono in un unico punto. Si preferirà un approccio zero-trust, per mettere al sicuro una forza lavoro distribuita. 

Le integrazioni di terze parti sono sempre più importanti, per questo Trend Micro avvisa che le API’s esposte diventeranno il nuovo vettore di attacco preferito dai cybercriminali, che avranno così accesso a dati sensibili, codici sorgente e servizi back-end. 

Un’altra area dove le minacce persisteranno è quella dei sistemi cloud, tra utenti inconsapevoli, configurazioni errate e criminali intenti a prendere il controllo dei server cloud per distribuire immagini di container dannose. 

Per affrontare con successo le minacce di quest’anno, Trend Micro raccomanda quindi di favorire la user education e i corsi di formazione, controllare severamente gli accessi alle reti corporate e all’home office, rafforzare le misure di security e i programmi di patch management e migliorare il rilevamento delle minacce, aumentando le competenze in materia di sicurezza così come adottando controlli estesi di rilevamento e risposta (XDR).

Nel dettaglio, queste le previsioni di Trend Micro per il 2021:

  • I cybercriminali utilizzeranno le postazioni di home office come nuovi hub criminali
  • La pandemia di COVID-19 ha dimostrato di essere un terreno fertile per le minacce e le campagne cybercriminali, per questo capovolgerà le priorità di cybersecurity. I principali rischi si registreranno nell’eCommerce, in tutti i settori dove viene impiegata la telemedicina, ma anche nelle strutture sanitarie in generale (furto dati e spionaggio). Le campagne di disinformazione cercheranno inoltre di far cadere gli utenti in truffe
  • Il lavoro da remoto costringerà le organizzazioni a ripensare le infrastrutture di security non più sostenibili e a considerare gli ambienti ibridi
  • L’utilizzo di tecnologie di contact tracing aumenterà l’attenzione dei cybercriminali nei confronti dei dati degli utenti 
  • I cybercriminali sfrutteranno nuove vulnerabilità, rendendo il patching sempre più difficile
  • Le API’s saranno il nuovo vettore di attacco preferito dai cybercriminali per le violazioni aziendali
  • I software enterprise e le applicazioni cloud utilizzati per il lavoro da remoto saranno bersagliati da bug critici

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link 

La digital transformation cresce, ma all’insegna dell’insicurezza

Uno studio di Trend Micro rivela che l’88% delle aziende ha accelerato la migrazione al cloud, ma solo il 55% ha implementato strumenti di protezione

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

L’88% delle aziende di tutto il mondo ha accelerato la digital transformation a causa della pandemia di COVID-19, ma questo rischia di far aumentare la mancanza di protezione e di sicurezza degli asset corporate. Il dato emerge da “Misconceptions and missteps: The challenges to successful cloud migration”, l’ultimo studio di Trend Micro, leader globale di cybersecurity.

È molto positivo che la maggior parte delle organizzazioni in tutto il mondo stia abbracciando la trasformazione digitale e adottando il cloud. Ma i risultati del nostro studio evidenziano che esistono anche delle sfide da affrontare per quanto riguarda la security in cloud. L’adozione del cloud non è un processo che si esaurisce premendo un pulsante, richiede una gestione continua e una configurazione strategica per poter prendere le migliori decisioni relative alla sicurezza.

Lo studio conferma un semplice malinteso che può portare a gravi conseguenze per la sicurezza: nonostante l’infrastruttura cloud sia sicura, i clienti sono responsabili della protezione dei propri dati. Questo concetto è la base del modello di responsabilità condivisa per il cloud.

Quasi tutti gli intervistati (92%) affermano di aver compreso la propria responsabilità in materia di sicurezza del cloud, ma il 97% ritiene che il proprio fornitore di servizi cloud (CSP) offra una protezione dei dati sufficiente.

Solo il 55% del campione utilizza strumenti di terze parti per proteggere i propri ambienti cloud. Questo suggerisce che potrebbero esserci significative lacune e conferma che il modello di responsabilità condivisa non è compreso fino in fondo. Una ricerca dei laboratori Trend Micro Research ha confermato che le configurazioni errate sono il rischio numero uno per gli ambienti cloud, e questo può accadere quando le aziende non conoscono la propria parte di modello di responsabilità condivisa.

Le organizzazioni intervistate hanno fiducia nella propria postura di cybersecurity cloud:

  • Il 51% afferma che l’accelerazione della migrazione al cloud ha aumentato la propria attenzione verso le migliori pratiche di sicurezza
  • L’87% ritiene di avere il pieno controllo, o la maggior parte, sulla protezione del proprio ambiente di lavoro remoto
  • L’83% ritiene che sarà in grado di garantire la sicurezza del proprio ambiente di lavoro ibrido futuro

Nonostante la fiducia, sono diverse le sfide di security:

  • Il 45% afferma che la sicurezza è un ostacolo “molto significativo” o “significativo” all’adozione del cloud
  • L’impostazione di policy coerenti (35%), l’applicazione di patch (33%) e la protezione dei flussi di traffico (33%) sono stati citati come i primi tre grattacapi operativi quotidiani, per la protezione dei workload in cloud
  • La privacy dei dati (43%), la formazione del personale (37%) e la compliance (36%) sono stati segnalati come ostacoli significativi alla migrazione a strumenti di sicurezza basati su cloud

La buona notizia è che utilizzando strumenti di sicurezza intelligenti e automatizzati, le organizzazioni possono migrare al cloud senza problemi, garantendo la privacy e la sicurezza dei dati e superando eventuali carenze di competenze.

Per quanto riguarda le soluzioni di sicurezza per gli ambienti cloud ritenute le più importanti dalle organizzazioni che hanno partecipato allo studio, si possono indicare quelle per la protezione della rete (28%), gli strumenti di Cloud Security Posture Management (26%) e quelli di Cloud Access Security Broker (19%).

Metodologia e campione dello studio

Trend Micro ha commissionato a Sapio Research di intervistare 2.565 decision maker in 28 Paesi, in diversi mercati e provenienti da aziende di ogni dimensione, con focus sulle organizzazioni enterprise.

Ulteriori informazioni sono disponibili a questo link

Italia quarta al mondo e prima in Europa per attacchi Malware

I laboratori Trend Micro pubblicano i dati relativi alle minacce cyber di ottobre. L’Italia continua anche a essere quinta per attacchi Macro Malware

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Nel mese di ottobre l’Italia scala la classifica globale dei Paesi più colpiti dai malware e si posiziona al quarto posto, prima in Europa, inoltre si conferma per il secondo mese di fila il quinto Paese al mondo più attaccato dai Macro Malware. Il dato emerge dall’ultimo report di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

I malware che hanno colpito l’Italia a ottobre sono stati 2.855.691. La top five dei Paesi più attaccati è guidata dagli Stati Uniti (15.011.796 attacchi), seguiti da Giappone (14.854.207 attacchi) e India (3.185.024 attacchi). Quinta la Francia con 2.622.199 attacchi.

A ottobre Il malware maggiormente rilevato è stato EMOTET, tra i banking malware più pericolosi per le sue capacità altamente sofisticate di entrare in possesso di dati e credenziali sensibili. I settori più colpiti sono stati il manufacturing, la PA, il settore educativo, sanitario e le telco.

Per quanto riguarda i Macro Malware invece, a ottobre il fenomeno ha registrato una decrescita del 49,9% rispetto al mese precedente. L’Italia rimane però quinta in classica preceduta da Giappone, che si conferma la nazione con il maggior numero di attacchi subiti, Stati Uniti, Australia e Cina. Anche per quanto riguarda i Macro Malware, l’Italia rimane il Paese più colpito in Europa.

Questi numeri sono stati rilevati dalla Smart Protection Network, la rete di intelligence globale di Trend Micro che individua e analizza le minacce e aggiorna costantemente il database online relativo agli incidenti cyber, per bloccare gli attacchi in tempo reale grazie alla migliore tecnologia disponibile sul mercato. La Smart Protection Network è costituita da oltre 250 milioni di sensori e blocca una media di 65 miliardi di minacce all’anno.

A ottobre la Smart Protection Network di Trend Micro ha gestito 384 miliardi di query e fermato 6,57 miliardi di minacce, di cui il 90% arrivava via e-mail.

Ulteriori informazioni sulla Trend Micro Smart Protection Network sono disponibili a questo link