Archivi tag: cybersecurity

On site o da remoto: con Trend Micro la sicurezza è sempre al 100%

Le pratiche di smart working stanno creando numerosi grattacapi alle organizzazioni. Una serie di webinar mostrerà come le soluzioni cloud di Trend Micro permettono di gestire in modo più snello i livelli di sicurezza, semplificando l’impatto infrastrutturale e azzerando le problematiche su dove i dispositivi o le persone si trovino.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Nelle ultime settimane le abitudini lavorative sono cambiate e le pratiche lavorative da remoto sono cresciute esponenzialmente. Molte aziende si sono trovate a gestire situazioni di criticità, dovute al fatto che una situazione straordinaria come quella attuale non era stata prevista. In termini IT, la straordinarietà consiste nel fatto che molte organizzazioni si sono trovate a gestire un flusso repentino di dispositivi che si connettevano alla rete aziendale dall’esterno, dovendo garantire le stesse prestazioni e soprattutto gli stessi livelli di sicurezza come se fossero all’interno. Molte organizzazioni basate su infrastrutture on premise sono andate sotto stress.

Trend Micro, leader globale nelle soluzioni di cybersecurity, nell’eccezionalità di una situazione che potrebbe però diventare una nuova normalità, vuole supportare al meglio la propria community di clienti, partner e prospect e per questo propone una serie di webinar che mostrerà come le soluzioni cloud di Trend Micro possono aiutare a risolvere e a gestire in modo più snello i livelli di sicurezza, semplificando di molto l’impatto infrastrutturale e azzerando le problematiche su dove i dispositivi o le persone si trovino.

I prodotti di Trend Micro sono infatti disponibili come soluzioni SaaS in modalità ibrida. Questo permette di poter svolgere tutte le attività con il vantaggio che per l’infrastruttura aziendale è indifferente che il dispositivo si trovi all’interno o all’esterno della rete. Questo è molto importante perché permette sia alle aziende che ai partner di poter mantenere e garantire la propria operatività al 100% anche da remoto, continuando a svolgere le attività in qualsiasi circostanza e luogo, sfruttando anche una modalità di pay per use. È attraverso questa strategia che una situazione di crisi non prevista, come quella attuale, può essere affrontata al meglio, apportando significativi miglioramenti alle infrastrutture anche in ottica futura, perché appunto il lavoro da remoto è destinato a diventare una nuova normalità.

Per noi è importante sottolineare due concetti fondamentali. Il primo è quello della collaborazione integrata ed è per questo che l’iniziativa è rivolta sia alle aziende che ai partner, perché è importante mantenere sempre un fronte comune nella lotta alle minacce cyber. Il secondo concetto è che a prescindere dalle piattaforme che si utilizzano e dal tipo di infrastruttura bisogna essere sempre in grado di mantenere l’operatività sia on site che da remoto e il cloud è un importante abilitatore di questa modalità, abbattendo di fatto le barriere fisiche.

Il calendario dei webinar:

Trend Micro CloudApp Security, Smart Security per Office 365 e Google Suite
27 marzo ore 10:30

Trend Micro Cloud One Workload Security, Smart Datacenter Security 
2 aprile ore 10:30

Trend Micro Cloud One Conformity, verifica la conformità del tuo Cloud
9 aprile ore 10:30

Trend Micro Worry-Free Security, Smart Security per le Piccole Imprese
17 aprile ore 10:30

Trend Micro Connected Threat Defense, think out of the box con la Smart Connected Security
23 aprile ore 10:30

Ulteriori informazioni sono disponibili al seguente link

Trend Micro: nel 2019 bloccate 13 milioni di email ad alto rischio

Pubblicato il Cloud App Security Roundup. Tra i fenomeni osservati un aumento delle truffe Business Email Compromise (BEC), di attacchi phishing e di email che contenevano malware

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Nel 2019 Trend Micro ha bloccato 12,7 milioni di email che contenevano minacce ad alto rischio indirizzate ai clienti di servizi email basati su cloud di Microsoft e Google. Un dato che è evidenziato dal report Cloud App Security Roundup, elaborato sui dati della soluzione Trend Micro Cloud App, che offre un secondo livello di protezione per questi servizi e che interviene sulle minacce che oltrepassano i sistemi di sicurezza previsti dai vendor.

Le aziende sfruttano le potenzialità delle applicazioni SaaS per indirizzare la produttività, risparmiare sui costi e favorire la crescita. Affidandosi esclusivamente alla protezione di base inclusa nelle soluzioni di SaaS, possono però andare in contro a dei rischi. Come ha dimostrato il nostro report, una sicurezza di base non è sufficiente oggi per fermare i cybercriminali. Le aziende devono assumersi la responsabilità della protezione cloud e adottare una soluzione multi livello esterna per migliorare le funzionalità di security native della propria piattaforma.

Secondo il report, oltre 11 milioni di email ad alto rischio bloccate nel 2019, ovvero l’89% del totale, veicolavano attacchi phishing. Rispetto al 2018, abbiamo rilevato un aumento del 35% per quanto riguarda i tentativi di sottrazione delle credenziali e il numero di link sconosciuti in questi attacchi è passato dal 9% al 44%. Questo dimostrerebbe che i truffatori registrano nuovi siti web per evitare di essere rintracciati.

Il report mostra anche che i cybercriminali stanno diventando sempre più bravi nell’aggirare il primo livello di difesa contro le truffe Business Email Compromise (BEC), ma la percentuale di questa tipologia di attacchi che sono stati fermati grazie ad analisi basate sull’intelligenza artificiale è salita dal 7% del 2018 al 21% del 2019.

Tra le tecniche di phishing emergenti, il report sottolinea l’utilizzo di HTTPS che mirano agli account degli amministratori di Office 365. Questo permette ai cybercriminali di dirottare gli account connessi sui domini in target e utilizzarli per mandare malware, lanciare attacchi BEC più convincenti e altro ancora. Trend Micro nel 2019 ha bloccati circa 400mila tentativi di truffe BEC, ovvero il 271% in più rispetto all’anno precedente.

Per far fronte a queste minacce con successo, suggeriamo di:

  • Passare da una sola soluzione gateway a una di cloud app security multi livello
  • Considerare l’analisi in sandbox di malware, il rilevamento degli exploit nei documenti e tecnologie di reputazione file, email e web per individuare malware nascosti in Office 365 e nei documenti PDF
  • Rafforzare le policy di data loss prevention (DLP) nelle app di cloud email e di collaborazione
  • Scegliere un partner di security che possa offrire un’integrazione senza soluzione di continuità nella propria piattaforma cloud, preservando le funzioni utenti e di amministratore
  • Sviluppare programmi formativi per gli utenti finali

I dati del report sono generati da Trend Micro Cloud App Security™, una soluzione API che protegge una vasta gamma di applicazioni e servizi cloud, inclusi Microsoft® Office 365™ Exchange™ Online, OneDrive® for Business, SharePoint® Online, Gmail, e Google Drive.

Ulteriori informazioni sono disponibili al seguente link

Trend Micro sigla un accordo di collaborazione con la Japan International Cooperation Agency

Continua l’impegno di Trend Micro nel lavorare insieme alle Forze dell’Ordine di tutto il mondo, per supportare la lotta al cybercrime

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Siamo felici di annunciare di aver siglato un accordo con la Japan International Cooperation Agency (JICA), iniziativa che prosegue l’impegno dell’azienda nel migliorare costantemente la collaborazione con le Forze dell’Ordine, con l’obiettivo di supportare la cybersecurity delle nazioni attraverso mezzi sia tecnici che formativi. Attualmente Trend Micro collabora attivamente con l’Interpol e l’FBI, oltre agli altri principali bureau di un gran numero di Paesi. In Italia l’azienda è attiva nel condividere proattivamente le proprie ricerche e informazioni con le istituzioni.

Continuiamo a costruire partnership globali che aiutano a rendere il mondo connesso, nel quale viviamo oggi, sempre più sicuro. Questo accordo migliorerà ed espanderà ulteriormente la partnership tra pubblico e privato, che riteniamo essenziale per combattere il cybercrime.

La Japan International Cooperation Agency (JICA) è un’organizzazione governativa responsabile nel fornire aiuto alle nazioni in via di sviluppo. “Da diversi anni collaboriamo con i Paesi in via di sviluppo, come un’agenzia integrata dell’Official Development Assistance (ODA) giapponese. Ora stiamo delegando a Trend Micro l’implementazione e l’erogazione della difesa contro gli attacchi cyber”. Dichiarano dalla JICA. “Siamo fiduciosi che grazie alle capacità globali di Trend Micro miglioreremo le nostre abilità di cybersecurity”.

Ci occuperemo di fornire corsi di training alle nazioni partner della JICA, con l’obiettivo di migliorare le capacità investigative e di risposta agli incidenti, legati soprattutto agli attacchi mirati. Questo impegno inizierà nel 2020 e durerà 3 anni. Siamo inoltre felici di comunicare di aver rafforzato la nostra cooperazione con le Forze dell’Ordine di tutto il mondo accogliendo nel nostro organico come executive advisor Noboru Nakatani, famoso esperto di security. Noboru Nakatani è attualmente executive vice president per la cybersecurity presso Yahoo Giappone e direttore esecutivo della Information Technology Federation giapponese. Nel corso della sua carriera ha rivestito ruoli molto importanti, tra i tanti è stato il primo Direttore Esecutivo dell’INTERPOL Global Complex for Innovation.

Ulteriori informazioni sulla collaborazione tra Trend Micro e le Forze dell’Ordine di tutto il mondo sono disponibili a questo link

La sicurezza cloud non ti fa dormire? Ecco i quattro motivi!

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Sempre più aziende iniziano il loro viaggio verso il cloud e sempre più team di security trascorrono notti insonni nel tentativo di proteggere l’infrastruttura al meglio.  

Le probabilità che, da qualche parte, un cyber truffatore stia osservando l’azienda in target e aspetti pazientemente di infiltrarsi nelle maglie della security sono alte. Ormai gestire la sicurezza dei dati aziendali è fondamentale quanto indossare la protezione solare: anche se il sole si nasconde dietro una nuvola sappiamo che potremmo scottarci lo stesso, nonostante il calore avvertito sia minimo. Per la cyber security è lo stesso. 

Analizzando i feedback pervenuti dai nostri clienti Trend Micro Cloud One in tutto il mondo, abbiamo scoperto come la “Sicurezza” sia al primo posto dei loro “mal di pancia”. Il feedback mostra chiaramente che “Sicurezza” è l’area più critica all’interno dell’infrastruttura AWS per esempio. Inoltre, secondo uno studio interno di giugno 2019, oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”.

Cloud One – Conformity è la soluzione ideale per controllare i tuoi ambienti cloud

Come risolvere i mal di pancia legati alla security? Trend Micro Cloud One permette di ridurre il numero di problemi di security che interessano l’infrastruttura cloud, ma prima dobbiamo superare i possibili motivi delle vulnerabilità dell’infrastruttura di sicurezza:

 1. Non scansionare gli account regolarmente

Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.

2. Non investire in misure preventive

Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.

3. Non monitorare l’attività in tempo reale

Le catastrofi non aspettano! Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.

4. Non comunicare i rischi in modo tempestivo

Le informazioni che normalmente raccogliamo dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, la configurazione dei trigger di comunicazione invia notifiche e avvisi per impostare i team attraverso i canali selezionati.

AWS offre i servizi e le risorse per ospitare le app e l’infrastruttura, ma è fondamentale ricordare che la sicurezza è una responsabilità condivisa in cui si deve assumere un ruolo attivo.

Trend Micro supporta la parte di responsabilità condivisa per la sicurezza del cloud dei propri clienti. Ecco come: https://www.trendmicro.com/cloudconformity 

Gli ambienti industriali sono sempre più sotto attacco: Trend Micro crea una finta fabbrica e mette in trappola i cybercriminali

Un’indagine durata sei mesi svela come i cyber criminali attaccano le realtà industriali, anche quelle più piccole

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Abbiamo creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware, in seguito utilizzato per compiere frodi dirette ai consumatori, e infine uno degli aggressori ha acceso-spento alcuni macchinari della catena di montaggio.   

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’azienda manifatturiera. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server. 

L’obiettivo è stato quello di studiare da vicino come un aggressore si muove durante un cyberattacco: in questo modo abbiamo avuto la possibilità di evidenziare diverse tipologie di cybercriminale, da quello meno esperto a quello più sofisticato. 

Indipendentemente dalla dimensione dell’azienda, nel momento in cui c’è un sistema OT che viene messo, per errore o per necessità, su Internet, esso diventa il punto di accesso, il punto più debole che permette anche di fare altri attacchi. 

Per difendersi, consigliamo ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro. 

Ulteriori informazioni e la ricerca sono disponibili a questo link 

Deepfake: come funziona la minaccia del nuovo decennio e come comportarsi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Quale percentuale di contenuti su Internet è vera? Online ci sono molte informazioni affidabili, ma è sempre più critico distinguere le notizie vere da quelle false. E potrebbe essere sempre più difficile a causa dei deepfake: clip audio e video altamente convincenti, basati sull’intelligenza artificiale, che potrebbero letteralmente mettere le parole in bocca a qualcuno che si conosce. Questo è un grosso problema, per la nostra società ma anche a livello governativo. In effetti, potremmo trovare video di personaggi influenti o ricevere messaggi vocali difficili da verificare. Ma la conoscenza è potere. Se siamo più critici nel valutare quello che vediamo online e comprendiamo il potenziale danno che la condivisione di filmati falsi può generare, insegnando a chi ci circonda a fare lo stesso, tutti possiamo fare la nostra parte per creare un Internet più forte e più sicuro.

Come funzionano i deepfake?

I deepfake si chiamano così perché usano il deep learning, un tipo di intelligenza artificiale, per creare clip audio e video contraffatti che sono difficili da distinguere rispetto a quelli reali. Per generare un video deepfake, la tecnologia impara a codificare e decodificare due volti separatamente, ad esempio quello di una persona famosa che parla e quello di un’altra persona che dice qualcosa di completamente diverso e magari controverso. La tecnologia impara come abbattere e ricostruire il primo volto e fonderlo con il secondo. In questo modo le espressioni facciali della persona originale sembrano imitare quelle della seconda persona. La stessa tecnologia può essere usata per sovrapporre ancora un altro volto sulla persona che viene presa di mira per il deepfake.

Passi da giganti

La tecnologia non è ancora del tutto presente, il che rende abbastanza facile individuare la maggior parte dei deepfake, ma i progressi sono rapidi. Ad esempio, apportando piccole modifiche all’audio in grado da alterare in modo significativo il messaggio principale di un video. Inoltre, i media hanno dimostrato che i deepfake “base” sono già alla portata della gente comune, senza il bisogno di un investimento finanziario ingente o di un particolare know-how tecnologico.

Questa tecnologia può essere utilizzata in maniera positiva, come nel settore della produzione cinematografica, in cui la ripresa di una scena può essere evitata grazie alla tecnologia deepfake, ma la stessa tecnica è già utilizzata in modo negativo per creare contenuti per adulti che sfruttano i volti di celebrità senza il loro consenso. Considerando questi possibili utilizzi, ci sono grandi preoccupazioni che questa tecnologia possa essere utilizzata regolarmente per far oscillare le elezioni, far crollare i mercati, rovinare le carriere e consentire crimini ancora peggiori.

È ora di individuare e denunciare i “falsari”

I colossi tecnologici prendono il problema dei deepfake sul serio. Facebook, YouTube e Twitter hanno recentemente cercato di vietare la distribuzione di questi contenuti, ma resta da vedere quanto bene si possano applicare questi sforzi. Una possibile soluzione potrebbe essere quella di richiedere che i video siano filigranati e firmati digitalmente, questo potrebbe aiutare la persona media a convalidare il produttore del contenuto. La speranza è avere un modo tecnicamente accurato di segnalare i deepfake prima che vengano pubblicati. Fino a quando soluzioni attendibili non saranno attuabili, l’unica risorsa è essere vigili e aiutare gli altri a fare lo stesso.

Come comportarsi?

Quando si visualizza un contenuto di questo tipo online, si può adottare uno schema di risposta che segue questi tre punti:


Fermarsi

Non condividere o commentare i video se sembrano in qualche modo sospetti.

Domandarsi

Da dove proviene il video? La persona è veramente il personaggio che appare nel video? Perché la persona o l’organizzazione lo condivide online?

Segnalare

Ogni volta che si incontra qualcosa di sospetto online, ignorarlo è sempre un’opzione. Ma se si è davvero preoccupati è opportuno fare una segnalazione al sito o all’app su cui è stato visualizzato.

Trend Micro anche quest’anno supporta il MOIGE e sostiene il progetto: “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

La campagna vuole sensibilizzare sull’utilizzo consapevole del Web e diffondere pratiche corrette di navigazione Internet

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

In occasione del Safer Internet Day 2020, la giornata mondiale dedicata alla promozione e sensibilizzazione dell’uso sicuro e responsabile di Internet da parte dei minori, Trend Micro conferma il proprio sostegno al MOIGE (Movimento Italiano Genitori) e aderisce alla campagna “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”. La campagna ha l’obiettivo di diffondere l’utilizzo consapevole del Web, attraverso sessioni formative nelle scuole rivolte ai ragazzi, ai docenti e ai genitori. L’iniziativa, oltre che da Trend Micro, è promossa e supportata anche dal Ministero dell’Istruzione, dalla Polizia di Stato, Anci, Ambasciata degli Stati Uniti d’America, Enel Italia Spa e dal Fondo di Beneficenza di Intesa Sanpaolo. 

Il nostro sostegno al MOIGE si colloca all’interno del progetto globale di CSR (Corporate Social Responsability) di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato e corretto la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione ma anche formandoli sui giusti comportamenti da adottare per non prevaricare sugli altri.

Per Trend Micro essere leader mondiale di cybersecurity non significa solamente ideare, produrre e vendere soluzioni di protezione, ma soprattutto formare i cittadini digitali del futuro fornendo gli strumenti tecnologici e la preparazione per rendere il web un luogo sicuro e potersi muovere in libertà e protetti. Questa è la nostra mission da oltre 30 anni. Per questo siamo molto contenti di confermare anche quest’anno il nostro sostegno al MOIGE e di continuare ad andare nelle scuole per prenderci cura dei ragazzi e delle loro famiglie, perché la cybersecurity oggi riguarda tutti.

I numeri di “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

  • 250 scuole primarie e secondarie di I e II grado sul territorio nazionale
  • 62.500 studenti coinvolti in attività di sensibilizzazione e formazione
  • 1.250 Giovani Ambasciatori formati contro bullismo e cyber risk per essere un punto di  riferimento all’interno della scuola
  • 1.250 docenti formati tramite piattaforma online e incontri a scuola
  • 125.000 genitori degli studenti informati attraverso il materiale didattico dedicato
  • 7.500 adulti e minori informati attraverso gli eventi di piazza

Gli studenti riceveranno kit didattici e formazione, all’interno di uno spazio web dedicato ad alunni, docenti e genitori, con contenuti redatti da un team di psicologi e pedagogisti esperti del Moige.

Oggi, giovedì 6 febbraio, si è svolta la conferenza stampa di presentazione del progetto 2020 presso la Presidenza del Consiglio dei Ministri a Roma.

Per ulteriori informazioni sul progetto sul MOIGE sono disponibili all’indirizzo: www.moige.it 

Data Privacy Day | La difesa della privacy è un valore sempre più fondamentale

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia 

Si celebra oggi, martedì 28 gennaio, il Data Privacy Day, in Europa noto come Giornata Internazionale della Protezione Dati (Data Protection Day). Una ricorrenza che commemora la firma della Convenzione 108 (28 gennaio 1981), il primo trattato internazionale giuridicamente vincolante relativo alla privacy e alla protezione dei dati, nato con lo scopo di garantire a ogni persona il rispetto dei suoi diritti e delle sue libertà fondamentali e in particolare del suo diritto alla vita privata. 

Una tematica di forte attualità che ci vede sempre più coinvolti con l’avanzare del progresso tecnologico. Tutti noi, in qualità di cittadini digitali adulti e responsabili, dobbiamo garantire ai minori di essere informati sulla privacy, sui potenziali rischi di un’eccessiva condivisione online e su come i loro dati possono essere raccolti. Anche per questo, a novembre, abbiamo lanciato “Conta fino a 3!”, la campagna di security awareness che mette al centro i più piccoli. Le responsabilità riguardano però anche le aziende che raccolgono, utilizzano e a volte vendono questi dati ad altri, spesso a nostra insaputa. 

La privacy diventa mainstream

Partiamo però da una buona notizia. La privacy è oggi una tematica molto più discussa di quanto non lo fosse in passato. Viviamo in una società digitale in cui la maggior parte della popolazione ha almeno un account sui social media e utilizziamo i servizi online per tutto, dagli acquisti e dalle banche all’assistenza sanitaria e all’intrattenimento. È vero, il motivo per cui molti consumatori sono oggi più attenti alla privacy è dovuto ai molti incidenti importanti che hanno infranto la nostra fiducia nelle organizzazioni che raccolgono e utilizzano i nostri dati personali. Solo negli ultimi due anni ricordiamo lo scandalo Facebook-Cambridge Analytica e la violazione dei dati Equifax, che hanno portato alla violazione di dati altamente sensibili, finiti nelle mani sbagliate. 

Tuttavia, grazie a questi eventi è cresciuta la consapevolezza pubblica sui rischi per la privacy legati alla nostra sempre maggiore dipendenza da Internet, così come sono più chiari i passi concreti da compiere che potrebbero aiutarci a proteggere noi e le nostre famiglie dai pericoli online. Mark Zuckerberg, Founder e CEO di Facebook, si è impegnato a costruire una cultura di “privacy-by-design” presso il colosso dei social media a seguito di un’enorme multa di 5 miliardi di dollari, mentre YouTube ha accettato di non raccogliere dati sui bambini senza il consenso dei genitori, in seguito a un accordo pattuito di 170 milioni di dollari. I legislatori si sono anche impegnati per proteggere le informazioni personali delle persone, con il GDPR in Europa, che si applica a tutte le organizzazioni globali che hanno clienti dell’UE e il CCPA in California. Questi requisiti legali promettono di introdurre una maggiore responsabilità e trasparenza nel modo in cui i dati personali vengono raccolti e gestiti, fornendo allo stesso tempo ai consumatori maggiori poteri sull’uso delle loro informazioni. A seguito di altre pressioni pubbliche e legali, le aziende hanno anche progettato politiche sulla privacy più facili da comprendere (anche se in molti casi ancora piuttosto lunghe) in modo da aiutare le persone a fornire un consenso informato sull’utilizzo dei dati. 

Un futuro complesso, esposto e mal configurato. Ma difendibile

Nonostante questo, oggi vengono raccolti più dati che mai sui consumatori, soprattutto attraverso dispositivi wearable e IoT. I consumatori hanno sempre accettato un compromesso tra la quantità di dati personali a cui sono disposti a rinunciare e la qualità dei servizi che ricevono in cambio. Per servizi gratuiti basati sulla pubblicità e un elevato grado di personalizzazione, abbiamo maggiori probabilità di essere d’accordo con un livello relativamente elevato di condivisione dei dati. Ma nel nuovo mondo dell’IoT, le cose diventano più complesse: come facciamo a sapere, ad esempio, se un assistente virtuale stia o meno oltrepassando il limite su ciò che raccoglie su di noi? 

Domande come questa ci spingono a cercare risposte che possano tutelarci dai rischi cui siamo oggi esposti. Non solo a livello personale. Di questo abbiamo parlato anche mercoledì 22 gennaio presentando alla stampa il report Trend Micro sulle minacce informatiche che caratterizzeranno l’anno in corso. Minacce che saranno sempre più complicate – combinando i rischi tradizionali con le nuove tecnologie – e che determineranno un futuro che oggi ci appare complesso, esposto e mal configurato. Ma anche difendibile.

Per ulteriori suggerimenti e consigli sulla sicurezza in Internet, visitare il sito Web https://www.trendmicro.com/it_it/initiative-education/internet-safety-kids-families.html

Cybersecurity: il 2020 sarà l’anno di una nuova normalità

ll futuro è complesso, esposto e mal configurato, ma anche difendibile. Trend Micro presenta le previsioni sulle minacce che colpiranno quest’anno, tra rischi tradizionali, nuove tecnologie e superfici di attacco che si allargano a dismisura

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

Il 2020 segna il passaggio a un nuovo decennio e questo vale anche per la cybersecurity. Non esistono più reti aziendali isolate dietro a un firewall e infrastrutture aziendali costituite da poche applicazioni e programmi. Oggi sussiste un’ampia varietà di applicazioni, servizi e piattaforme e tutto deve essere protetto. Le minacce saranno sempre più complesse e combineranno i rischi tradizionali con le nuove tecnologie, come l’intelligenza artificiale che verrà utilizzata per compiere truffe aziendali. Oltre alle minacce che si ripetono da anni, ad esempio estorsioni e phishing, i rischi maggiori arriveranno dalle migrazioni cloud e dagli ambienti DevOps, che esporranno le organizzazioni a rischi anche di terze parti. 

Il futuro appare quindi complesso, esposto e mal configurato, ma anche difendibile. Il dato emerge dal report Trend Micro sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020“. 

Lo studio evidenzia che i cybercriminali cercheranno di impadronirsi sempre di più dei dati custoditi nel cloud, attraverso attacchi basati su immissioni di codice che prenderanno di mira sia i cloud provider che le librerie di terze parti. È naturale che il maggior utilizzo di codice di terze parti che alimenta la cultura DevOps farà aumentare i rischi. I componenti compromessi dei container e delle librerie utilizzate in architetture serverless e di microservizi, aumenteranno considerevolmente la superficie dell’azienda esposta ai rischi e i metodi di difesa tradizionali faranno fatica a tenere il passo. 

I cybercriminali colpiranno i Managed Service Provider per poter poi raggiungere altre organizzazioni e non cercheranno solo di rubare i dati critici, ma anche di installare malware per sabotare fabbriche intelligenti o estorcere denaro attraverso ransomware. 

Conferenza stampa sugli scenari della cybersecurity per il 2020. Da sinistra a destra: Stefano Zanero, Prof. associato di computer security, Politecnico Milano; Salvatore La Barbera, Dirigente Compartimento Polizia Postale e Comunicazioni per la Lombardia; Gastone Nencini, Country Manager Trend Micro Italia; Rik Ferguson, VP Security Research.


Quest’anno assisteremo anche a rischi legati alla supply chain, nel momento in cui i lavoratori si connetteranno da remoto attraverso reti Wi-Fi poco protette o quando le aziende interscambiano i dati in modo digitale. Anche le vulnerabilità nei dispositivi domestici connessi potranno essere utilizzate come punto di accesso alle reti aziendali. 

Per proteggersi, raccomandiamo alle aziende di migliorare la due diligence dei cloud provider, condurre regolari analisi dei possibili rischi da terze parti e investire in strumenti per rilevare malware e vulnerabilità in queste organizzazioni, configurare al meglio le reti cloud e rivedere le policy di sicurezza dei lavoratori da remoto.  

Nel dettaglio, queste le previsioni Trend Micro per il 2020: 

Il futuro è complesso

  • Gli attaccanti non avranno problemi ad aggirare patch incomplete e applicate in modo affrettato
  • I cybercriminali utilizzeranno le piattaforme blockchain per le transazioni clandestine
  • I sistemi bancari saranno nel mirino con open banking e malware per bancomat 
  • I deepfake creati con l’intelligenza artificiale saranno la nuova frontiera delle frodi aziendali
  • I Managed Service Provider saranno colpiti per distribuire malware e scatenare attacchi supply chain
  • Gli attaccanti approfitteranno dei bug trasformabili in worm e deserializzazione


Il futuro è esposto

  • I cyber criminali utilizzeranno dispositivi IoT per azioni di spionaggio ed estorsione
  • Chi adotterà il 5G dovrà mettere al sicuro le reti software-defined
  • Le infrastrutture critiche saranno colpite da ulteriori attacchi e fermi della produzione
  • Gli ambienti home office e di lavoro da remoto ridefiniranno gli attacchi supply chain

Il futuro è mal configurato 

  • Le vulnerabilità dei container saranno tra i principali problemi di sicurezza per i team DevOps
  • Le piattaforme serverless aumenteranno la superficie di attacco a causa di errori di configurazione e codici vulnerabili
  • Errori di configurazione da parte degli utenti e il coinvolgimento di terze parti non sicure, aumenteranno i rischi nelle piattaforme cloud
  • Le piattaforme cloud saranno preda di attacchi basati sulle loro vulnerabilità come gli SQL iniection, attraverso librerie di terze parti

Ulteriori informazioni sono disponibili al seguente link 

Trend Micro presenta la più ampia piattaforma di servizi di security per le aziende che costruiscono applicazioni nel cloud

Trend Micro Cloud One automatizza e semplifica la cloud security per offrire alle organizzazioni la flessibilità di cui hanno bisogno per soddisfare le priorità cloud più strategiche.

A cura di Salvatore Marcis, Technical Director Trend Micro Italia 

Annunciamo Trend Micro Cloud One™, una piattaforma di servizi di sicurezza per le aziende che sviluppano applicazioni nel cloud. Cloud One permette agli sviluppatori di sviluppare le applicazioni, utilizzando il servizio cloud che preferiscono e gestendo i rischi della propria organizzazione.

È stata progettata per aiutare le aziende a soddisfare le priorità del cloud maggiormente strategiche e concentra la più ampia gamma di capacità di sicurezza del settore in una singola piattaforma. Consente di migrare le applicazioni esistenti nel cloud, erogare nuove applicazioni cloud-native e raggiungere l’eccellenza operativa nel cloud. È la prima piattaforma del suo genere e ha la flessibilità per risolvere immediatamente le sfide dei clienti e l’innovazione per evolvere rapidamente attraverso i servizi cloud. Cloud One include il servizio di sicurezza del carico di lavoro leader a livello mondiale, già utilizzato da migliaia di organizzazioni. Offre anche la sicurezza per i container e una nuova soluzione per proteggere applicazioni, reti, file storage e per assicurare che l’infrastruttura cloud sia configurata in maniera ottimale.

Molte soluzioni di cloud security sono spesso difficili da implementare e gestire. Non sono flessibili e non danno quel livello di visibilità che servirebbe ai team IT per affrontare i rischi moderni. L’approccio “all-in-one platform” di Trend Micro è pensato per offrire una protezione semplificata, automatizzata e flessibile, a prescindere dal punto in cui ogni azienda si trova nel proprio viaggio verso il cloud. I clienti che utilizzano la piattaforma trarranno vantaggio da un unico accesso a tutti i servizi, dalla registrazione di utenti e servizi cloud comuni, dalla visibilità da un’unica console e da un modello di tariffazione e fatturazione comune.

La nuova piattaforma di cloud security di Trend Micro supporta i principali provider cloud, inclusi Amazon Web Services (AWS), Microsoft Azure e Google Cloud. È inoltre in grado di offrire una sicurezza di tipo “enterprise-level”, sfruttando i benefici e l’efficienza del cloud.

Cloud One platform sarà disponibile in Q1 2020 con tre servizi pienamente integrati: workload security, network security e application security. Le altre componenti saranno disponibili come soluzioni singole e verranno integrate con Cloud One entro la fine del 2020.

· Trend Micro Cloud One – Workload Security

· Trend Micro Cloud One – Container Image Security

· Trend Micro Cloud One – File Storage Security

· Trend Micro Cloud One – Network Security

· Trend Micro Cloud One – Cloud Posture Management

· Trend Micro Cloud One – Application Security.

Ulteriori informazioni su Cloud One sono disponibili a questo link.