Archivi categoria: Sicurezza informatica

Eva Chen è tra i 100 leader IT più importanti del mondo

La CEO di Trend Micro è stata inserita nella prestigiosa lista annuale di CRN dedicata ai Top 100 Tech Executive

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Siamo felici di comunicare che CRN®, brand di The Channel Company, ha inserito la co-founder e CEO Eva Chen nella lista 2020 dei Top 100 Executive. Questa prestigiosa lista annuale rende omaggio ai manager visionari del settore tech, in grado di guidare e innovare in maniera significativa sia il canale che l’intero settore tecnologico. Identifica gli executive alla guida delle principali aziende IT che hanno “dimostrato una leadership esemplare e idee innovative” in un mercato in continuo cambiamento.

La vision e la leadership di Eva Chen hanno rafforzato la posizione di Trend Micro come leader globale nella cloud security. Nell’ultimo anno l’azienda ha presentato Trend Micro Cloud OneTM, la piattaforma per la sicurezza cloud progettata per le esigenze delle aziende moderne che trasformano i propri data center nel cloud, che garantisce protezione per i workload, i container e gli interi ambienti. Questa piattaforma leader include anche la gestione della corretta postura e configurazione della security e degli ambienti cloud, in seguito all’acquisizione di Cloud Conformity. Questi sforzi hanno permesso a Trend Micro di mantenere la leadership nel mercato della hybrid cloud security, con un market share tre volte superiore a quello del primo competitor, secondo IDC[1].

“Vorrei accettare questo riconoscimento e condividerlo con tutte le persone che fanno parte di quella storia di successo innovativa e focalizzata sui clienti, che è oggi l’azienda, e anche con i nostri partner che sono fondamentali”. Ha affermato Eva Chen. “In momenti di incertezza e disuguaglianza come questi, è importante che i responsabili aziendali si distinguano come portavoce dell’innovazione e della diversity. Continuerò a utilizzare la mia posizione come CEO per dare vita al cambiamento che il mondo ha bisogno per diventare un posto più tollerante ed equo”.

In Trend Micro Eva enfatizza continuamente i valori dell’azienda e si impegna per una cittadinanza globale responsabile, attraverso una serie di attività filantropiche e la creazione di un ambiente di lavoro rispettoso ed empatico.

Grazie alla sua leadership e alla sua vision, l’azienda ha incorporato “agilità” in tutte le sue pratiche, dallo sviluppo del prodotto, alle operazioni e alla gestione. Eva ha anche sottolineato in più occasioni quelli che sono i due pilastri principali della trasformazione di Trend Micro in un’organizzazione agile: avere una “risposta rapida” ed essere “centrati sul cliente”.

Eva Chen è appassionata nella ricerca di una maggiore diversità nel settore IT, attraverso iniziative come Close the Gap™, che coinvolge donne e talenti di ogni genere e trova loro opportunità per far progredire la propria carriera tecnologica.

L’obiettivo di questa vision è costruire una cultura e un ambiente inclusivi, facendo crescere leader in grado di condividere questi valori, creando e incoraggiando opportunità e confronto rispetto alle tematiche relative a diversità, uguaglianza e inclusività.

Trend Micro svela l’infrastruttura di business del cybercrime

Le organizzazioni criminali hanno bisogno di servizi hosting, ma anche di cybersecurity

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I servizi di hosting sono la spina dorsale delle organizzazioni cybercriminali, indipendentemente dalle attività svolte che possono spaziare dallo spam ai ransomware. Capire come funziona il mercato underground relativo a questi servizi è quindi fondamentale ed è stato l’oggetto di studio dell’ultimo report in tre parti di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime. Il report si intitola “The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market”.

Negli ultimi cinque anni il mercato ha avuto molte evoluzioni ed esistono diverse tipologie di hosting underground e relativi servizi, che includono bulletproof hosting, virtual private networks (VPN), anonymizer e protezione da attacchi Distributed Denial of Service (DDoS). Questi servizi possono essere utilizzati per proteggere, mantenere l’anonimato, depistare le indagini, occultare la sede fisica e abilitare l’IP spoofing, ad esempio.

Per oltre un decennio, Trend Micro Research ha approfondito il modo in cui pensano i criminali informatici, invece di concentrarsi solo su ciò che fanno, e questo è fondamentale quando si tratta di proteggersi. Oggi pubblichiamo il primo di una serie di tre approfondimenti su come i cybercriminali gestiscono le proprie esigenze infrastrutturali e sui mercati dedicati a questi prodotti. Speriamo che fornire alle Forze dell’Ordine uno studio su questo argomento possa contribuire a supportare la nostra missione di rendere il mondo digitale un posto più sicuro.

Il cybercrime è un settore altamente professionale, con compra-vendite e annunci che sfruttano tecniche e piattaforme di marketing legittime. Ad esempio, è stata trovata una pubblicità che prometteva server dedicati e compromessi con sede negli Stati Uniti a partire da soli $3, che diventavano $6 nel caso di disponibilità garantita per 12 ore. Molti di questi servizi sono scambiati all’interno di forum underground, alcuni dei quali sono solo su invito, ma altri sono chiaramente pubblicizzati e venduti tramite social media e piattaforme di messaggistica legittime come Twitter, VK e Telegram.

La linea tra business legittimo e criminalità è sempre più difficile da distinguere. Alcuni provider di hosting hanno una clientela legittima e pubblicizzano apertamente su internet, ma possono esserci dei rivenditori focalizzati solo sul cybercrime, senza che il provider lo sappia.

Nel caso di bulletproof hoster, legati al cybercrime in maniera più definita, si tratta di hosting provider generalmente regolari che cercano di diversificare il proprio business per soddisfare le esigenze di un cliente specifico. Per un sovrapprezzo, si possono spingere ai limiti consentiti dalla legge.

Comprendere dove, come e a quale prezzo sono venduti questi servizi, è la migliore strategia per contrastare questo fenomeno.

  • Ulteriori informazioni sono disponibili a questo link
  • Il report completo è disponibile a questo link

La battaglia per la conquista dei router domestici è iniziata

Gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I cybercriminali stanno compromettendo i router domestici per utilizzarli in botnet IoT. Il dato emerge dall’ultimo report Trend Micro, dal titolo «Worm War: The Botnet Battle for IoT Territory».

Nell’ultimo quarter del 2019 è stato registrato un picco negli attacchi diretti ai router e il trend è destinato a durare, poiché per i cybercriminali è facile monetizzare queste azioni, utilizzando i router compromessi per compiere altri attacchi. Per comprendere la portata del fenomeno, a settembre 2019 gli attacchi per compromettere i log in dei router sono stati 23 milioni, mentre a dicembre 249 milioni. L’ultimo dato di marzo 2020 indica che sono stati 194 milioni.

Un altro indicatore che sottolinea come questa minaccia stia crescendo è rappresentato dai dispositivi che tentano di aprire sessioni telnet con altri dispositivi IoT. Il protocollo di rete telnet è utilizzato per fornire all’utente sessioni di login remote ma non è protetto da crittografia, è  quindi preferito dagli aggressori, o dalle loro botnet, come mezzo per sondare le credenziali dell’utente. A metà marzo 2020, 16.000 device hanno tentato di aprire sessioni telnet con altri dispositivi IoT in una sola settimana.

Il trend preoccupa per diversi motivi. I criminali informatici sono in competizione per compromettere il maggior numero possibile di router, in modo da poterli arruolare in botnet. Queste sono poi utilizzate per compiere attacchi Distributed Denial of Service (DDoS) o per coprire frodi e furti di dati. La competizione è così accesa che i cybercriminali disinstallano ogni malware che trovano sul router per avere il completo controllo sul dispositivo. La conseguenza maggiore per l’utente, oltre a un calo di prestazioni, è che se il router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet per sospetta attività criminale.

La maggior parte delle persone in questo momento si affida alle proprie reti domestiche sia per le attività lavorative che di studio e i router sono diventati importanti come non mai. I cybercriminali sanno che la maggior parte dei router domestici non è sicura e lanciano attacchi su larga scala. Per l’utente questo si traduce in un rallentamento della rete mentre nel caso di aziende possiamo assistere anche ad attacchi secondari che bloccano completamente il sito web, per esempio.

I router sono facilmente accessibili e sono direttamente connessi alla rete, questo è un trend cyber criminale che bisogno interrompere. Trend Micro raccomanda agli utenti di:

  • Utilizzare una password forte e sicura
  • Aggiornare sempre il firmware del router all’ultima versione
  • Controllare la cronologia dei log per capire se ci sono attività sospette
  • Abilitare solo login dalla rete locale


Ulteriori informazioni sono disponibili al seguente link

Il report completo è disponibile al seguente link

Italia quinta al mondo per attacchi Android

Pubblicati i dati dei laboratori Trend Micro di maggio

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

L’Italia è il quinto Paese al mondo più colpito da malware Android. Il dato emerge dal report di maggio di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Nel mese di maggio sono stati 427.961 i malware progettati specificatamente per il sistema operativo Android, che hanno colpito a livello mondiale, facendo segnare un incremento del 3,6% rispetto al mese di aprile. L’Italia a maggio entra così nella top 5 mondiale, che vede al primo posto il Giappone, seguito da India, Indonesia e Taiwan.


Il panorama delle minacce è in perenne evoluzione, ma gli attacchi Android sono ormai un fenomeno consolidato degli ultimi anni. È importante che gli utenti adottino sempre un approccio all’utilizzo del dispositivo in tutta sicurezza, proteggendolo con password sicure o adottando software per la gestione delle password, installando app di sicurezza per verificare se i propri dispositivi sono infetti, e soprattutto tenendo un occhio sempre aperto nel valutare le promozioni o i link che potrebbero condurre a truffe o al furto dei dati personali, oltre ovviamente installare applicazioni solo dagli store ufficiali.


I dati degli attacchi diretti ai sistemi Android vengono rilevati attraverso la tecnologia Trend Micro Mobile Application Reputation Services (MARS), un servizio cloud-based che identifica automaticamente le minacce in base al comportamento delle applicazioni, analizzando il codice sottostante e i siti web ai quali si collegano.

Confrontando i dati con il patrimonio di informazioni della rete globale Trend Micro Smart Protection Network, questa tecnologia è in grado di identificare e bloccare quelle applicazioni mobili potenzialmente dannose (sottrazione dati sensibili, banking online, adware etc.) o affamate di risorse (consumo batteria, banda etc.). 

Italia: il 73% dei lavoratori da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity

Ma i comportamenti a rischio sono ancora molti. L’11% accede a siti pornografici attraverso il PC aziendale e il 5% al dark web

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca Trend Micro, dal titolo Head in the Clouds.


Lo studio aveva l’obiettivo di approfondire l’attitudine dei lavoratori da remoto nei confronti delle policy aziendali IT e di cybersecurity e ha rivelato che il livello di security oggi è alto più che mai, con l’88% dei dipendenti italiani (85% Global) che dichiara di osservare attentamente le istruzioni del Team IT e l’86% (81% Global) d’accordo nell’affermare che la sicurezza della propria azienda è parte integrante delle responsabilità di ognuno. Inoltre, il 64% (64% Global) riconosce che l’utilizzo di applicazioni non ufficiali sui dispositivi aziendali costituisce un rischio.


Purtroppo, riconoscere i rischi non sempre favorisce comportamenti responsabili. Ad esempio:

  • Il 51% (56% Global) dei dipendenti ammette di utilizzare applicazioni non ufficiali sui dispositivi aziendali e il 34% (66% Global) custodisce dati corporate in queste applicazioni
  • il 74% (80% Global) confessa di utilizzare il computer aziendale per navigare a scopi privati, ma il 79% (36% Global) ha impostato delle restrizioni ai siti che possono esser visitati
  • Il 37% (39% Global) afferma di accedere spesso a dati aziendali da un dispositivo personale, violando le policy di sicurezza corporate
  • L’11% (8% Global) ammette di accedere a siti pornografici attraverso il PC aziendale e il 5% (7% Global) al dark web
  • Il 21% consente l’accesso al dispositivo aziendale ad altre persone non autorizzate, come il partner (69%), gli amici o altri familiari (31%) e i bambini (21%)

La produttività ha ancora la meglio sulla protezione per molti utenti. Il 28% (34% Global) è d’accordo nel non dare importanza se l’applicazione utilizzata è consentita dall’IT oppure no, l’obiettivo è svolgere il lavoro. Inoltre, il 28% (29% Global) pensa di poter utilizzare un’applicazione non lavorativa nel momento in cui la soluzione fornita dall’azienda non sia ottimale.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill spiega “I lavoratori sono molto diversi tra di loro e ci sono molti aspetti da considerare e che influenzano il comportamento, come i valori, le responsabilità aziendali e la personalità. Le aziende devono considerare queste differenze nel momento in cui effettuano corsi di formazione sulla cybersecurity con l’obiettivo di raggiungere una maggiore efficacia”.

È davvero incoraggiante vedere quante persone prendono seriamente i consigli del team IT e capiscono che la protezione della propria azienda sia anche una responsabilità individuale,  anche se verrebbe da chiedersi perché gli altri non lo fanno. Le criticità sembrano esserci quando le consapevolezze sulla cybersecurity devono tradursi in comportamenti concreti. Le aziende devono tenere ben presenti le differenze all’interno della propria forza lavoro e insistere sulla formazione e sulla consapevolezza, in un momento in cui la cybersecurity è finalmente riconosciuta dai dipendenti come fondamentale.


Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone dipendenti presso aziende di diverse dimensioni e industry.

Hybrid Cloud Security: Trend Micro è ancora la numero uno

Il market share Trend Micro è superiore di tre volte rispetto al vendor numero due

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti come azienda numero uno nel market share 2019 per la Hybrid Cloud Workload Security, secondo il report di IDC “Worldwide Hybrid Cloud Workload Security Market Shares, 2019” (doc #US46398420, June 2020).

Con un market share del 29,5% nel 2019, tre volte tanto quello del vendor in seconda posizione, Trend Micro è stata descritta nel report come il “gorilla da 1.000 kg” e il “leader che domina la protezione dei workload SDC”.

Come sottolinea IDC nel report, la nostra posizione di leadership in questo settore non è casuale. Abbiamo capito l’importanza della protezione dei workload più di dieci anni fa e da quel momento abbiamo lavorato sulle nostre capacità. Altri vendor si dichiarano leader ma il quadro di IDC afferma che Trend Micro continua a primeggiare grazie a nuovi prodotti e nuove capacità pensate appositamente per supportare le crescenti ambizioni delle aziende nel cloud ibrido e nei servizi per le infrastrutture cloud.

IDC definisce la protezione dei workload hybrid cloud come la messa in sicurezza delle VM e dei container che vengono eseguiti negli ambienti SDC. Trend Micro ha cominciato a lavorare alla protezione di questi ambienti nel 2009, investendo in maniera significativa in una strategia di intrusion-prevention host-based e di firewall per ambienti cloud e data center virtualizzati.

Lo studio di IDC sottolinea che il merito della posizione di Trend Micro si deve anche all’acquisizione di Cloud Confirmity, che permette alle aziende di risolvere le problematiche di un’errata configurazione degli ambienti cloud. Inoltre, la partnership con Snyk aiuta a risolvere le vulnerabilità che derivano dalle attività open source dei team DevOps.

In seguito all’acquisizione di successo di Cloud Conformity, AWS “Technology Partner of the Year 2019”, Trend Micro ha continuato a lavorare sulle proprie capacità attraverso il supporto per le VM sulla Google Cloud Platform (GCP), la protezione della piattaforma Kubernetes e l’integrazione delle scansioni delle immagini dei container nel Google Kubernetes Engine (GKE).

Trend Micro ha creato un GCP Connector per automatizzare il discovery e la protezione delle istanze VM GCP ed è stata nominata Google Cloud Technology Partner of the Year 2019 per la security.

Secondo IDC “Trend Micro non si è adagiata sulla propria posizione ma ha continuato a investire”. Per questo l’azienda alla fine del 2019 ha presentato Cloud One, una piattaforma SaaS che aiuta le aziende a risolvere le sfide di cloud security in diverse aree chiave come i data center, i server, le VM, i workload, i container, la gestione della postura cloud e molto altro ancora.

ll riconoscimento del report IDC market share si affianca a quello ottenuto dallo studio Forrester Wave™: Cloud Workload Security, Q4 2019.

Ulteriori informazioni e il report sono disponibili al seguente link

Come difendere gli ambienti industriali?

La crescente convergenza tra gli ambiti IT e OT all’interno delle infrastrutture aziendali sta creando nuove sfide in ambito security. Una serie di webinar mostrerà come le soluzioni di Trend Micro permettono di affrontare al meglio le sfide dell’Industry 4.0 

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Gli attacchi alle Smart Factory sono il trend del futuro per i cybercriminali. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, che considerano un bersaglio molto appetibile, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcere denaro, ad esempio fermando un impianto.

Trend Micro prosegue nell’impegno di supportare al meglio la propria community di clienti, partner e prospect e per questo propone una serie di webinar che mostrerà come le soluzioni Trend Micro possono proteggere al meglio le smart factories e assicurare il perfetto funzionamento delle dinamiche legate all’Industry 4.0.

La crescente convergenza tra gli ambiti IT e OT all’interno delle infrastrutture aziendali sta creando nuove sfide in ambito security. Sfide che è necessario affrontare non solo tempestivamente, ma anche garantendo l’applicabilità e l’efficacia delle soluzioni messe in campo. I sistemi operativi e i software legacy, gli ambienti air-gap e la impossibilità di installare nuovi software su alcuni macchinari, sono solo alcune delle problematiche che necessitano di una risposta veloce.

Le soluzioni Trend Micro, come TXOne Network Security, Trend Micro Portable Security 3 e Trend Micro Safe Lock TXOne Edition semplificano queste criticità e la gestione della security negli ambienti Industry 4.0, aiutando a implementare la corretta strategia di difesa.

Il calendario dei webinar:

26 giugno ore 10:30

2 luglio ore 10:30

9 luglio ore 10:30

16 luglio ore 10:30

Ulteriori informazioni sono disponibili al seguente link

È meglio un Next Generation IPS oppure un Next Generation Firewall? Cosa scegliere e perché

A cura di Matteo Arrigoni, Principal Sales Engineer Trend Micro Italia

 
Oggi le aziende sono consapevoli che è impensabile limitarsi a guardare e rilevare le minacce che attraversano le proprie reti mediante i soli apparati di frontiera. È fondamentale agire e fermarle quanto prima, per tutelare le proprie infrastrutture e i propri dati salvando così il business da dispendiose interruzioni. Tra molteplici ambienti, dal cloud all’IoT passando per l’Industry 4.0 può risultare complesso scegliere le soluzioni, che si dimostrano magari efficaci per certi versi ma carenti sotto altri aspetti. È difficile per un’azienda orientarsi sulla migliore strategia da seguire, specialmente quando si parla di reti e bisogna scegliere una soluzione di intrusion prevention rispetto ad altre, anche in considerazione di un approccio diverso, come quello di un Next Generation Firewall ad esempio. 

Perché implementare un sistema di Next Generation IPS? 


In ambito networking possiamo distinguere due diverse direttrici. La prima è quella Nord/Sud, che rappresenta il traffico che dalla rete internet si muove verso quella aziendale. In questo caso bisogna proteggersi da ciò che è esterno e quindi dalle minacce che provengono da fuori. L’azienda mette quindi al sicuro i servizi esposti, come i siti vetrina e gli e-Commerce. Si deve tenere conto, però, che oggi grazie al cloud questa direttrice non viaggia esclusivamente verso la rete locale dell’organizzazione, ma anche verso il data center dell’azienda distribuito tra i diversi Cloud Service Provider. È importante quindi prestare molta attenzione alla protezione di questo ambito, perché la sicurezza nel Cloud è completamente a carico del cliente, così come indicato dallo shared resposability model. 

La direttrice Est/Ovest, invece, riguarda i movimenti all’interno della rete aziendale. Una volta il concetto di perimetro aziendale era il dogma sul quale si strutturavano le strategie di difesa, ma a partire dal 2009 il fenomeno del BYOD introduce il concetto che le minacce possono già trovarsi al di là di quel fortino costruito intorno alla rete aziendale. Con l’aumentare del nomadismo digitale dei dipendenti e grazie allo smart working e ai servizi cloud il concetto di perimetro aziendale viene poi completamente ribaltato. È fondamentale quindi mettere delle protezioni anche all’interno del fortino aziendale, per tutelarsi da quelle minacce che sono già all’interno. Tra queste anche le eventuali vulnerabilità, che sono in aumento vertiginoso e che raddoppiano ogni anno, come testimoniano i dati della Trend Micro Zero Day Initiative (ZDI). In questo caso un endpoint potrebbe compromettere l’intera rete aziendale, ecco perchè è importante avere una protezione interna. Queste considerazioni sono valide per le aziende ma anche per le fabbriche. Pensiamo al fenomeno dell’Industry 4.0, dove è ancora più importante segregare la rete IT per proteggere quei sistemi OT che magari hanno già vulnerabilità vecchie e non coperte al loro interno. 

In tutte le circostanze appena descritte, la migliore tecnologia da implementare è sicuramente quella di un sistema di Next Generation IPS, come ad esempio Trend Micro TippingPoint, che offre la migliore prevenzione dalle intrusioni, per essere protetti contro tutti i tipi di minacce che si muovono nella rete.

Perché un Next Generation IPS e non un Next Generation Firewall

Il Next Generation IPS è un sistema che passa al setaccio quello che viene portato all’interno della rete, permettendo di avere content security inspection a livello network con bassissima latenza, throughput elevati ed evitando che la soluzione diventi un single point of failure.

Funziona, ad esempio, come lo scanner dei controlli aeroportuali, ovvero si concentra sulla protezione delle minacce identificandole all’interno del traffico mentre lo analizza ai raggi X. Il Next Generation Firewall invece è un sistema che osserva ciò che viene portato all’interno della rete, cercando di identificare il vettore utilizzato (Ad esempio Google Play, YouTube etc…). Rimane quindi una semplice porta, che in questo caso si potrebbe paragonare all’addetto ai controlli. Ha quindi lo scopo principale di identificare le eventuali minacce, partendo dalle violazioni alle politiche di accesso impostate tipicamente sulle applicazioni (vettore utilizzato), a cui è possibile eventualmente associare anche un controllo IPS.

È impensabile al giorno d’oggi aggregare tutte le funzionalità di sicurezza su di un unico apparato, oggi i Next Generation IPS e in particolar modo Trend Micro TippingPoint, hanno una qualità superiore ai Next Generation Firewall e questo si può dimostrare evidenziando tre parametri.

Efficacia 

TippingPoint è la soluzione Next Generation IPS di Trend Micro che protegge anche da vulnerabilità non ancora pubblicate e già comunicate ai vendor. TippingPoint garantisce la sicurezza nel lasso di tempo che intercorre tra la notifica al vendor e la risoluzione. Mediamente un cliente Trend Micro è protetto da 60 giorni prima che la vulnerabilità venga risolta. Questo grazie agli sforzi della Trend Micro ZDI, un’organizzazione in grado di scoprire il doppio delle vulnerabilità rispetto ad altri vendor di mercato.

Funzionalità

La prima funzionalità in TippingPoint è quella di Enterprise Vulnerability Remediation e questo la differenzia sin da subito e in positivo rispetto alle altre soluzioni. Questo permette di implementare un profilo di sicurezza che blocca solo le vulnerabilità attive, in maniera quindi sartoriale e su misura rispetto all’infrastruttura dell’azienda cliente. TippingPoint garantisce anche una funzionalità IPS in modalità trasparente, ovvero si può inserire all’interno della rete cliente senza apportare modifiche. È quindi più facile inserire questa tecnologia rispetto a un Next Generation Firewall, che raramente viene implementato in questa modalità. Questo è molto importante per le infrastrutture cloud, dove i Firewall dimostrano tutte le proprie carenze in termini di flessibilità. 

Performance

Un altro motivo per il quale un Next Generation IPS, e quindi TippingPoint è meglio di un Next Generation Firewall è dovuto alla densità di prodotto che permette di soddisfare le esigenze sia delle PMI che delle Enterprise. Ha infatti un throughput perfettamente in grado di adattarsi alle diverse realtà. 

Trend Micro TippingPoint inoltre, è parte della strategia di sicurezza definita Connected Threat Defense, un framework di integrazione tra tutti i prodotti del portafoglio Trend Micro e di terze parti che permette di applicare un modello di sicurezza agile, performante ed applicato end-to-end.

Ulteriori informazioni su come Trend Micro è in grado di proteggere al meglio le reti, sono disponibili a questo link 

Trend Micro nominata Global Cybersecurity Channel “Champion” da Canalys

Il riconoscimento riflette i maggiori investimenti e le migliorie apportate al programma di canale nel corso dell’anno precedente.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Siamo felici di annunciare di essere stati inseriti all’interno del quadrante Champions della Canalys Global Cybersecurity Leadership Matrix. Questo riconoscimento riflette le migliorie apportate al programma di canale nel corso dell’anno precedente.

Canalys ha riconosciuto gli investimenti significativi di Trend Micro nel programma di canale, sottolineando in maniera particolare le migliorie apportate al partner portal nelle aree di registrazione deal, sales kit, promozione e training. Una nota particolare è stata dedicata alla piattaforma centralizzata per la gestione delle licenze del programma dedicato ai Managed Service Provider e l’offerta di una SOCaaS per automatizzare l’analisi delle minacce tra i diversi clienti e prodotti. Canalys ha anche sottolineato l’allineamento con il programma CPPO di AWS.

Trend Micro è sempre stata focalizzata sul canale e siamo orgogliosi di essere stati nominati champion da Canalys. Questo è il riconoscimento del duro lavoro di tutti i nostri team nel mondo ma non ci fermeremo qui, continueremo a dare nuova linfa al nostro programma dedicato ai partner, attraverso il lancio di piattaforme e servizi che creeranno ulteriori opportunità di crescita.

Il report di Canalys ha visto Trend Micro spostarsi da “grower” a “champion” con il punteggio più alto nella disponibilità prodotti (79,3%), utilità del portale e degli strumenti (72,6%) e facilità di business (75,4%). Per quanto riguarda il 2020, Trend Micro ha in programma di offrire strutture di scontistica ancora più coinvolgenti per i partner e di lanciare un nuovo Customer Success Service per fornire più insight di business e analisi per clienti e prospect. Nei prossimi mesi, Trend Micro recruterà e aiuterà a crescere anche centinaia di MSP, fornendo loro il supporto per generare più leads, incrementando la profittabilità.

App IMMUNI: attenzione al protocollo Bluetooth

I cybercriminali possono sfruttare le vulnerabilità per entrare nei dispositivi. Ecco come proteggersi.

A cura di Tiberio Molino, Senior Sales Engineer di Trend Micro Italia

L’attesa di una soluzione, speriamo definitiva, alla pandemia di COVID-19 spinge a modificare le abitudini e utilizzare strategie di protezione non convenzionali.

Uno degli strumenti che sta per essere messo a disposizione della comunità è l’app IMMUNI, che consente di tenere traccia delle persone che sono state esposte al virus e informare proattivamente quando si è venuti a contatto con una persona risultata positiva.

Questa riflessione non entra nel merito della app, per chi è interessato le specifiche sono disponibili su GitHub, ma vuole porre l’attenzione sulla tecnologia utilizzata per tracciare i contatti tra le persone: il protocollo di comunicazione Bluetooth.

Scartata la geolocalizzazione per motivi di privacy e di precisione, IMMUNI intercetta attraverso il Bluetooth i dispositivi aperti con il medesimo protocollo e, se il tempo di prossimità e la distanza sono adeguati, traccia il contatto. 

Ovviamente, per utilizzare l’app il Bluetooth del cellulare deve essere sempre acceso, specialmente in luoghi di potenziale assembramento, mezzi pubblici, negozi, strade affollate, ma anche per situazioni di incontri casuali.

Bluetooth è già usato quotidianamente per la connessione degli auricolari wireless per smartphone o per i vari dispositivi IoT, ma è un uso controllato perché l’associazione avviene con un dispositivo conosciuto e tipicamente via pin code, invece per consentire la tracciabilità con IMMUNI non sarà più così, dispositivi sconosciuti e app casuali potranno tracciare gli smartphone e tentare di mettersi in comunicazione a insaputa dell’utente o, meglio, al di fuori del suo controllo in quanto Bluetooth sarà sempre acceso.

Sebbene la maggior parte dei dispositivi moderni utilizzi Bluetooth 5 con criteri di sicurezza superiori ai precedenti, è innegabile che la diffusione “forzata” dell’uso del protocollo renderà più ampia e prolungata nel tempo la superficie di attacco utilizzabile da parte di app maligne o che sfruttano le vulnerabilità e, di conseguenza, aumenterà l’interesse da parte dei cybercriminali.

Nel 2019 ad esempio, il gruppo cybercriminale informatico ScarCruft ha sviluppato un malware che, sfruttando API Bluetooth di  Windows, raccoglieva informazioni sui dispositivi Bluetooth come nomi, indirizzi e modelli dei dispositivi.

Esiste un termine – BlueBorne – che indica un insieme di vulnerabilità per Bluetooth su iOS, Android, Linux e Microsoft  tali da consentire di saltare da un dispositivo all’altro, di effettuare attacchi man-in-the-middle oppure di accedere a liste di contatti, installare malware e altro.

Come proteggere il proprio dispositivo?

Considerato che chi accetterà di utilizzare l’app IMMUNI non potrà spegnere Bluetooth, come fare quindi per proteggere i propri dati e non diventare un possibile veicolo di infezione per altri dispositivi?

Per i dispositivi privati occorre innanzitutto applicare una protezione su smartphone e tablet tale da verificare l’installazione di app sicure e libere da vulnerabilità, connessioni a siti web maligni e server Command & Control, oltre a tenere sotto controllo il consumo della batteria impegnata dal Bluetooth.

Trend Micro Titanium Internet Security ad esempio, è in grado di proteggere sistemi Microsoft, MacOS e dispositivi mobili basati su iOS e Android, per bloccare la catena della diffusione di malware sui dispositivi collegati con Bluetooth.

Oltre a bloccare virus e minacce informatiche, Trend Micro Titanium Internet Security identifica i collegamenti sicuri e quelli dannosi nei risultati della ricerca oltre ai collegamenti condivisi tramite e-mail, IM e social network come Facebook, Twitter e Pinterest.

I dispositivi mobili aziendali godono della possibilità di essere gestiti attraverso piattaforme MDM, così da poter disabilitare i componenti a seconda del contesto di utilizzo, dentro oppure fuori dall’azienda, in modo da avere maggior controllo oltre agli aggiornamenti puntuali e al monitoraggio centralizzato.

Trend Micro Mobile Security for Enterprise protegge invece dispositivi iOS e Android dalle minacce di app maligne, siti compromessi o vulnerabilità e si integra con i più diffusi MDM sul mercato per completare la sicurezza necessaria nella mobilità quotidiana.

La sicurezza da COVID-19 passa anche attraverso le tecnologie digitali che aiutano a non distrarre e a rimanere vigili nei comportamenti di sicurezza. Non si deve infatti permettere che qualche malintenzionato ne approfitti a discapito delle comunità, sociali, lavorative o di prossimità.