Archivi categoria: Sicurezza informatica

Gli ambienti industriali sono sempre più sotto attacco: Trend Micro crea una finta fabbrica e mette in trappola i cybercriminali

Un’indagine durata sei mesi svela come i cyber criminali attaccano le realtà industriali, anche quelle più piccole

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Abbiamo creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware, in seguito utilizzato per compiere frodi dirette ai consumatori, e infine uno degli aggressori ha acceso-spento alcuni macchinari della catena di montaggio.   

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’azienda manifatturiera. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server. 

L’obiettivo è stato quello di studiare da vicino come un aggressore si muove durante un cyberattacco: in questo modo abbiamo avuto la possibilità di evidenziare diverse tipologie di cybercriminale, da quello meno esperto a quello più sofisticato. 

Indipendentemente dalla dimensione dell’azienda, nel momento in cui c’è un sistema OT che viene messo, per errore o per necessità, su Internet, esso diventa il punto di accesso, il punto più debole che permette anche di fare altri attacchi. 

Per difendersi, consigliamo ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro. 

Ulteriori informazioni e la ricerca sono disponibili a questo link 

Deepfake: come funziona la minaccia del nuovo decennio e come comportarsi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Quale percentuale di contenuti su Internet è vera? Online ci sono molte informazioni affidabili, ma è sempre più critico distinguere le notizie vere da quelle false. E potrebbe essere sempre più difficile a causa dei deepfake: clip audio e video altamente convincenti, basati sull’intelligenza artificiale, che potrebbero letteralmente mettere le parole in bocca a qualcuno che si conosce. Questo è un grosso problema, per la nostra società ma anche a livello governativo. In effetti, potremmo trovare video di personaggi influenti o ricevere messaggi vocali difficili da verificare. Ma la conoscenza è potere. Se siamo più critici nel valutare quello che vediamo online e comprendiamo il potenziale danno che la condivisione di filmati falsi può generare, insegnando a chi ci circonda a fare lo stesso, tutti possiamo fare la nostra parte per creare un Internet più forte e più sicuro.

Come funzionano i deepfake?

I deepfake si chiamano così perché usano il deep learning, un tipo di intelligenza artificiale, per creare clip audio e video contraffatti che sono difficili da distinguere rispetto a quelli reali. Per generare un video deepfake, la tecnologia impara a codificare e decodificare due volti separatamente, ad esempio quello di una persona famosa che parla e quello di un’altra persona che dice qualcosa di completamente diverso e magari controverso. La tecnologia impara come abbattere e ricostruire il primo volto e fonderlo con il secondo. In questo modo le espressioni facciali della persona originale sembrano imitare quelle della seconda persona. La stessa tecnologia può essere usata per sovrapporre ancora un altro volto sulla persona che viene presa di mira per il deepfake.

Passi da giganti

La tecnologia non è ancora del tutto presente, il che rende abbastanza facile individuare la maggior parte dei deepfake, ma i progressi sono rapidi. Ad esempio, apportando piccole modifiche all’audio in grado da alterare in modo significativo il messaggio principale di un video. Inoltre, i media hanno dimostrato che i deepfake “base” sono già alla portata della gente comune, senza il bisogno di un investimento finanziario ingente o di un particolare know-how tecnologico.

Questa tecnologia può essere utilizzata in maniera positiva, come nel settore della produzione cinematografica, in cui la ripresa di una scena può essere evitata grazie alla tecnologia deepfake, ma la stessa tecnica è già utilizzata in modo negativo per creare contenuti per adulti che sfruttano i volti di celebrità senza il loro consenso. Considerando questi possibili utilizzi, ci sono grandi preoccupazioni che questa tecnologia possa essere utilizzata regolarmente per far oscillare le elezioni, far crollare i mercati, rovinare le carriere e consentire crimini ancora peggiori.

È ora di individuare e denunciare i “falsari”

I colossi tecnologici prendono il problema dei deepfake sul serio. Facebook, YouTube e Twitter hanno recentemente cercato di vietare la distribuzione di questi contenuti, ma resta da vedere quanto bene si possano applicare questi sforzi. Una possibile soluzione potrebbe essere quella di richiedere che i video siano filigranati e firmati digitalmente, questo potrebbe aiutare la persona media a convalidare il produttore del contenuto. La speranza è avere un modo tecnicamente accurato di segnalare i deepfake prima che vengano pubblicati. Fino a quando soluzioni attendibili non saranno attuabili, l’unica risorsa è essere vigili e aiutare gli altri a fare lo stesso.

Come comportarsi?

Quando si visualizza un contenuto di questo tipo online, si può adottare uno schema di risposta che segue questi tre punti:


Fermarsi

Non condividere o commentare i video se sembrano in qualche modo sospetti.

Domandarsi

Da dove proviene il video? La persona è veramente il personaggio che appare nel video? Perché la persona o l’organizzazione lo condivide online?

Segnalare

Ogni volta che si incontra qualcosa di sospetto online, ignorarlo è sempre un’opzione. Ma se si è davvero preoccupati è opportuno fare una segnalazione al sito o all’app su cui è stato visualizzato.

Trend Micro anche quest’anno supporta il MOIGE e sostiene il progetto: “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

La campagna vuole sensibilizzare sull’utilizzo consapevole del Web e diffondere pratiche corrette di navigazione Internet

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

In occasione del Safer Internet Day 2020, la giornata mondiale dedicata alla promozione e sensibilizzazione dell’uso sicuro e responsabile di Internet da parte dei minori, Trend Micro conferma il proprio sostegno al MOIGE (Movimento Italiano Genitori) e aderisce alla campagna “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”. La campagna ha l’obiettivo di diffondere l’utilizzo consapevole del Web, attraverso sessioni formative nelle scuole rivolte ai ragazzi, ai docenti e ai genitori. L’iniziativa, oltre che da Trend Micro, è promossa e supportata anche dal Ministero dell’Istruzione, dalla Polizia di Stato, Anci, Ambasciata degli Stati Uniti d’America, Enel Italia Spa e dal Fondo di Beneficenza di Intesa Sanpaolo. 

Il nostro sostegno al MOIGE si colloca all’interno del progetto globale di CSR (Corporate Social Responsability) di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato e corretto la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione ma anche formandoli sui giusti comportamenti da adottare per non prevaricare sugli altri.

Per Trend Micro essere leader mondiale di cybersecurity non significa solamente ideare, produrre e vendere soluzioni di protezione, ma soprattutto formare i cittadini digitali del futuro fornendo gli strumenti tecnologici e la preparazione per rendere il web un luogo sicuro e potersi muovere in libertà e protetti. Questa è la nostra mission da oltre 30 anni. Per questo siamo molto contenti di confermare anche quest’anno il nostro sostegno al MOIGE e di continuare ad andare nelle scuole per prenderci cura dei ragazzi e delle loro famiglie, perché la cybersecurity oggi riguarda tutti.

I numeri di “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

  • 250 scuole primarie e secondarie di I e II grado sul territorio nazionale
  • 62.500 studenti coinvolti in attività di sensibilizzazione e formazione
  • 1.250 Giovani Ambasciatori formati contro bullismo e cyber risk per essere un punto di  riferimento all’interno della scuola
  • 1.250 docenti formati tramite piattaforma online e incontri a scuola
  • 125.000 genitori degli studenti informati attraverso il materiale didattico dedicato
  • 7.500 adulti e minori informati attraverso gli eventi di piazza

Gli studenti riceveranno kit didattici e formazione, all’interno di uno spazio web dedicato ad alunni, docenti e genitori, con contenuti redatti da un team di psicologi e pedagogisti esperti del Moige.

Oggi, giovedì 6 febbraio, si è svolta la conferenza stampa di presentazione del progetto 2020 presso la Presidenza del Consiglio dei Ministri a Roma.

Per ulteriori informazioni sul progetto sul MOIGE sono disponibili all’indirizzo: www.moige.it 

Data Privacy Day | La difesa della privacy è un valore sempre più fondamentale

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

Si celebra oggi, martedì 28 gennaio, il Data Privacy Day, in Europa noto come Giornata Internazionale della Protezione Dati (Data Protection Day). Una ricorrenza che commemora la firma della Convenzione 108 (28 gennaio 1981), il primo trattato internazionale giuridicamente vincolante relativo alla privacy e alla protezione dei dati, nato con lo scopo di garantire a ogni persona il rispetto dei suoi diritti e delle sue libertà fondamentali e in particolare del suo diritto alla vita privata. 

Una tematica di forte attualità che ci vede sempre più coinvolti con l’avanzare del progresso tecnologico. Tutti noi, in qualità di cittadini digitali adulti e responsabili, dobbiamo garantire ai minori di essere informati sulla privacy, sui potenziali rischi di un’eccessiva condivisione online e su come i loro dati possono essere raccolti. Anche per questo, a novembre, abbiamo lanciato “Conta fino a 3!”, la campagna di security awareness che mette al centro i più piccoli. Le responsabilità riguardano però anche le aziende che raccolgono, utilizzano e a volte vendono questi dati ad altri, spesso a nostra insaputa. 

La privacy diventa mainstream

Partiamo però da una buona notizia. La privacy è oggi una tematica molto più discussa di quanto non lo fosse in passato. Viviamo in una società digitale in cui la maggior parte della popolazione ha almeno un account sui social media e utilizziamo i servizi online per tutto, dagli acquisti e dalle banche all’assistenza sanitaria e all’intrattenimento. È vero, il motivo per cui molti consumatori sono oggi più attenti alla privacy è dovuto ai molti incidenti importanti che hanno infranto la nostra fiducia nelle organizzazioni che raccolgono e utilizzano i nostri dati personali. Solo negli ultimi due anni ricordiamo lo scandalo Facebook-Cambridge Analytica e la violazione dei dati Equifax, che hanno portato alla violazione di dati altamente sensibili, finiti nelle mani sbagliate. 

Tuttavia, grazie a questi eventi è cresciuta la consapevolezza pubblica sui rischi per la privacy legati alla nostra sempre maggiore dipendenza da Internet, così come sono più chiari i passi concreti da compiere che potrebbero aiutarci a proteggere noi e le nostre famiglie dai pericoli online. Mark Zuckerberg, Founder e CEO di Facebook, si è impegnato a costruire una cultura di “privacy-by-design” presso il colosso dei social media a seguito di un’enorme multa di 5 miliardi di dollari, mentre YouTube ha accettato di non raccogliere dati sui bambini senza il consenso dei genitori, in seguito a un accordo pattuito di 170 milioni di dollari. I legislatori si sono anche impegnati per proteggere le informazioni personali delle persone, con il GDPR in Europa, che si applica a tutte le organizzazioni globali che hanno clienti dell’UE e il CCPA in California. Questi requisiti legali promettono di introdurre una maggiore responsabilità e trasparenza nel modo in cui i dati personali vengono raccolti e gestiti, fornendo allo stesso tempo ai consumatori maggiori poteri sull’uso delle loro informazioni. A seguito di altre pressioni pubbliche e legali, le aziende hanno anche progettato politiche sulla privacy più facili da comprendere (anche se in molti casi ancora piuttosto lunghe) in modo da aiutare le persone a fornire un consenso informato sull’utilizzo dei dati. 

Un futuro complesso, esposto e mal configurato. Ma difendibile

Nonostante questo, oggi vengono raccolti più dati che mai sui consumatori, soprattutto attraverso dispositivi wearable e IoT. I consumatori hanno sempre accettato un compromesso tra la quantità di dati personali a cui sono disposti a rinunciare e la qualità dei servizi che ricevono in cambio. Per servizi gratuiti basati sulla pubblicità e un elevato grado di personalizzazione, abbiamo maggiori probabilità di essere d’accordo con un livello relativamente elevato di condivisione dei dati. Ma nel nuovo mondo dell’IoT, le cose diventano più complesse: come facciamo a sapere, ad esempio, se un assistente virtuale stia o meno oltrepassando il limite su ciò che raccoglie su di noi? 

Domande come questa ci spingono a cercare risposte che possano tutelarci dai rischi cui siamo oggi esposti. Non solo a livello personale. Di questo abbiamo parlato anche mercoledì 22 gennaio presentando alla stampa il report Trend Micro sulle minacce informatiche che caratterizzeranno l’anno in corso. Minacce che saranno sempre più complicate – combinando i rischi tradizionali con le nuove tecnologie – e che determineranno un futuro che oggi ci appare complesso, esposto e mal configurato. Ma anche difendibile.

Per ulteriori suggerimenti e consigli sulla sicurezza in Internet, visitare il sito Web https://www.trendmicro.com/it_it/initiative-education/internet-safety-kids-families.html

Cybersecurity: il 2020 sarà l’anno di una nuova normalità

ll futuro è complesso, esposto e mal configurato, ma anche difendibile. Trend Micro presenta le previsioni sulle minacce che colpiranno quest’anno, tra rischi tradizionali, nuove tecnologie e superfici di attacco che si allargano a dismisura

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

Il 2020 segna il passaggio a un nuovo decennio e questo vale anche per la cybersecurity. Non esistono più reti aziendali isolate dietro a un firewall e infrastrutture aziendali costituite da poche applicazioni e programmi. Oggi sussiste un’ampia varietà di applicazioni, servizi e piattaforme e tutto deve essere protetto. Le minacce saranno sempre più complesse e combineranno i rischi tradizionali con le nuove tecnologie, come l’intelligenza artificiale che verrà utilizzata per compiere truffe aziendali. Oltre alle minacce che si ripetono da anni, ad esempio estorsioni e phishing, i rischi maggiori arriveranno dalle migrazioni cloud e dagli ambienti DevOps, che esporranno le organizzazioni a rischi anche di terze parti. 

Il futuro appare quindi complesso, esposto e mal configurato, ma anche difendibile. Il dato emerge dal report Trend Micro sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020“. 

Lo studio evidenzia che i cybercriminali cercheranno di impadronirsi sempre di più dei dati custoditi nel cloud, attraverso attacchi basati su immissioni di codice che prenderanno di mira sia i cloud provider che le librerie di terze parti. È naturale che il maggior utilizzo di codice di terze parti che alimenta la cultura DevOps farà aumentare i rischi. I componenti compromessi dei container e delle librerie utilizzate in architetture serverless e di microservizi, aumenteranno considerevolmente la superficie dell’azienda esposta ai rischi e i metodi di difesa tradizionali faranno fatica a tenere il passo. 

I cybercriminali colpiranno i Managed Service Provider per poter poi raggiungere altre organizzazioni e non cercheranno solo di rubare i dati critici, ma anche di installare malware per sabotare fabbriche intelligenti o estorcere denaro attraverso ransomware. 

Conferenza stampa sugli scenari della cybersecurity per il 2020. Da sinistra a destra: Stefano Zanero, Prof. associato di computer security, Politecnico Milano; Salvatore La Barbera, Dirigente Compartimento Polizia Postale e Comunicazioni per la Lombardia; Gastone Nencini, Country Manager Trend Micro Italia; Rik Ferguson, VP Security Research.


Quest’anno assisteremo anche a rischi legati alla supply chain, nel momento in cui i lavoratori si connetteranno da remoto attraverso reti Wi-Fi poco protette o quando le aziende interscambiano i dati in modo digitale. Anche le vulnerabilità nei dispositivi domestici connessi potranno essere utilizzate come punto di accesso alle reti aziendali. 

Per proteggersi, raccomandiamo alle aziende di migliorare la due diligence dei cloud provider, condurre regolari analisi dei possibili rischi da terze parti e investire in strumenti per rilevare malware e vulnerabilità in queste organizzazioni, configurare al meglio le reti cloud e rivedere le policy di sicurezza dei lavoratori da remoto.  

Nel dettaglio, queste le previsioni Trend Micro per il 2020: 

Il futuro è complesso

  • Gli attaccanti non avranno problemi ad aggirare patch incomplete e applicate in modo affrettato
  • I cybercriminali utilizzeranno le piattaforme blockchain per le transazioni clandestine
  • I sistemi bancari saranno nel mirino con open banking e malware per bancomat 
  • I deepfake creati con l’intelligenza artificiale saranno la nuova frontiera delle frodi aziendali
  • I Managed Service Provider saranno colpiti per distribuire malware e scatenare attacchi supply chain
  • Gli attaccanti approfitteranno dei bug trasformabili in worm e deserializzazione


Il futuro è esposto

  • I cyber criminali utilizzeranno dispositivi IoT per azioni di spionaggio ed estorsione
  • Chi adotterà il 5G dovrà mettere al sicuro le reti software-defined
  • Le infrastrutture critiche saranno colpite da ulteriori attacchi e fermi della produzione
  • Gli ambienti home office e di lavoro da remoto ridefiniranno gli attacchi supply chain

Il futuro è mal configurato 

  • Le vulnerabilità dei container saranno tra i principali problemi di sicurezza per i team DevOps
  • Le piattaforme serverless aumenteranno la superficie di attacco a causa di errori di configurazione e codici vulnerabili
  • Errori di configurazione da parte degli utenti e il coinvolgimento di terze parti non sicure, aumenteranno i rischi nelle piattaforme cloud
  • Le piattaforme cloud saranno preda di attacchi basati sulle loro vulnerabilità come gli SQL iniection, attraverso librerie di terze parti

Ulteriori informazioni sono disponibili al seguente link 

Microsoft ritira Windows Server 2008, cosa fare per non cadere vittima degli attacchi cyber?

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

Il 14 gennaio 2020 Microsoft ritirerà i prodotti Windows Server 2008 e Server 2008 R2. Questa decisione del vendor porta le aziende a una scelta difficile: mantenere il sistema operativo e pagare per la costosa estensione del supporto, spendere tempo e risorse per una migrazione, oppure lasciare l’azienda esposta alle minacce cyber. 

La buona notizia è che esiste una soluzione che ha un costo migliore e che permette di continuare a utilizzare Server 2008 e di mitigare i rischi cyber evitando ulteriori criticità: investire in una sicurezza server integrata. 

 Aspettare e vedere non funzionerà

Nelle scorse settimane abbiamo parlato con numerose aziende e un preoccupante numero di queste è preparato ad adottare una politica di attesa in seguito alla fine del supporto per Server 2008. Questa è una scommessa che non consigliamo assolutamente di intraprendere. 

Senza il supporto di Microsoft, le aziende non avranno più accesso agli aggiornamenti di sicurezza per Windows 2008. I server saranno esposti ad attacchi che sfrutteranno le vulnerabilità che verranno scoperte dopo gennaio 2020 e sicuramente i cyber criminali hanno già deciso di concentrarsi su questa attività. 

Gastone Nencini, Country Manager Trend Micro Italia

Quali sono le alternative? 

Una soluzione è pagare per beneficiare di un’estensione del supporto di Microsoft che però, secondo una recente analisi, non sembra essere a buon mercato. 

Fortunatamente c’è una soluzione con un rapporto costo-beneficio migliore. Trend Micro Deep Security si contraddistingue per un sistema di prevenzione delle intrusioni di prossima generazione, conosciuto anche come “virtual patching” che protegge i server e gli endpoint dalle minacce che sfruttano le vulnerabilità nelle applicazioni critiche e sistemi operativi. Questa caratteristica è in grado di mantenere sicuro Windows Server 2008 anche dalle minacce zero-day che Microsoft non ha ancora identificato. 

Il patching virtuale consente anche di:

  • Avere più tempo per valutare le vulnerabilità e testare e applicare le patch necessarie
  • Evitare downtime non necessari, permettendo alle aziende di avere il controllo sul patch management
  • Migliorare la compliance ai regolamenti
  • Avere una flessibilità maggiore, riducendo la necessità di implementare soluzioni alternative o patch di emergenza

Adottare una politica di attesa nell’attuale scenario delle minacce è un rischio che non vale la pena correre. Se l’azienda continua a utilizzare Windows Server 2008 per ragioni finanziare o tecniche, è meglio prendere in considerazione soluzioni di virtual patching per minimizzare i rischi e supportare il business anche oltre gennaio 2020.

Ulteriori informazioni sono disponibili a questo link 

I DevOps mettono a rischio il 72% delle aziende

A cura di Salvatore Marcis Technical Director Trend Micro Italia 

Il mancato coinvolgimento della security nei progetti DevOps e un’organizzazione strutturata in silos crea rischi cyber per il 72% delle aziende. Il dato emerge dalla nostra ultima ricerca, dove abbiamo analizzato le attitudini nei confronti dei DevOps di 1.310 decisori IT in tutto il mondo, Italia compresa. 

Continua a leggere

“Conta fino a 3!” Trend Micro lancia la nuova campagna di security awareness che mette al centro i più piccoli

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

Cyber Bullismo, fake news, condivisione di immagini o video non appropriati, sono solo alcuni dei molti pericoli che affollano la rete e a farne le spese sono soprattutto i più piccoli. In questo scenario, in cui ci siamo sempre curati dell’educazione e della formazione dei nuovi cittadini digitali, presentiamo “Conta fino a 3!”, la nuova campagna video di security awareness.

Dedicata ai minori e ai genitori come audience primarie, la campagna digitale ha l’obiettivo di mostrare quali sono le pratiche corrette di navigazione e di utilizzo del web da adottare, per utilizzare in maniera consapevole internet, i social media e, più in generale, i moderni dispositivi tecnologici.

“Conta fino a 3!” è una campagna che si articola in 5 video pillole realizzate come animazione da noti graphic novelist. I protagonisti sono due bambini, Alice e Tommy, che mentre utilizzano un dispositivo tecnologico nelle varie attività del proprio quotidiano, si trovano davanti a un bivio che potrebbe condurli a una situazione di pericolo. Una voce fuori campo avvisa di “Contare fino a 3” e riflettere, prima di scegliere come comportarsi, e di rivolgersi anche a un adulto ogni volta che si ha un dubbio.

Perché alla fine, ed è il messaggio della campagna, quello che conta davvero è parlare e discutere di queste situazioni, per riuscire a gestirle nella maniera corretta.

Questi i temi delle video pillole:

  • La vita in chat – sulle informazioni che vengono condivise
  • Ridere e Condividere – sul materiale e le fotografie che circolano in rete
  • Chi ci scrive? – sulle conversazioni in chat
  • Partite pericolose – sul gaming online
  • Difendersi online – sul cyberbullismo

Oggi l’età media in cui un bambino riceve il suo primo smartphone si sta abbassando sempre di più. I bambini interagiscono sempre prima con gli strumenti digitali, per questo è fondamentale insegnare loro come utilizzarli, per evitare che li adoperino nel modo sbagliato, che si rendano protagonisti o diventino vittime degli episodi sbagliati. Siamo in prima linea in questa attività di formazione, per noi è fondamentale far crescere i cittadini digitali del futuro, perché non ci si protegge dalle minacce IT solo con le soluzioni, ma soprattutto con la consapevolezza.

La campagna “Conta fino a 3!” si inserisce all’interno del progetto globale di volontariato di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove in tutto il mondo per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione. In Italia, Trend Micro partecipa attivamente a incontri formativi contro il cyber bullismo nelle scuole.

Le video pillole della campagna “Conta fino a tre!” sono disponibili a questo link

Gli hashtag dell’iniziativa sono:

  • #TrendMicro4Kids
  • #OnlineSafety

Trend Micro presenta la security integrata per le Smart Factory

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Abbiamo presentato le soluzioni per la sicurezza completa delle smart factory, progettate appositamente per fornire una visibilità migliore e la protezione per gli ambienti industrial control system (ICS). Le soluzioni metteranno al sicuro tutti i livelli dell’Industry 4.0, mitigando quei rischi cyber oggi in forte crescita e permettendo la continuità operativa.

Gartner prevede che nel 2021 i dispositivi IoT connessi saranno circa 49 miliardi, numero destinato a crescere sempre di più. Una percentuale di questi dispositivi è di categoria industriale (IIoT) e controlla o monitora processi di produzione. Questo potrebbe portare a un aumento degli incidenti di security. Prova tangibile dell’aumento dei rischi è la crescita del 224%, tra il 2017 e il 2018, delle vulnerabilità ICS che sono state segnalate. Le soluzioni di sicurezza tradizionali non sono progettate per proteggere questi ambienti, per questo abbiamo ideato un nuovo approccio.

Sappiamo che le soluzioni di sicurezza, per essere efficaci in questi ambienti, devono essere pensate in maniera diversa. I nostri nuovi prodotti sono progettati per l’Industry 4.0 e garantiti dalla nostra esperienza trentennale e dalla nostra intelligence globale sulle minacce, con l’obiettivo di offrire la migliore protezione possibile. Vogliamo dare tranquillità ai nostri clienti, sapendo che tutti i livelli e le connessioni delle loro smart factory sono protetti.

Per mitigare i rischi cyber negli ambienti industriali connessi, sono disponibili due nuove soluzioni create da TXOne, business unit Trend Micro. Queste includono un firewall industriale, un sistema di prevenzione delle intrusioni (IPS), EdgeFire e EdgeIPS per limitare l’esposizione di canali di comunicazione non sicuri e proteggere contro lo sfruttamento delle vulnerabilità. Inoltre, la console di gestione consente di monitorare i dispositivi OT installati. La OT Defense Console comunica con il firewall industriale e l’IPS per aiutare a identificare le cause alla radice dell’attacco.

Abbiamo anche aggiornato due prodotti, per farli integrare al meglio con le nuove soluzioni. Trend Micro Safe Lock TXOne edition protegge i sistemi operativi come Windows e Linux, impedendo ai malware o ai programmi non autorizzati di entrare in azione, inclusi quelli che provengono dai dispositivi USB. Trend Micro Portable Security 3 è stato aggiornato per sanare le infezioni malware negli ambienti ICS in maniera ancora più semplice.

Il valore di queste nuove soluzioni per le smart factory è ancora maggiore quando vengono utilizzate in un approccio di security multi livello, insieme ad altre soluzioni Trend Micro per il cloud ibrido o la difesa delle reti. Insieme, queste soluzioni possono rilevare e prevenire gli attacchi in maniera efficace.

Scopri di più sulle soluzioni Trend Micro per le smart factory a questo link

Trend Micro acquisisce Cloud Conformity e ribadisce la sua posizione di leader globale nel mercato della cloud security

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

Per rispondere alle criticità che le aziende sperimentano nelle migrazioni cloud Trend Micro annuncia di aver acquisito Cloud Conformity, azienda innovativa di Cloud Security Posture Management (CSPM). Questa acquisizione amplia immediatamente i nostri servizi e risolve le criticità di security causate da un errata configurazione dell’infrastruttura cloud.

La nostra strategia è quella di assicurare la cloud security senza cambiare i modelli di business dei clienti e questa acquisizione aggiunge capacità complementari nella sicurezza cloud, che automaticamente identificano e risolvono numerose criticità nella configurazione delle infrastrutture cloud. Inoltre ottimizza i costi e aiuta ad assicurare la compliance ai principali standard di settore come PCI, GDPR, HIPAA e NIST.

Ci siamo focalizzati sul creare una security integrata con il cloud sin dalla sua nascita, oltre dieci anni fa, diversamente da altri vendor che stanno tentando ora di combinare diverse tecnologie cloud. Nel momento in cui sempre più aziende si muovono sul cloud, i nostri clienti sentono di adottare un approccio un po’ da far west che li lascia esposti a rischi non gestiti. Come AWS technology partner of the year per il 2019, Cloud Conformity comprende le implementazioni e i rischi.

Nelle acquisizioni, le persone sono importanti come la tecnologia e in Trend Micro faremo crescere entrambi gli aspetti come parte della nostra strategia di cloud security leader del mercato. I dipendenti di Cloud Conformity porteranno esperienze e valore, oltre alla tecnologia, che aiuteranno le aziende a costruire in cloud in maniera più efficiente, non solo più sicura.

Secondo Gartner, “Nel 2023 almeno il 99% degli errori di security sarà dovuto a errori dei clienti[1]. E inoltre “nel 2024 le organizzazioni che implementeranno un’offerta CSPM ridurranno gli incidenti di sicurezza correlati al cloud e dovuti nell’80% dei casi a una errata configurazione. I nostri servizi di cloud security assicurano alle aziende che i rischi sono gestiti efficacemente e soddisfano al contempo gli standard di compliance.

Le soluzioni Cloud Conformity saranno disponibili immediatamente. Ulteriori informazioni sono disponibili all’indirizzo http://trendmicro.com/cloudconformity

[1] Neil MacDonald, “Innovation Insight for Cloud Security Posture Management,” Gartner.com, January 25, 2019, https://www.gartner.com/doc/3899373/innovation-insight-cloud-security-posture.