Trend Micro presenta la soluzione di Zero Trust più ampia del mercato

Trend Micro estende la propria vision per supportare e mettere al sicuro la forza lavoro nel post-pandemia, fornendo informazioni esclusive sui rischi cyber

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Trend Micro offre una visibilità completa sull’identità e sullo stato di sicurezza dei dispositivi, grazie alle informazioni sui rischi più complete del mercato. Questo è un punto cruciale per ogni organizzazione che vuole raggiungere una reale ed efficace sicurezza Zero Trust.

Secondo Forrester[1] “La Zero Trust Network Access (ZTNA) è la tecnologia di security della pandemia. Pur liberando modestamente gli utenti da una tecnologia VPN antiquata, ha ispirato le organizzazioni a reimmaginare come la sicurezza e il networking possano essere utilizzati sia oggi che in futuro”.

Con una forza lavoro sparsa sul territorio, che utilizza una varietà di dispositivi per accedere a risorse aziendali ospitate in diversi luoghi, dal data center aziendale alle applicazioni cloud o SaaS, le aziende non possono più presumere che i dispositivi verificati o affidabili e le identità individuali siano sicuri. Zero Trust è la strategia chiave per migliorare la sicurezza dei dati e dei sistemi critici. È il modello da seguire per proteggere l’ambiente di lavoro ibrido in continua evoluzione, in modo più agile ed efficace di quanto possano fare le architetture di sicurezza legacy.

Oggi il mercato è in continuo cambiamento. Le decisioni relative al trust e all’accesso vengono prese senza il contesto appropriato o una comprensione completa del rischio, che dovrebbe avvenire attraverso le cosiddette soluzioni Zero Trust.

Le aziende di prodotto hanno vantato per anni abilità Zero Trust, mettendone l’etichetta su qualsiasi tipo di soluzione, ma senza capire come misurare effettivamente tale capacità. Trend Micro è in grado di fornire informazioni critiche sull’identità e sullo stato dei dispositivi grazie alla tecnologia XDR, garantendo la massima visibilità e capacità di analisi del rischio su tutte le tecnologie utilizzate dagli utenti di un’azienda. Un punto fondamentale per la creazione di una strategia Zero Trust di successo.

La strategia Zero Trust di Trend Micro si basa sulle capacità di Trend Micro Vision One e mette a disposizione le informazioni grazie alla soluzione XDR più ampia ed efficace del mercato, in grado di fornire analisi di telemetria all’interno di e-mail, cloud, reti e applicazioni SaaS. Questa strategia offre continue analisi di postura della sicurezza e informazioni complete per permettere ai team di prendere decisioni tempestive e consapevoli.


Highlight della soluzione:

  • Controlli di sicurezza basati su una valutazione continua dell’utente, del dispositivo, dell’app e dei contenuti. Questo include il controllo degli accessi automatizzato e la segnalazione degli incidenti per le indagini, oltre alla creazione di dashboard per i CISO e i team SOC.
  • Una connessione sicura viene stabilita in base alle valutazioni, ogni volta che un dispositivo o un utente provano ad accedere alle risorse corporate. Questo include un’integrazione dell’API Cloud Access Security Broker (CASB) con le app SaaS, punti di rete rafforzati in base alle risorse aziendali e supporto per il blocco degli accessi a quelle specifiche applicazioni che utilizzano agenti endpoint esistenti.

La visibilità dei team SOC sull’utilizzo della posta elettronica è particolarmente importante, perché l’attività di phishing da parte di utenti interni potrebbe indicare che le identità degli utenti sono state compromesse. Un primo segnale comune di un attacco ransomware in corso.

Le aziende possono utilizzare i punteggi Trend Micro relativi alla Zero Trust per supportare soluzioni SASE di terze parti e portare così valore aggiunto. I responsabili aziendali possono, invece, utilizzare le informazioni e le dashboard per comprendere al meglio come la postura di sicurezza della propria azienda si evolve nel tempo.

Ulteriori informazioni sull’approccio Zero Trust di Trend Micro sono disponibili a questo link


[1]Forrester, New Tech: Zero Trust Network Access, Q2 2021(David Holmes, April 2021)

Perché gli analisti SecOps lottano per sopravvivere

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Le violazioni sono inevitabili, ma è il modo in cui si reagisce che fa la differenza. Questa filosofia è stata adottata da anni dalle organizzazioni più mature al mondo nel campo della sicurezza informatica. Eppure solo di recente questo approccio si è diffuso nella maggior parte delle imprese. Ciò ha portato a una nuova attenzione sul processo di rilevamento e risposta alle minacce, grazie alla creazione dei Security Operations Center (SOC). Rispetto alla teoria però, la realtà può essere molto diversa. Senza gli strumenti giusti, gli analisti SecOps, sia interni che esterni al SOC, possono trovarsi sotto una pressione estrema che influisce sulla produttività, sulla soddisfazione sul lavoro e sulla condizione mentale. La risposta a questo problema non passa solo dalla tecnologia, ma anche attraverso l’investimento in una piattaforma in grado di aiutare gli analisti a dare la giusta priorità agli avvisi in modo efficace. Quest’ultimo può essere un ottimo punto di partenza.

Oltre la difesa del perimetro della rete aziendale

Le tecniche di attacco moderne e furtive hanno reso il tradizionale approccio “castello e fossato” in gran parte insostenibile. Non è efficace concentrare tutti gli strumenti di sicurezza informatica in possesso nella difesa del perimetro della rete aziendale, quando i malintenzionati possono entrare abbastanza facilmente, tramite  phishing e credenziali trafugate. Basta dare uno sguardo superficiale ad alcuni dei più popolari marketplace del dark web per capire che ottenere tali accessi è facile, oggi più che mai. Una volta dentro, gli stessi cybercriminali usano strumenti come Cobalt Strike, PSExec e Mimikatz per rimanere sotto i radar, spostandosi al tempo stesso lateralmente, rendendo ancora più difficile il loro rilevamento.

Il vecchio modello di sicurezza perimetrale è ormai superato, perché il perimetro stesso, come già noto, è scomparso da tempo. Oggi comprende un ambiente distribuito di endpoint in remoto, app e infrastrutture cloud, dispositivi IoT e molto altro ancora. È fluido e si estende ben oltre i confini della rete aziendale tradizionale. La negligenza, o poca consapevolezza, dei dipendenti è inoltre un altro pericoloso fattore di rischio. Soprattutto oggi che il personale lavora da remoto, su dispositivi potenzialmente insicuri che condividono con altri membri della famiglia. Distrazioni e comportamenti rischiosi a casa rendono più probabile la possibilità che i dati di accesso aziendali finiscano per essere venduti sul dark web.

Sommersi dagli allarmi

Tutto ciò ha posto un’attenzione molto maggiore sui processi di rilevamento e risposta alle minacce aziendali e sul lavoro svolto da parte degli operatori di sicurezza. Ma sia che tu stia gestendo un SOC o gestendo un team di analisti all’interno di un tradizionale reparto di sicurezza IT, c’è un problema. Le organizzazioni hanno accumulato un gran numero di strumenti di sicurezza negli ultimi anni. La sfida è che tutte queste soluzioni emettono allarmi in grandi quantità e su base giornaliera. I SIEM non sempre fanno il loro lavoro per trovare l’ago in questo pagliaio, a meno che non vengano messi a punto regolarmente ed in maniera continuativa nel tempo da esperti.

Il risultato è un sovraccarico degli avvisi e una nuova ricerca  Trend Micro indica che ciò sta causando seri problemi per i Team SecOps. Abbiamo intervistato oltre 2.300 responsabili di  IT security in 21 Paesi, in organizzazioni di tutte le dimensioni e abbiamo scoperto che oltre la metà (51%) ritiene che i propri team siano sommersi dagli allarmi. La percentuale aumenta maggiormente per chi opera in settori come quello immobiliare (70%), legale (69%), hospitality (65%) e retail (61%).

Il 55% ha ammesso di non essere sicuro circa le capacità di stabilire le priorità o di rispondere a questi allarmi. Ciò significa che alcuni di questi passeranno accidentalmente senza essere adeguatamente indagati (falsi negativi). Molti altri saranno analizzati nonostante siano un falso allarme, facendo perdere tempo agli analisti. In media, più di un quarto (27%) del tempo dei team SecOps è dedicato alla gestione di questi falsi positivi.

SecOps sotto pressione

Sfortunatamente, questo sta avendo anche un grave impatto sul benessere degli analisti. Circa il 70% degli intervistati riferisce di sentirsi emotivamente influenzato dal proprio lavoro. Molti non riescono a rilassarsi a causa dello stress e dell’impossibilità di staccare la spina, diventando irritabili con amici e familiari quando finalmente riescono a ottenere un po’ di tempo libero.

Molti altri hanno affermato che la pressione li ha portati a disattivare del tutto gli avvisi, ad allontanarsi dal proprio computer sentendosi sopraffatti dal volume di alert ricevuti o addirittura a ignorare completamente gli avvisi. Inutile sottolineare che questo tipo di comportamento rende molto più probabili le possibilità di una violazione irreparabile. Con il moderno ransomware c’è il rischio sia di interruzioni del servizio paralizzanti, che di furto di dati regolamentati dal GDPR, con conseguenti maggiori controlli e potenziali multe. Anche il pagamento del riscatto non è una garanzia che il rischio sia stato affrontato. La ricerca evidenzia che i gruppi di hacker hanno sempre più probabilità di rompere la loro promessa di non diffondere i dati rubati, anche una volta che la vittima in questione li ha pagati.

Un approccio migliore

Qual è allora la soluzione al problema? I team SecOps possono avere molti strumenti di sicurezza, ma l’unica cosa che in molti dimenticano è una piattaforma in grado di stabilire le priorità e correlare gli avvisi su più livelli dell’infrastruttura IT. In questo modo su e-mail, reti, server cloud ed endpoint, possono lavorare in modo più produttivo, concentrandosi sui segnali che contano e filtrando i pericoli.

I risultati potrebbero essere determinanti e dare la possibilità di  intercettare le minacce più velocemente, prima che abbiano la possibilità di avere un impatto sull’organizzazione. Non solo, ma una volta affrontato il problema del sovraccarico degli avvisi, gli analisti SecOps possono lavorare in modo più produttivo, con livelli di stress inferiori, il personale è più felice e ha meno probabilità di cambiare azienda. Altrettanto importante è l’idea di una sicurezza proattiva come fattore abilitante. Con la speranza che le violazioni gravi possono essere individuate e risolte rapidamente, i leader aziendali potranno investire in nuove iniziative digitali per guidare l’innovazione e la crescita. Questo è esattamente ciò di cui le aziende hanno bisogno, se vogliono pianificare un percorso di ripresa post-pandemia.

Le soluzioni Saas di Trend Micro fanno registrare ottimi risultati nel Q1 2021. L’azienda si dimostra ancora un partner strategico per la gestione della security.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Sono veramente orgoglioso di Trend Micro e di come sia sempre più riconosciuta come uno dei maggiori player nel mondo della sicurezza informatica. La sua trentennale esperienza nel settore, la sua visione, i suoi ricercatori che nel corso degli anni hanno contribuito in modo sostanziale alla scoperta di nuove metodologie di attacco e nuove vulnerabilità (nel 2020 oltre il 60% delle vulnerabilità mondiali sono state scoperte dalla nostra Zero Day Initiative), sono il valore aggiunto che Trend Micro è in grado di offrire ai propri clienti e partner.

Sono orgoglioso in particolar modo anche del team italiano, formato oggi da più di 30 persone che lavorano non solo per incrementare il fatturato, ma anche per fornire ai partner tutti gli strumenti per poter incrementare il business tramite i servizi gestiti.

In Italia purtroppo è sempre più evidente la mancanza (la definirei ormai cronica) di professionalità veramente preparate nell’ambito della cyber security. A questa mancanza si aggiunge anche il forte sviluppo e utilizzo di nuove tecnologie che hanno sperimentato una forte accelerazione a causa degli ultimi eventi, che tutti quanti abbiamo e stiamo ancora affrontando.

Altro aspetto da considerare è il percorso che molte aziende hanno già intrapreso verso l’ottimizzazione e il consolidamento dei fornitori di sicurezza. Sempre più spesso sentiamo che i clienti hanno preso coscienza che per migliorare la loro sicurezza non è più possibile avere differenti interlocutori per differenti tematiche, ma è preferibile consolidare e avere nella propria infrastruttura prodotti che siano in grado di “comunicare” per garantire maggior sicurezza e visibilità.

Ed è proprio questo l’ultimo punto che apre l’opportunità di proporci sul mercato italiano come un provider unico di servizi di sicurezza gestiti, tramite l’ampio e completo portafoglio di prodotti Trend Micro.

Per esser un partner in grado di soddisfare le richieste dei clienti, è opportuno appoggiarsi a una piattaforma di sicurezza che garantisca:

1 – SaaS e on Premise (Hybrid) per rispondere alle esigenze di tutti i clienti nei vari settori e dimensioni

2 – L’offerta di soluzioni in grado di collegarsi e comunicare con altri prodotti presenti nello stack di sicurezza del cliente

3 – La possibilità di aiutare i clienti a massimizzare gli investimenti in termini di sicurezza

4 – Elevata capacità di Threat Intelligence, visibilità e protezione

Questo è l’approccio che offriamo ai nostri clienti e partner ed è stato confermato dagli ottimi risultati che abbiamo raggiunto nei risultati di Q1/2021, caratterizzati da un forte incremento della parte SaaS e servizi.

La Zero Day Initiative di Trend Micro è la migliore al mondo nella scoperta di vulnerabilità

Uno studio indipendente di Omdia rivela che la ZDI nel 2020 ha scoperto il 60,5% dei bug

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di annunciare che la Zero Day Initiative (ZDI) ha scoperto il 60,5% delle vulnerabilità del 2020, secondo l’ultimo studio di Omdia, dal titolo “Quantifying the Public Vulnerability Market: 2021 Edition”, che ha coinvolto 11 aziende di security di livello mondiale. La ZDI mantiene così la posizione di programma indipendente per la scoperta di vulnerabilità più grande al mondo, per il tredicesimo anno di fila. La ZDI ha registrato il maggior numero di scoperte di vulnerabilità a tutti i livelli di gravità, con il 77% delle divulgazioni di livello critico o di alta gravità.

Come i recenti eventi relativi a Microsoft Exchange Server hanno evidenziato, le vulnerabilità sono cruciali per chi combatte il cybercrime in prima linea. Trend Micro continua a impegnarsi per incentivare i ricercatori a trovare e divulgare in modo responsabile i bug. Di questo beneficiano gli utenti di tutto il mondo e in particolare i clienti Trend Micro TippingPoint, che sono protetti in media per 81 giorni prima che l’azienda colpita da una vulnerabilità rilasci una patch.

Omdia ha valutato 1.365 vulnerabilità uniche e verificate, scoperte nel 2020 e rivendicate dalle 11 aziende esaminate. Di queste, ZDI ne ha rilevate 825, tre volte di più rispetto al vendor in seconda posizione, che ne ha rivelate 242. La ZDI ha aumentato la sua copertura del mercato dell’8,2% rispetto all’anno precedente, rafforzando ulteriormente la sua posizione di leader del settore. Lo studio ha anche riconosciuto il programma ZDI Research Rewards, simile ai programmi frequent flyer, che consente ai ricercatori di guadagnare maggiori premi e bonus continuando a lavorare con la ZDI.

“Il numero delle vulnerabilità scoperte da tutti i ricercatori indipendenti ammonta a meno della metà di quelle rivelate da Trend Micro”. Ha affermato Tanner Johnson, analista principale di Omdia. “La ZDI si concentra sulle vulnerabilità in una vasta gamma di settori, con gran parte dei propri sforzi rivolti alle vulnerabilità nei software di rete e PDF, fondamentali per la sicurezza aziendale”.

Fondata nel 2005, la ZDI di Trend Micro è stata pioniere nel mercato della divulgazione responsabile delle vulnerabilità, con un meccanismo di premi per incentivare i ricercatori. A oggi, il programma ha segnalato più di 7.500 vulnerabilità ai fornitori interessati. Oltre 10.000 ricercatori in tutto il mondo hanno ricevuto più di $25 milioni in premi.

Il report di Omdia “Quantifying the Public Vulnerability Market: 2021 Edition” è disponibile al seguente link

Tre anni di GDPR

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Il 25 maggio del 2018 entrava a tutti gli effetti in vigore in Europa il Regolamento generale per la protezione dei dati personali, noto più comunemente come GDPR (General Data Protection Regulation). Da allora si dibatte molto sulla reale efficacia della principale normativa europea sulla protezione dei dati personali. L’aggiornamento della normativa sulla privacy di WhatsApp avvenuto lo scorso 15 maggio, è solo l’ultima di una serie di “questioni aperte” in materia, che hanno visto spesso come protagoniste le società a capo dei principali social network, da Tik Tok a Facebook, solo per citarne alcune. Non sempre però imprese e organizzazioni hanno chiari i termini di questa normativa, rischiando violazioni e conseguenze che si ripercuotono sul business.

Cos’è la conformità al GDPR?

È questa la domanda di partenza da porsi quando si parla di protezione dei dati personali. Potremmo rispondere dicendo che il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea (UE) standardizza la legislazione in materia di protezione dei dati in tutta l’UE e copre modelli di utilizzo dei dati precedentemente non regolamentati. Il GDPR obbliga le organizzazioni di tutto il mondo, che elaborano i dati dei cittadini dell’UE, a rivalutare i controlli applicati all’elaborazione dei dati e a formulare un piano per proteggerli al meglio.

Un regolamento globale

Il regolamento GDPR viene considerato come una delle normative sulla tutela dei dati più aggressive al mondo ed è stato ideato per proteggere i dati personali dei cittadini dell’UE in modo costante. Il regolamento implica che qualsiasi organizzazione che interagisce e archivia i dati di un cittadino dell’UE sarà soggetta a multe per non conformità. Anche se l’organizzazione ha sede all’esterno dell’Unione Europea, non significa che il regolamento non venga applicato. Tutte le organizzazioni che elaborano i dati dei cittadini dell’UE, incluse quelle con sede negli USA, sono soggette al regolamento GDPR e dovranno affrontare le sanzioni applicabili.

La digital transformation e la protezione dei dati

Uno studio di Trend Micro,Misconceptions and missteps: The challenges to successful cloud migration”, ha rivelato che l’88% delle aziende ha accelerato la migrazione al cloud, ma solo il 55% ha implementato strumenti di protezione. La pandemia ha accelerato la digital transformation delle aziende, ma questo rischia di far aumentare la mancanza di protezione e di sicurezza degli asset corporate. È molto positivo che la maggior parte delle organizzazioni in tutto il mondo stia abbracciando la trasformazione digitale e adottando il cloud, ma i risultati dello studio evidenziano che esistono anche delle sfide da affrontare per quanto riguarda la security in cloud. L’adozione del cloud non è un processo che si esaurisce premendo un pulsante, richiede una gestione continua e una configurazione strategica per poter prendere le migliori decisioni relative alla sicurezza.

Un altro ambito da tenere presente quando si parla di sicurezza in cloud è il settore sanitario. Essendo in prima linea nella lotta contro il COVID-19, la trasformazione digitale può avere un impatto positivo sulla produttività e sull’assistenza ai pazienti in un momento critico come questo, ma allo stesso tempo è essenziale considerare e proteggere la superficie possibile di attacco di un’infrastruttura digitale. Utilizzando le giuste soluzioni pensate appositamente per il cloud, le organizzazioni sanitarie possono massimizzare i vantaggi del cloud senza mettere a rischio i sistemi mission-critical o i dati dei pazienti.

La buona notizia è che oggi esistono strumenti per rendere la sicurezza del cloud più integrata, più facile e molto più efficace di quanto credono molti leader IT. La ricorrenza di oggi sul GDPR pone i riflettori sull’importanza della protezione dei dati in qualsiasi settore. E sottolinea come trovare il giusto partner per la sicurezza sia oggi più importante che mai.

Trend Micro influenza il futuro della cloud security con MITRE ATT&CK® for Containers

Nuovi framework aiutano le aziende a costruire e distribuire ambienti container sicuri

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo orgogliosi di aver contribuito, attraverso le nostre ricerche, allo sviluppo di un nuovo framework per i container da parte di MITRE. L’intelligence sulle minacce di Trend Micro ha contribuito in maniera decisiva allo sviluppo di ATT&CK for Containers. Trend Micro ha collaborato con MITRE, fornendo anni di ricerche, per creare input basati su prove reali che sono stati utilizzati per il framework.

“Trend Micro è stata una delle aziende che ha risposto al nostro appello quando abbiamo cominciato a sviluppare ATT&CK for Containers attraverso il Center for Threat-Informed Defense” Ha affermato Jen Burns, lead cybersecurity engineer at MITRE. “Il nostro obiettivo è aiutare le aziende a rimanere protette utilizzando le knowledge bases, ad esempio ATT&CK, come un linguaggio comune. Le realtà che hanno esperienza negli attacchi del mondo reale, come Trend Micro, aiutano la nostra community dedicata alla security a raggiungere gli obiettivi”.

Trend Micro ha fornito prove di attacchi reali per supportare sette tecniche MITRE. Due di queste sono nuove e uniche per ATT&CK for Containers. Le aziende possono utilizzare queste tecniche per comprendere al meglio come gli attaccanti prendano di mira gli ambienti container e come proteggersi dalle minacce.

È stato un privilegio supportare MITRE nello sviluppo del nuovo framework per container. La vasta community di ricerca all’interno di Trend Micro è focalizzata nel proteggere le organizzazioni e il mondo digitale dalle minacce presenti e future. Abbiamo visto i container come un’opportunità in crescita per i cybercriminali già diversi anni fa e abbiamo lavorato duramente per affrontare le minacce. Collaborazioni come questa con MITRE, conferiscono al nostro lavoro un’importanza più ampia e siamo felici di sostenere i loro sforzi.

Trend Micro Cloud One – Container Security si basa sulla grande esperienza e conoscenza dell’azienda nel proteggere le organizzazioni. È uno strumento progettato per facilitare la sicurezza dei workflow relativi alla creazione, sviluppo ed esecuzione dei container e allo stesso tempo aiutare gli sviluppatori ad accelerare l’innovazione e minimizzare le interruzioni in questi ambienti.

Ulteriori informazioni sulle soluzioni Trend Micro per i container sono disponibili a questo link

Trend Micro presenta la security di prossima generazione per gli endpoint ICS

TXOne StellarProtectTM abilita una security nativa per gli endpoint ICS che protegge dai malware conosciuti e non, attraverso il machine learning

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di ampliare la nostra offerta di protezione rivolta alle smart factory e di annunciare TXOne StellarProtectTM, la prima soluzione di security nativa per endpoint OT.

La soluzione è stata sviluppata da TXOne Networks ed è progettata appositamente per mettere al sicuro tutti gli endpoint OT, in ogni ambiente ICS. Negli ambienti Industry 4.0 il grande numero di endpoint ICS determina la presenza di numerose superfici di attacco, a causa di dispositivi non protetti adeguatamente o vulnerabili. L’attacco a questi dispositivi crea problemi significativi per le industrie e può mettere a rischio l’intera operatività. Secondo l’ultimo report annuale di Trend Micro sulle minacce informatiche, il settore manifatturiero è diventato un obiettivo primario per gli attacchi ransomware e questo rende prioritaria una strategia di security che utilizzi tecnologie apposite.

La criticità degli endpoint ICS risiede nel fatto che non si era mai pensato a una soluzione di sicurezza creata specificatamente per le necessità degli ambienti OT. Per soddisfare le esigenze di mercato, le soluzioni di cybersecurity per gli endpoint ICS devono rispettare tre parametri: un basso impatto sulle prestazioni, zero interruzioni e protezione in tutti gli ambienti. TXOne StellarProtectTM rappresenta una nuova pietra miliare nella protezione degli endpoint ICS.

Le esigenze specifiche degli ambienti industriali creano difficoltà nel trovare soluzioni che proteggano il sito di lavoro, pur dando la priorità necessaria alle prestazioni. Le soluzioni tradizionali, come gli antivirus signature-based, sono in grado di identificare le minacce ma richiedono una connessione internet costante e aggiornamenti frequenti, azioni non possibili per gli asset mission critical. Le soluzioni avanzate di machine learning possono identificare le anomalie e le minacce ma hanno un alto tasso di falsi positivi, che può interferire con l’operatività dei sistemi. Le soluzioni di application control or lockdown-based, invece, sono più leggere e hanno un’implementazione semplice e limitano la macchina a svolgere un compito specifico e per questo sono ideali per i sistemi ICS. Queste tecnologie assolvono compiti differenti, ma non sono in grado di fornire la capacità di adattamento necessaria per garantire la sicurezza e l’operatività dei sistemi dedicati alla produzione.

TXOne StellarProtectTM fornisce una security nativa per gli endpoint ICS per la protezione da malware conosciuti e no, attraverso il machine learning e il cosiddetto “ICS root of trust”. Per evitare scansioni ridondanti e assicurare il minimo impatto alle prestazioni.

L’ICS root of trust raggruppa oltre 1.000 certificati software e licenze ICS semplificando le azioni di analisi. StellarProtect non richiede una connessione internet e garantisce una protezione efficacie grazie all’utilizzo di policy privilege-based e all’ICS application behavior learning engine.

Ulteriori informazioni sulle soluzioni Trend Micro per la sicurezza delle smart factory sono disponibili a questo link

Ulteriori informazioni su TXOne StellarProtectTM sono disponibili a questo link

Industry 4.0: un attacco cyber mette KO la produzione per giorni

La mancanza di collaborazione tra IT e OT frena i progetti di security

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Il 61% delle aziende manifatturiere ha subito un attacco informatico e lotta per implementare la tecnologia necessaria a gestire in maniera efficace i rischi cyber. Inoltre, il 75% delle aziende che ha subito un attacco ha dovuto affrontare un blocco della produzione e per il 43% questa interruzione è durata più di quattro giorni.

I dati emergono dalla nostra ultima ricerca, “The State of Industrial Cybersecurity: Converging IT and OT with People, Process, and Technology”.

Le industrie manifatturiere di tutto il mondo stanno raddoppiando gli sforzi di trasformazione digitale, per migliorare significativamente le proprie smart factory. La mancanza di una piena consapevolezza della security negli ambienti OT e le divergenze con le conoscenze IT creano però un disequilibrio tra i processi, le tecnologie e le persone, che concede un vantaggio ai cybercriminali. Per questa ragione Trend Micro ha integrato l’intelligence IT con quella OT e offre una soluzione integrata che garantisce maggior controllo e visibilità sull’infrastruttura.

Lo studio afferma che la tecnologia è vista come la sfida maggiore di cybersecurity per il 78% del campione, a seguire le persone (68%) e i processi (67%). Meno della metà delle aziende ha però affermato di aver iniziato un percorso tecnologico per migliorare la sicurezza.

Tra le misure di cybersecurity meno implementate, le capacità di asset visualization (40%) e segmentazione (39%), a testimonianza di come siano le più tecnicamente critiche da adottare. Le aziende con un alto grado di collaborazione IT-OT hanno dimostrato di essere più inclini a sviluppare misure di cybersecurity rispetto alle altre e questo si riflette nei dati relativi all’utilizzo di firewall (66% vs. 47%), di capacità IPS (62% vs. 46%) o di segmentazione della rete (54% vs. 37%). Per quando riguarda le novità organizzative, alcune organizzazioni hanno nominato un Chief Security Officer (CSO).

Trend Micro raccomanda un approccio in tre punti per mettere al sicuro le smart factory:

  • Prevenire, riducendo i rischi di intrusione nei punti fondamentali dove vengono scambiati i dati, come ad esempio la rete o le aree DMZ. Questi rischi potrebbero includere chiavette USB, laptop esterni o gateway IoT
  • Rilevare, identificando comportamenti anomali nella rete come le comunicazioni C&C o tentativi multipli e falliti di log-in. Prima si riesce a rilevare l’attacco, prima si ferma la minaccia con un impatto minimo
  • Persistere, è cruciale difendere le smart factory da qualsiasi tipo di minaccia che sia sfuggita ai livelli di prevenzione e rilevamento. Le soluzioni Trend Micro TXOne Network per la sicurezza delle reti e degli endpoint industriali, sono progettate appositamente per gli ambienti OT. Sono in grado di funzionare a una vasta gamma di temperature e hanno il minimo impatto sulle prestazioni

Ulteriori informazioni sulla ricerca sono disponibili a questo link

Ulteriori informazioni sulle soluzioni Trend Micro per le smart factory sono disponibili a questo link

Trend Micro è partner tecnologico di MADE Competence Center

Cresce l’Industry 4.0 in Italia, ma anche la possibilità di subire attacchi informatici.Implementare il miglior sistema di difesa possibile, è prioritario.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Siamo felici di supportare MADE, centro di competenze tecniche e manageriali, in qualità di partner tecnologico. MADE – Competence Center supporta le imprese manifatturiere nel loro percorso di trasformazione digitale verso l’Industria 4.0. È l’interlocutore tecnico a cui rivolgersi per gestire attività di innovazione, trasferimento tecnologico, ricerca applicata e assistenza per l’implementazione delle tecnologie 4.0. Tra i punti forti di Made, un ampio demo-center di oltre 2000 mq, spazi per co-working, riunioni e aule per la formazione che supportano un modello di crescita digitale che vede nell’informare, mostrare le tecnologie, spiegare e implementare, i punti chiave del supporto alle aziende.


Trend Micro supporterà MADE attraverso il proprio know how di azienda leader in ogni aspetto della sicurezza informatica e da oltre 30 anni all’avanguardia, con soluzioni che precorrono le esigenze del mercato e un centro ricerca e di intelligence sulle minacce informatiche tra i più avanzati. Trend Micro metterà a disposizione anche le proprie soluzioni per la protezione dell’Industry 4.0 in un momento molto importante e critico per la trasformazione digitale delle aziende produttive, che costituiscono la spina dorsale dell’apparato produttivo del Paese.

Oggi le fabbriche stanno diventando sempre più intelligenti. Connettere le linee di produzione e utilizzare tecnologie di intelligenza artificiale e machine learning abilita la possibilità di avere dati in maniera rapida e potenziare quindi il time to market dei propri prodotti, un’opportunità che le aziende non possono farsi sfuggire. L’interconnessione delle reti di automazione con le infrastrutture IP aumenta, però, la superficie della propria organizzazione esposta ai rischi informatici. Per proteggersi al meglio, è bene agire simultaneamente sia da un punto di vista culturale che tecnico. I laboratori Trend Micro hanno già scoperto vulnerabilità nei protocolli IoT industriali, nelle interfacce uomo macchina degli impianti idroelettrici, nei radiocontrolli dei cantieri che pilotano gru e macchinari, e nei robot delle catene di produzione. Eventuali attacchi a questi apparati potrebbero compromettere la sicurezza sul lavoro per i lavoratori che utilizzano i macchinari, e mettere a rischio le persone che vivono nei dintorni di impianti critici, come ad esempio centrali idroelettriche o nucleari, oltre a permettere ai cybercriminali di effettuare ricatti bloccando o minacciando di bloccare la produzione, allo scopo di ottenere denaro.

Siamo molto soddisfatti di mettere a disposizione le nostre competenze e collaborare con MADE. In un momento in cui la digitalizzazione delle aziende produttive è fondamentale perché queste rimangano competitive sui mercati internazionali diventa prioritario anche garantire la security, per assicurarsi una continua e piena operatività e salvaguardare tutti i dati critici e sensibili, oltre che la incolumità delle persone.

“Con l’ingresso di Trend Micro nel partenariato di MADE rendiamo ancora più completa l’esperienza delle imprese che si rivolgono a noi per comprendere e testare le soluzioni di cyber security per i propri impianti di produzione”. Ha dichiarato Marco Taisch, Presidente di MADE – Competence Center Industria 4.0. “Prosegue il nostro impegno nell’aggiornamento continuo dell’offerta dimostrativa, con tecnologia allo stato dell’arte e la collaborazione con i migliori attori del mercato”.


Ulteriori informazioni sulle soluzioni Trend Micro per l’Industry 4.0 sono disponibili a questo link

Trend Micro ottiene il riconoscimento MITRE Engenuity ATT&CK® per l’eccezionale capacità di protezione dagli attacchi

La piattaforma di rilevamento e risposta di Trend Micro ha dato prova delle sue capacità nelle diverse simulazioni

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di annunciare di aver ottenuto risultati eccellenti nell’ultima ATT&CK Evaluation a cura di MITRE Engenuity. La piattaforma Trend Micro Vision One ha infatti rilevato il 96% degli attacchi all’interno di una simulazione che imitava il comportamento di due famigerati gruppi APT.

Diversamente dalle organizzazioni che verificano l’abilità di un prodotto nel rilevare e prevenire i tipi di malware, MITRE Engenuity’s ATT&CK Evaluation valuta la capacità di rilevare gli attacchi mirati sfruttando i comportamenti conosciuti dell’avversario. Nelle simulazioni di quest’anno, MITRE Engenuity si è focalizzata sulle tecniche associate a noti gruppi come Carbanak e FIN7.

Parte della security è trovare gli strumenti che vengono utilizzati in un attacco: MITRE Engenuity aggiunge la capacità di riconoscere le tecniche utilizzate da un attaccante, a prescindere da quali strumenti vengono utilizzati. Abbiamo ottenuto il 96% di visibilità ed è un grande risultato, specialmente se consideriamo che il test riproduceva le tecniche utilizzate da due gruppi cybercriminali tra i più capaci. Il framework MITRE ATT&CK è complesso, come gli attacchi che permette di modellare. Utilizzare il framework ATT&CK non solo in situazioni di test ma tutti i giorni, è quello che può aiutare i SOC a rispondere alle minacce, per questo lo abbiamo integrato nei nostri prodotti.


Il test di quest’anno ha incluso la simulazione di due violazioni, una a un hotel e l’altra a una banca, utilizzando tattiche APT come l’elevazione dei privilegi, il furto delle credenziali, i movimenti laterali e l’esfiltrazione dei dati.

Trend Micro Vision One ha ottenuto i seguenti risultati:

  • Ha formito il 96% di copertura dell’attacco, con una visibilità di 167 dei 174 passi dell’attacco. Questa ampia visibilità permette alle aziende di avere un quadro completo dell’attacco e rispondere più velocemente
  • Il 100% degli attacchi rivolti a Linux è stato identificato, compresi i 14 momenti diversi dell’attacco. Dato importante se consideriamo il grande utilizzo di questo sistema operativo
  • La piattaforma Trend Micro Vision One ha identificato 139 punti di telemetria, per fornire una visibilità efficace della minaccia e comprendere e investigare al meglio l’attacco
  • Il 90% degli attacchi è stato bloccato attraverso un rilevamento e risposta automatizzati, proprio all’inizio di ogni test. Azioni tempestive liberano risorse velocemente, permettendo ai team di focalizzarsi su criticità più importanti

Trend Micro Vision One permette alle aziende di vedere meglio e rispondere più velocemente, correlando automaticamente i dati di telemetria relativi a email, endpoint, server, workload cloud e reti, per rendere il rilevamento e la risposta ancora più veloci.

Le prestazioni, rispetto alle tecniche utilizzate da due dei più formidabili gruppi cybercriminali del mondo, dimostrano il valore nel rilevamento e nella risposta alle minacce e nella capacità di ridurre il rischio informatico.

Il framework MITRE ATT&CK aiuta l’industria a definire e standardizzare come descrivere le tecniche di attacco informatico, offrendo alle organizzazioni un linguaggio comune e regolarmente aggiornato per valutare il rilevamento e la risposta nel modo più efficiente possibile.

La forte prestazione di quest’anno nella valutazione MITRE Engenuity ATT&CK è la seconda consecutiva per Trend Micro, le cui capacità sono state impressionanti anche nei test del 2020.

Il report completo MITRE Engenuity ATT&CK Evaluation è disponibile a questo link