Archivi categoria: Sicurezza informatica

Hybrid Cloud Security: Trend Micro è ancora la numero uno

Il market share Trend Micro è superiore di tre volte rispetto al vendor numero due

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti come azienda numero uno nel market share 2019 per la Hybrid Cloud Workload Security, secondo il report di IDC “Worldwide Hybrid Cloud Workload Security Market Shares, 2019” (doc #US46398420, June 2020).

Con un market share del 29,5% nel 2019, tre volte tanto quello del vendor in seconda posizione, Trend Micro è stata descritta nel report come il “gorilla da 1.000 kg” e il “leader che domina la protezione dei workload SDC”.

Come sottolinea IDC nel report, la nostra posizione di leadership in questo settore non è casuale. Abbiamo capito l’importanza della protezione dei workload più di dieci anni fa e da quel momento abbiamo lavorato sulle nostre capacità. Altri vendor si dichiarano leader ma il quadro di IDC afferma che Trend Micro continua a primeggiare grazie a nuovi prodotti e nuove capacità pensate appositamente per supportare le crescenti ambizioni delle aziende nel cloud ibrido e nei servizi per le infrastrutture cloud.

IDC definisce la protezione dei workload hybrid cloud come la messa in sicurezza delle VM e dei container che vengono eseguiti negli ambienti SDC. Trend Micro ha cominciato a lavorare alla protezione di questi ambienti nel 2009, investendo in maniera significativa in una strategia di intrusion-prevention host-based e di firewall per ambienti cloud e data center virtualizzati.

Lo studio di IDC sottolinea che il merito della posizione di Trend Micro si deve anche all’acquisizione di Cloud Confirmity, che permette alle aziende di risolvere le problematiche di un’errata configurazione degli ambienti cloud. Inoltre, la partnership con Snyk aiuta a risolvere le vulnerabilità che derivano dalle attività open source dei team DevOps.

In seguito all’acquisizione di successo di Cloud Conformity, AWS “Technology Partner of the Year 2019”, Trend Micro ha continuato a lavorare sulle proprie capacità attraverso il supporto per le VM sulla Google Cloud Platform (GCP), la protezione della piattaforma Kubernetes e l’integrazione delle scansioni delle immagini dei container nel Google Kubernetes Engine (GKE).

Trend Micro ha creato un GCP Connector per automatizzare il discovery e la protezione delle istanze VM GCP ed è stata nominata Google Cloud Technology Partner of the Year 2019 per la security.

Secondo IDC “Trend Micro non si è adagiata sulla propria posizione ma ha continuato a investire”. Per questo l’azienda alla fine del 2019 ha presentato Cloud One, una piattaforma SaaS che aiuta le aziende a risolvere le sfide di cloud security in diverse aree chiave come i data center, i server, le VM, i workload, i container, la gestione della postura cloud e molto altro ancora.

ll riconoscimento del report IDC market share si affianca a quello ottenuto dallo studio Forrester Wave™: Cloud Workload Security, Q4 2019.

Ulteriori informazioni e il report sono disponibili al seguente link

Come difendere gli ambienti industriali?

La crescente convergenza tra gli ambiti IT e OT all’interno delle infrastrutture aziendali sta creando nuove sfide in ambito security. Una serie di webinar mostrerà come le soluzioni di Trend Micro permettono di affrontare al meglio le sfide dell’Industry 4.0 

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Gli attacchi alle Smart Factory sono il trend del futuro per i cybercriminali. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, che considerano un bersaglio molto appetibile, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcere denaro, ad esempio fermando un impianto.

Trend Micro prosegue nell’impegno di supportare al meglio la propria community di clienti, partner e prospect e per questo propone una serie di webinar che mostrerà come le soluzioni Trend Micro possono proteggere al meglio le smart factories e assicurare il perfetto funzionamento delle dinamiche legate all’Industry 4.0.

La crescente convergenza tra gli ambiti IT e OT all’interno delle infrastrutture aziendali sta creando nuove sfide in ambito security. Sfide che è necessario affrontare non solo tempestivamente, ma anche garantendo l’applicabilità e l’efficacia delle soluzioni messe in campo. I sistemi operativi e i software legacy, gli ambienti air-gap e la impossibilità di installare nuovi software su alcuni macchinari, sono solo alcune delle problematiche che necessitano di una risposta veloce.

Le soluzioni Trend Micro, come TXOne Network Security, Trend Micro Portable Security 3 e Trend Micro Safe Lock TXOne Edition semplificano queste criticità e la gestione della security negli ambienti Industry 4.0, aiutando a implementare la corretta strategia di difesa.

Il calendario dei webinar:

26 giugno ore 10:30

2 luglio ore 10:30

9 luglio ore 10:30

16 luglio ore 10:30

Ulteriori informazioni sono disponibili al seguente link

È meglio un Next Generation IPS oppure un Next Generation Firewall? Cosa scegliere e perché

A cura di Matteo Arrigoni, Principal Sales Engineer Trend Micro Italia

 
Oggi le aziende sono consapevoli che è impensabile limitarsi a guardare e rilevare le minacce che attraversano le proprie reti mediante i soli apparati di frontiera. È fondamentale agire e fermarle quanto prima, per tutelare le proprie infrastrutture e i propri dati salvando così il business da dispendiose interruzioni. Tra molteplici ambienti, dal cloud all’IoT passando per l’Industry 4.0 può risultare complesso scegliere le soluzioni, che si dimostrano magari efficaci per certi versi ma carenti sotto altri aspetti. È difficile per un’azienda orientarsi sulla migliore strategia da seguire, specialmente quando si parla di reti e bisogna scegliere una soluzione di intrusion prevention rispetto ad altre, anche in considerazione di un approccio diverso, come quello di un Next Generation Firewall ad esempio. 

Perché implementare un sistema di Next Generation IPS? 


In ambito networking possiamo distinguere due diverse direttrici. La prima è quella Nord/Sud, che rappresenta il traffico che dalla rete internet si muove verso quella aziendale. In questo caso bisogna proteggersi da ciò che è esterno e quindi dalle minacce che provengono da fuori. L’azienda mette quindi al sicuro i servizi esposti, come i siti vetrina e gli e-Commerce. Si deve tenere conto, però, che oggi grazie al cloud questa direttrice non viaggia esclusivamente verso la rete locale dell’organizzazione, ma anche verso il data center dell’azienda distribuito tra i diversi Cloud Service Provider. È importante quindi prestare molta attenzione alla protezione di questo ambito, perché la sicurezza nel Cloud è completamente a carico del cliente, così come indicato dallo shared resposability model. 

La direttrice Est/Ovest, invece, riguarda i movimenti all’interno della rete aziendale. Una volta il concetto di perimetro aziendale era il dogma sul quale si strutturavano le strategie di difesa, ma a partire dal 2009 il fenomeno del BYOD introduce il concetto che le minacce possono già trovarsi al di là di quel fortino costruito intorno alla rete aziendale. Con l’aumentare del nomadismo digitale dei dipendenti e grazie allo smart working e ai servizi cloud il concetto di perimetro aziendale viene poi completamente ribaltato. È fondamentale quindi mettere delle protezioni anche all’interno del fortino aziendale, per tutelarsi da quelle minacce che sono già all’interno. Tra queste anche le eventuali vulnerabilità, che sono in aumento vertiginoso e che raddoppiano ogni anno, come testimoniano i dati della Trend Micro Zero Day Initiative (ZDI). In questo caso un endpoint potrebbe compromettere l’intera rete aziendale, ecco perchè è importante avere una protezione interna. Queste considerazioni sono valide per le aziende ma anche per le fabbriche. Pensiamo al fenomeno dell’Industry 4.0, dove è ancora più importante segregare la rete IT per proteggere quei sistemi OT che magari hanno già vulnerabilità vecchie e non coperte al loro interno. 

In tutte le circostanze appena descritte, la migliore tecnologia da implementare è sicuramente quella di un sistema di Next Generation IPS, come ad esempio Trend Micro TippingPoint, che offre la migliore prevenzione dalle intrusioni, per essere protetti contro tutti i tipi di minacce che si muovono nella rete.

Perché un Next Generation IPS e non un Next Generation Firewall

Il Next Generation IPS è un sistema che passa al setaccio quello che viene portato all’interno della rete, permettendo di avere content security inspection a livello network con bassissima latenza, throughput elevati ed evitando che la soluzione diventi un single point of failure.

Funziona, ad esempio, come lo scanner dei controlli aeroportuali, ovvero si concentra sulla protezione delle minacce identificandole all’interno del traffico mentre lo analizza ai raggi X. Il Next Generation Firewall invece è un sistema che osserva ciò che viene portato all’interno della rete, cercando di identificare il vettore utilizzato (Ad esempio Google Play, YouTube etc…). Rimane quindi una semplice porta, che in questo caso si potrebbe paragonare all’addetto ai controlli. Ha quindi lo scopo principale di identificare le eventuali minacce, partendo dalle violazioni alle politiche di accesso impostate tipicamente sulle applicazioni (vettore utilizzato), a cui è possibile eventualmente associare anche un controllo IPS.

È impensabile al giorno d’oggi aggregare tutte le funzionalità di sicurezza su di un unico apparato, oggi i Next Generation IPS e in particolar modo Trend Micro TippingPoint, hanno una qualità superiore ai Next Generation Firewall e questo si può dimostrare evidenziando tre parametri.

Efficacia 

TippingPoint è la soluzione Next Generation IPS di Trend Micro che protegge anche da vulnerabilità non ancora pubblicate e già comunicate ai vendor. TippingPoint garantisce la sicurezza nel lasso di tempo che intercorre tra la notifica al vendor e la risoluzione. Mediamente un cliente Trend Micro è protetto da 60 giorni prima che la vulnerabilità venga risolta. Questo grazie agli sforzi della Trend Micro ZDI, un’organizzazione in grado di scoprire il doppio delle vulnerabilità rispetto ad altri vendor di mercato.

Funzionalità

La prima funzionalità in TippingPoint è quella di Enterprise Vulnerability Remediation e questo la differenzia sin da subito e in positivo rispetto alle altre soluzioni. Questo permette di implementare un profilo di sicurezza che blocca solo le vulnerabilità attive, in maniera quindi sartoriale e su misura rispetto all’infrastruttura dell’azienda cliente. TippingPoint garantisce anche una funzionalità IPS in modalità trasparente, ovvero si può inserire all’interno della rete cliente senza apportare modifiche. È quindi più facile inserire questa tecnologia rispetto a un Next Generation Firewall, che raramente viene implementato in questa modalità. Questo è molto importante per le infrastrutture cloud, dove i Firewall dimostrano tutte le proprie carenze in termini di flessibilità. 

Performance

Un altro motivo per il quale un Next Generation IPS, e quindi TippingPoint è meglio di un Next Generation Firewall è dovuto alla densità di prodotto che permette di soddisfare le esigenze sia delle PMI che delle Enterprise. Ha infatti un throughput perfettamente in grado di adattarsi alle diverse realtà. 

Trend Micro TippingPoint inoltre, è parte della strategia di sicurezza definita Connected Threat Defense, un framework di integrazione tra tutti i prodotti del portafoglio Trend Micro e di terze parti che permette di applicare un modello di sicurezza agile, performante ed applicato end-to-end.

Ulteriori informazioni su come Trend Micro è in grado di proteggere al meglio le reti, sono disponibili a questo link 

Trend Micro nominata Global Cybersecurity Channel “Champion” da Canalys

Il riconoscimento riflette i maggiori investimenti e le migliorie apportate al programma di canale nel corso dell’anno precedente.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Siamo felici di annunciare di essere stati inseriti all’interno del quadrante Champions della Canalys Global Cybersecurity Leadership Matrix. Questo riconoscimento riflette le migliorie apportate al programma di canale nel corso dell’anno precedente.

Canalys ha riconosciuto gli investimenti significativi di Trend Micro nel programma di canale, sottolineando in maniera particolare le migliorie apportate al partner portal nelle aree di registrazione deal, sales kit, promozione e training. Una nota particolare è stata dedicata alla piattaforma centralizzata per la gestione delle licenze del programma dedicato ai Managed Service Provider e l’offerta di una SOCaaS per automatizzare l’analisi delle minacce tra i diversi clienti e prodotti. Canalys ha anche sottolineato l’allineamento con il programma CPPO di AWS.

Trend Micro è sempre stata focalizzata sul canale e siamo orgogliosi di essere stati nominati champion da Canalys. Questo è il riconoscimento del duro lavoro di tutti i nostri team nel mondo ma non ci fermeremo qui, continueremo a dare nuova linfa al nostro programma dedicato ai partner, attraverso il lancio di piattaforme e servizi che creeranno ulteriori opportunità di crescita.

Il report di Canalys ha visto Trend Micro spostarsi da “grower” a “champion” con il punteggio più alto nella disponibilità prodotti (79,3%), utilità del portale e degli strumenti (72,6%) e facilità di business (75,4%). Per quanto riguarda il 2020, Trend Micro ha in programma di offrire strutture di scontistica ancora più coinvolgenti per i partner e di lanciare un nuovo Customer Success Service per fornire più insight di business e analisi per clienti e prospect. Nei prossimi mesi, Trend Micro recruterà e aiuterà a crescere anche centinaia di MSP, fornendo loro il supporto per generare più leads, incrementando la profittabilità.

App IMMUNI: attenzione al protocollo Bluetooth

I cybercriminali possono sfruttare le vulnerabilità per entrare nei dispositivi. Ecco come proteggersi.

A cura di Tiberio Molino, Senior Sales Engineer di Trend Micro Italia

L’attesa di una soluzione, speriamo definitiva, alla pandemia di COVID-19 spinge a modificare le abitudini e utilizzare strategie di protezione non convenzionali.

Uno degli strumenti che sta per essere messo a disposizione della comunità è l’app IMMUNI, che consente di tenere traccia delle persone che sono state esposte al virus e informare proattivamente quando si è venuti a contatto con una persona risultata positiva.

Questa riflessione non entra nel merito della app, per chi è interessato le specifiche sono disponibili su GitHub, ma vuole porre l’attenzione sulla tecnologia utilizzata per tracciare i contatti tra le persone: il protocollo di comunicazione Bluetooth.

Scartata la geolocalizzazione per motivi di privacy e di precisione, IMMUNI intercetta attraverso il Bluetooth i dispositivi aperti con il medesimo protocollo e, se il tempo di prossimità e la distanza sono adeguati, traccia il contatto. 

Ovviamente, per utilizzare l’app il Bluetooth del cellulare deve essere sempre acceso, specialmente in luoghi di potenziale assembramento, mezzi pubblici, negozi, strade affollate, ma anche per situazioni di incontri casuali.

Bluetooth è già usato quotidianamente per la connessione degli auricolari wireless per smartphone o per i vari dispositivi IoT, ma è un uso controllato perché l’associazione avviene con un dispositivo conosciuto e tipicamente via pin code, invece per consentire la tracciabilità con IMMUNI non sarà più così, dispositivi sconosciuti e app casuali potranno tracciare gli smartphone e tentare di mettersi in comunicazione a insaputa dell’utente o, meglio, al di fuori del suo controllo in quanto Bluetooth sarà sempre acceso.

Sebbene la maggior parte dei dispositivi moderni utilizzi Bluetooth 5 con criteri di sicurezza superiori ai precedenti, è innegabile che la diffusione “forzata” dell’uso del protocollo renderà più ampia e prolungata nel tempo la superficie di attacco utilizzabile da parte di app maligne o che sfruttano le vulnerabilità e, di conseguenza, aumenterà l’interesse da parte dei cybercriminali.

Nel 2019 ad esempio, il gruppo cybercriminale informatico ScarCruft ha sviluppato un malware che, sfruttando API Bluetooth di  Windows, raccoglieva informazioni sui dispositivi Bluetooth come nomi, indirizzi e modelli dei dispositivi.

Esiste un termine – BlueBorne – che indica un insieme di vulnerabilità per Bluetooth su iOS, Android, Linux e Microsoft  tali da consentire di saltare da un dispositivo all’altro, di effettuare attacchi man-in-the-middle oppure di accedere a liste di contatti, installare malware e altro.

Come proteggere il proprio dispositivo?

Considerato che chi accetterà di utilizzare l’app IMMUNI non potrà spegnere Bluetooth, come fare quindi per proteggere i propri dati e non diventare un possibile veicolo di infezione per altri dispositivi?

Per i dispositivi privati occorre innanzitutto applicare una protezione su smartphone e tablet tale da verificare l’installazione di app sicure e libere da vulnerabilità, connessioni a siti web maligni e server Command & Control, oltre a tenere sotto controllo il consumo della batteria impegnata dal Bluetooth.

Trend Micro Titanium Internet Security ad esempio, è in grado di proteggere sistemi Microsoft, MacOS e dispositivi mobili basati su iOS e Android, per bloccare la catena della diffusione di malware sui dispositivi collegati con Bluetooth.

Oltre a bloccare virus e minacce informatiche, Trend Micro Titanium Internet Security identifica i collegamenti sicuri e quelli dannosi nei risultati della ricerca oltre ai collegamenti condivisi tramite e-mail, IM e social network come Facebook, Twitter e Pinterest.

I dispositivi mobili aziendali godono della possibilità di essere gestiti attraverso piattaforme MDM, così da poter disabilitare i componenti a seconda del contesto di utilizzo, dentro oppure fuori dall’azienda, in modo da avere maggior controllo oltre agli aggiornamenti puntuali e al monitoraggio centralizzato.

Trend Micro Mobile Security for Enterprise protegge invece dispositivi iOS e Android dalle minacce di app maligne, siti compromessi o vulnerabilità e si integra con i più diffusi MDM sul mercato per completare la sicurezza necessaria nella mobilità quotidiana.

La sicurezza da COVID-19 passa anche attraverso le tecnologie digitali che aiutano a non distrarre e a rimanere vigili nei comportamenti di sicurezza. Non si deve infatti permettere che qualche malintenzionato ne approfitti a discapito delle comunità, sociali, lavorative o di prossimità.

Cybercrime e Darknet Market: cresce la richiesta di deepfake e botnet IoT

Una ricerca Trend Micro racconta come si stanno evolvendo i mercati underground. In aumento anche la domanda di botnet IoT, servizi di fake news e di cyber propaganda.

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. È quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo “Shifts in Underground Markets, Past, Present, and Future”.

Lo studio rivela anche che i cybercriminali hanno perso la fiducia reciproca e questo ha generato un maggior utilizzo delle piattaforme di e-commerce e delle piattaforme di comunicazione come Discord, che garantiscono un maggiore livello di anonimato. È nato anche un nuovo servizio, denominato DarkNet Trust, che serve per verificare la reputazione dei vendor e aumentare l’anonimato degli utenti. Si nota come nei mercati underground si prediligano i pagamenti diretti tra il venditore e il compratore, verifiche multiple delle transazioni in cripto valuta, messaggi  crittografati, e siti che non usano JavaScript.

Cambiano anche i trend dei servizi e dei prodotti richiesti, a causa dell’evolversi delle tecnologie. Negli ultimi 5 anni per esempio, i servizi di crittografia sono passati da 1.000 a 20 dollari al mese e quelli delle botnet da 200 dollari al giorno a 5. Rimangono stabili i prezzi dei ransomware, dei trojan per accesso remoto (RAT), dei servizi spam e di raccolta delle credenziali. Crescono le richieste per le botnet IoT con malware inediti, che possono costare fino a 5.000 dollari, e per i servizi di fake news e cyber propaganda, con elenchi di elettori in vendita a migliaia di dollari, e account di piattaforme di gaming come Fortnite a 1.000 dollari l’uno.

Altri dati interessanti sottolineano un forte interesse per i servizi di deepfake, bot basati sull’intelligenza artificiale per forzare e aumentare illegalmente i profitti sui siti di scommesse, servizi di “access as a service,” ovvero vendita di accessi alle reti aziendali, che possono valere anche fino a 10.000 dollari e account di dispositivi wearable usati per truffare le coperture in garanzia, al fine di ottenere dispositivi nuovi in sostituzione.

Questo studio sottolinea le nostre capacità di threat intelligence, che ci permettono di proteggere al meglio i clienti e i partner. Monitoriamo costantemente gli ambienti del cybercrimine underground e questo ci permette di avere una chiara idea di quello che dobbiamo affrontare nel presente, ma soprattutto nel futuro.

Gli sforzi delle Forze dell’Ordine si sono rivelati determinanti. Molti forum sono stati chiusi e quelli ancora aperti subiscono molti attacchi DDoS e problemi di log-in che ne compromettono la usabilità.

Si prevede che questi trend saranno ancor più accentuati nei prossimi mesi, a seguito della pandemia COVID-19, poiché le opportunità di attacco continueranno ad evolvere. Per proteggersi contro i nuovi attacchi cybercriminali, Trend Micro raccomanda di adottare una difesa multilivello.

  • Ulteriori informazioni sono disponibili a questo link
  • La ricerca completa è disponibile a questo link

Ambienti cloud, gli errori nella configurazione sono la prima causa di rischi cyber

Ricerca Trend Micro mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dalla nostra ultima ricerca dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida[1]. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud. Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

Ulteriori informazioni e il report completo sono disponibili a questo link

[1] Smarter With Gartner, 5 Approaches to Cloud Applications Integration, May 14, 2019

Gli attacchi alle smart factory sono il trend del futuro per i cybercriminali

Una ricerca Trend Micro e Politecnico di Milano svela gli scenari di attacco e le strategie di difesa per le smart factory

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). È quanto emerge dall’ultima ricerca Trend Micro, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».

Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchinari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT).

Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali. La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT.

Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assunzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:

  • Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
  • Controlli d’integrità su endpoint, per identificare componenti software alterati
  • Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
  • Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
  • Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)


Ulteriori informazioni sono disponibili a questo link

La ricerca completa è disponibile a questo link

Apparati elettromedicali: l’importanza di una certificazione che preveda la sicurezza informatica

Le strutture sanitarie sotto stress non dovrebbero preoccuparsi anche degli attacchi cyber

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Negli ultimi mesi il nostro Paese è finito al centro dell’attenzione mondiale per essere stato il primo stato occidentale a essere colpito dall’epidemia di COVID-19. Lato cyber, l’Italia è anche tra i primi Paesi nelle classifiche mondiali degli attacchi che sfruttano l’effetto pandemia e non solo per email di phishing, ma anche per gli attacchi indirizzati alle strutture sanitarie.

Le strutture ospedaliere e sanitarie sono oggi sotto pressione per la gestione dei malati e quindi focalizzate nella gestione dell’emergenza sanitaria. Purtroppo, però, devono anche gestire attacchi massivi a livello IT. Attacchi che, sfruttando la situazione attuale, tendono a bloccare le infrastrutture con Ransomware e possono arrivare al blocco delle reti o delle apparecchiature elettromedicali. Come Trend Micro stiamo monitorando costantemente questi attacchi per poter fornire il maggior numero di informazioni possibili, in modo tale da rispondere in modo appropriato.

Purtroppo però, in particolar modo nell’ambito sanitario ma anche industriale, troviamo molto spesso situazioni controverse. Il più delle volte negli attacchi non vengono compromessi i classici endpoint o Server, vengono attaccate tutte quelle apparecchiature definite speciali o specializzate, ma che sono computer a tutti gli effetti, solo “vestite” in modo differente. È proprio questo “vestito” che le porta ad avere delle certificazioni che ne vietano l’installazione di qualsiasi software di sicurezza (Ad esempio macchine collegate a Tac, Ecografi, laboratori analisi, Cardiografi etc.).

A causa della certificazione dell’apparecchiatura e della garanzia del risultato prodotto, non è possibile installare alcun tipo di protezione di security, ma chi rilascia queste certificazioni, e le stesse case produttrici, certificano che il risultato prodotto sia comunque valido anche in caso di presenza all’interno dell’apparecchiatura di un malware? Questa, oggi, è la riflessione da condividere con i responsabili aziendali di queste apparecchiature e con gli stessi produttori.

A volte, in particolar modo negli apparati elettromedicali, la certificazione impedisce di installare le patch per i sistemi operativi obsoleti. Non è possibile controllare il flusso dei dati, altrimenti si rischiano risultati “non certificati”. Queste certificazioni su che base vengono preparate? Sono stati considerati gli scenari dove gli apparati possano garantire il risultato anche in presenza di codice malevolo all’interno, o nelle reti che li interconnettono?

Le certificazioni degli apparati elettro-medicali e industriali vanno riviste e devono diventare un punto fondamentale sin dall’inizio dell’approvvigionamento controllando che gli apparati siano sviluppati in un’ottica di security by design.

Come accennato, in questi giorni monitorando il traffico internet abbiamo notato svariati attacchi a strutture sanitarie e la maggior parte aveva compromesso proprio gli apparati elettromedicali (Tac, Ecografi, Cardiografi etc.), che per motivi di certificazione non potevano essere aggiornati o avere un software di sicurezza.

Le strutture sanitarie dovrebbero chiedere ai fornitori la certificazione o la validità della garanzia anche in presenza di malware, che garantisca anche la certificazione del resto della rete, perché se un malware dovesse installarsi su uno di questi apparati lo trasformerebbe in un vero e proprio “Cavallo di Troia” all’interno dell’infrastruttura, aumentando in modo esponenziale il rischio di un blocco totale. È vero che possiamo limitare i danni proteggendo l’infrastruttura o segmentando le reti di gestione di questi apparati, ma è anche vero che un controllo specifico all’interno diminuirebbe ulteriormente i rischi.

Trend Micro sostiene #STEMintheCity

Il supporto avviene nel contesto della manifestazione con Conta fino a 3!”, la campagna digitale che mostra le pratiche corrette di navigazione e di utilizzo del web

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Trend Micro supporta #STEMintheCity, l’iniziativa promossa dal Comune di Milano per diffondere la cultura delle STEM e rimuovere gli stereotipi culturali che allontanano le ragazze dai percorsi di studio nelle materie tecnico-scientifiche. La manifestazione, in collaborazione con importanti realtà del settore pubblico e privato e il sostegno delle Nazioni Unite, quest’anno a causa della delicata situazione sanitaria globale assume una forma completamente digitale. Esce così dal perimetro cittadino per diventare STEMintheCity for Italy, una ricca piattaforma in grado di offrire gratuitamente contenuti formativi, risorse on-demand e in streaming a partire dalla data di avvio della Maratona del 27 aprile.

Trend Micro interviene nel contesto della manifestazione con “Conta fino a 3!”, la campagna digitale rivolta principalmente a genitori e ragazzi, che mostra quali sono le pratiche corrette di navigazione e di utilizzo del web da adottare per utilizzare in maniera consapevole internet, i social media e, più in generale, i moderni dispositivi tecnologici.

“Conta fino a 3!” è una campagna che si articola in 5 video pillole realizzate come animazione da noti graphic novelist. I protagonisti sono due bambini, Alice e Tommy, che mentre utilizzano un dispositivo tecnologico nelle varie attività del proprio quotidiano, si trovano davanti a un bivio che potrebbe condurli a una situazione di pericolo. Una voce fuori campo avvisa di “Contare fino a 3” e riflettere, prima di scegliere come comportarsi, e di rivolgersi anche a un adulto ogni volta che si ha un dubbio. Perché alla fine, ed è il messaggio della campagna, quello che conta davvero è parlare e discutere di queste situazioni, per riuscire a gestirle nella maniera corretta.

Trend Micro è da sempre molto attenta nel formare i cittadini digitali del futuro. Crediamo che in un mondo sempre più digitale sia importante coltivare sia le competenze tecniche ma anche quelle culturali e per questo siamo molto soddisfatti di supportare una manifestazione come #STEMintheCity, con la quale condividiamo gli stessi valori e obiettivi educativi.

La campagna “Conta fino a 3!” si inserisce all’interno del progetto globale di volontariato di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove in tutto il mondo per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione. In Italia, Trend Micro partecipa attivamente a incontri formativi contro il cyber bullismo nelle scuole.

  • Ulteriori informazioni su sono disponibili a questo link
  • Ulteriori informazioni sulla campagna Trend Micro per sono disponibili a questo link