Archivi tag: cybersecurity

Trend Micro Cloud One è disponibile all’interno del marketplace AWS

Trend Micro è tra i principali provider di sicurezza Saas che offre una piattaforma flessibile di sicurezza cloud all’interno del marketplace AWS, per un’esperienza di protezione self service

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare la disponibilità di Trend Micro Cloud One all’interno del marketplace AWS. Trend Micro Cloud One è una piattaforma integrata creata per proteggere nei principali ambienti cloud, attraverso servizi dedicati ad applicazioni, reti, workload, file storage, container e di cloud posture management. Trend Micro Cloud One è la risposta alle esigenze di sicurezza delle organizzazioni che lavorano all’interno del cloud di Amazon Web Services (AWS).

“Apprezziamo Trend Micro per la creazione di servizi di security progettati per quelle organizzazioni che innovano su AWS e partecipano al modello di responsabilità condivisa”. Ha affermato Kamlesh Talreja, General Manager, AWS Marketplace, AWS. “Il marketplace AWS è il primo marketplace cloud a offrire Trend Micro Cloud One, permettendo così agli sviluppatori di accedere a costi flessibili, contratti personalizzabili e sviluppi rapidi a seconda delle esigenze”.

Gartner afferma che “le aziende implementano sempre più architetture di hybrid data center, con workload che operano all’interno di cloud on-premise o pubblici di provider IaaS e con implementazioni container-based che si avvalgono di funzioni serverless. In ogni caso le applicazioni elastiche e cloud-native richiedono delle misure di sicurezza uniche, che sono diverse dai sistemi tradizionali con i quali si interfacciano gli utenti. Per cogliere a pieno le opportunità del cloud pubblico e per supportare la velocità e il dinamismo degli ambienti cloud, si dovrebbero utilizzare soluzioni di protezione dei workload pensate per questi ambienti”.

Molte aziende oggi hanno almeno una presenza in cloud, inclusi il passaggio a container e le distribuzioni serverless. Trend Micro rispecchia il modello self service di pay-as-you-go offerto da AWS e questo semplifica il processo. Le aziende possono beneficiare della flessibilità della security nel momento in cui le applicazioni evolvono nel tempo, con la certezza di non sovraccaricare i team di security.

Il marketplace AWS rende facile avere lo strumento giusto al momento giusto. Questa nuova offerta consente agli utenti di avere i dispositivi di sicurezza di cui hanno bisogno, per le applicazioni che stanno costruendo in cloud. A prescindere dalla struttura dell’organizzazione, i nostri servizi cloud semplificano la protezione di tutto ciò che viene creato in cloud, rispettando le policy di compliance.

Assicurarsi un investimento a prova di futuro è una decisione chiave che porterà benefici ai team di security, agli sviluppatori e al procurement. Nel momento in cui la digital transformation continua, Trend Micro offre la flessibilità di utilizzare un servizio secondo le necessità senza dover gestire abbonamenti multipli. Questa è la vera “platform procurement experience”.


Trend Micro: nel 2020 bloccate 16,7 milioni di e-mail ad alto rischio sulla scia della pandemia di COVID-19

Pubblicato il Cloud App Security Roundup. Tra i fenomeni osservati un aumento dei malware, delle attività di phishing e del furto di credenziali

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Nel 2020, Trend Micro ha bloccato 16,7 milioni di e-mail che contenevano minacce ad alto rischio indirizzate ai clienti di servizi email basati su web e che avevano oltrepassato i filtri nativi di queste applicazioni. Rispetto al 2019, queste minacce sono cresciute di un terzo.

Il dato è evidenziato dal report Cloud App Security Roundup, elaborato sui dati della soluzione Trend Micro Cloud App, che offre un secondo livello di protezione per Microsoft Exchange Online, Gmail e altri servizi.

La pandemia di COVID-19 ha costretto molte organizzazioni ad accelerare i propri piani di digital transformation e le app SaaS sono diventante indispensabili per il lavoro da remoto. Purtroppo però, ovunque ci sono degli utenti ci sono anche delle minacce e i cybercriminali hanno preso di mira i punti più deboli delle aziende, resi ancora più fragili dalla pandemia. Trend Micro Cloud App Security si è confermata indispensabile nel fornire un ulteriore livello di protezione e ognuna delle minacce intercettate rappresenta un rischio sventato di subire un furto dati, un attacco ransomware o altro di ancora più grave.

I malware, il furto di credenziali e le mail di phishing sono raddoppiati nel 2020, mentre le truffe BEC (Business Email Compromise), hanno registrato una lieve diminuzione.

I dati del report Cloud App Security Roundup

E-mail contenenti malware: Trend Micro ha rilevato 1,1 milioni di e-mail che contenevano malware, facendo registrare un +16% rispetto al 2019. Emotet e Trickbot i malware maggiormente rilevati

Phishing: Trend Micro ha intercettato 6,9 miioni di e-mail di phishing, facendo registrare un +19% rispetto al 2019. Senza considerare i tentativi di furto di credenziali, il numero di minacce in questa categoria è cresciuto del 41% rispetto all’anno precedente. Sfruttando anche la pandemia, i cybercriminali hanno tentato di estorcere informazioni personali o finanziarie

Phishing di credenziali: Trend Micro ha rilevato 5,5 milioni di tentativi di furto di credenziali, permessi dagli attuali filtri di sicurezza cloud nativi. Il dato segna un +14% rispetto al 2019. Alcuni attacchi sono anche supportati da truffe telefoniche

BEC (Business Email Compromise): in questa categoria di attacchi si è registrata una diminuzione del 18%, ma le perdite sono invece aumentate del 48% tra il primo e il secondo trimestre 2020

Trend Micro Cloud App Security offre una protezione multi livello integrata che comprende:

  • Capacità di machine learning attraverso la soluzone Writing Style DNA
  • Capacità di intelligenza artificiale per rilevare i tentativi di phishing
  • Analisis sandbox dei malware
  • Tecnologie di file, web ed e-mail reputation
  • Capacità di rilevare documenti infetti
  • Data Loss Prevention
  • Trend Micro Vision One, una soluzione integrata per il rilevamento e risposta delle minacce all’interno dell’intera infrastruttura

I dati del report sono generati da Trend Micro Cloud App Security™, una soluzione API che protegge una vasta gamma di applicazioni e servizi cloud tra cui Microsoft OneDrive for Business, SharePoint Online, Microsoft Teams, Google Drive, Box, Dropbox e Salesforce.

Ulteriori informazioni sono disponibili al seguente link

Cybersecurity 2020: l’Italia è quinta al mondo per attacchi macro malware (prima in Europa), settima per attacchi malware e undicesima per attacchi ransomware

Trend Micro presenta il report annuale delle minacce. L’Italia continua a essere tra i Paesi più colpiti al mondo da malware e ransomware

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Le minacce informatiche continuano a flagellare l’Italia, che nel 2020 a livello mondiale risulta il quinto Paese più colpito dai macro malware (primo in Europa) il settimo per attacchi malware e l’undicesimo per attacchi ransomware. I dati emergono da “A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito nel corso dell’anno passato.

Mondo: rilevate 119.000 minacce al minuto

Nel 2020 Trend Micro ha rilevato 119.000 minacce al minuto, facendo registrare un +20% rispetto al 2019. Le cause di questo incremento sono da ricercarsi nel lavoro da remoto che ha determinato l’incremento della pressione cybercriminale su molte infrastrutture. Gli attacchi alle reti domestiche sono infatti cresciuti del 210% raggiungendo i 2,9 miliardi. Il phishing continua a essere una delle tattiche più sfruttate dai cybercriminali, il 91% di tutte le minacce è arrivato infatti via email e gli URL unici di phishing intercettati sono stati 14 milioni. Il numero di vulnerabilità pubblicate dalla  Zero Day Initiative di Trend Micro è cresciuto del 40%, per un totale di 1.453 vulnerabilità, l’80% delle quali è stato etichettato “ad alto rischio”.

Italia: cosa è successo nel 2020

  • Macro Malware – L’Italia è il Paese più colpito in Europa, quinto al mondo, con 12.953 attacchi ricevuti
  • Malware – Il numero totale di malware intercettati in Italia nel 2020 è di 22.640.386. Cinque milioni in più rispetto al 2019. L’Italia occupa la posizione numero sette a livello mondiale
  • Ransomware – Nel 2020 l’Italia, preceduta dalla Germania, è il secondo Paese più colpito in Europa, con il 12,2% dei ransomware di tutto il continente. Nel mondo, l’Italia è l’undicesimo Paese maggiormente attaccato da questa minaccia. Ai primi tre posti Turchia, Cina e India
  • App maligne – Il numero di app maligne scaricate nel 2019 è di 170.418. L’Italia è undicesima al mondo
  • Le minacce arrivate via mail sono state312.232.742
  • Visite a siti maligni – Le visite ai siti maligni sono state 11.548.546. I siti maligni ospitati in Italia e bloccati sono stati 2.883.335
  • Online Banking – i malware di online banking intercettati sono stati 4.468

In tutto il mondo, Trend Micro ha bloccato nel 2020 un totale di 62,6 miliardi di minacce

  • Il report completo è disponibile a questo link
  • Ulteriori informazioni sono disponibili all’interno del sito Trend Micro

App e social media solo audio: quali sono i rischi per gli utenti e come proteggersi

Trend Micro ha studiato e approfondito il fenomeno dei social media audio attraverso una ricerca, svolta tra l’8 e l’11 febbraio.

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Recentemente i social media basati su audio come ClubHouseRiffrListen, Audlist, e HearMeOut hanno catturato l’interesse di un numero sempre maggiore di utenti. Come qualsiasi altra tecnologia però, app come queste non sono immuni dai rischi per la sicurezza.

Quali sono i rischi per la sicurezza degli utenti di queste nuove piattaforme social basate su audio?

Ecco di seguito una cartella dei rischi di queste piattaforme.

1. Intercettazione del traffico di rete e intercettazioni in generale

Un utente malintenzionato può scoprire chi partecipa alla conversazione analizzando il traffico di rete. Questo processo può essere automatizzato e consente di ottenere informazioni riservate, anche riguardo alle chat private tra due o più utenti. In questo caso, ClubHouse è al lavoro per implementare opportune contromisure.

2. Clonazione della voce e deepfake

Un utente malintenzionato potrebbe impersonare un personaggio pubblico clonando la voce e utilizzandola per far dire cose che la persona non direbbe mai, con conseguenze anche gravi sulla reputazione. Un malintenzionato potrebbe anche clonare la voce e creare un profilo falso di un famoso trader, attirare gli utenti a unirsi in una stanza e avallare una determinata strategia finanziaria, per esempio.

3. Registrazione opportunistica

Come indicato nei termini di servizio della maggior parte (se non di tutte) le app, il contenuto della maggior parte dei social network solo audio è pensato per essere effimero e “solo per i partecipanti”. Chiaramente questo non impedisce ai malintenzionati di effettuare registrazioni, clonare account, seguire automaticamente tutti i contatti dell’account per renderlo più autentico, unirsi a un’altra stanza e utilizzare il campione del discorso per far dire alla voce “clonata” frasi che possono compromettere la reputazione del personaggio “vittima.”

4. Molestie e ricatti

Tipicamente gli utenti ricevono una notifica quando gli utenti seguiti si uniscono a stanze pubbliche. Questo meccanismo fornisce la possibilità a un malintenzionato di sapere quando la propria vittima si unisce a una stanza pubblica. L’aggressore potrebbe quindi unirsi a quella stanza, chiedere al moderatore di parlare e dire qualcosa o trasmettere in streaming un audio preregistrato per ricattare o molestare la vittima. Questo processo può essere facilmente eseguito automaticamente tramite l’uso di script. Fortunatamente, la maggior parte delle app ha anche funzionalità per bloccare e segnalare utenti offensivi.

5. Servizi underground

Alcuni utenti stanno già discutendo circa l’acquisto di pacchetti di follower, con presunti sviluppatori che promettono di creare bot utilizzabili per black marketing. Sebbene illegali, questi servizi non costituiscono un rischio diretto per i dispositivi digitali del cliente, ma prevedono che il cliente interagisca con soggetti non accreditati e tipicamente interessati al profitto tramite attività illecite.

6. Canali audio nascosti

Utilizzando queste piattaforme, i cybercriminali possono utilizzare l’audio per creare cosiddetti “covert channel,” (ad esempio attraverso tecniche di steganografia), creando dei canali di comando e controllo (C&C). Se i social network audio continuano a essere popolari, gli aggressori possono considerarli un canale alternativo affidabile per future botnet.

Come proteggersi?

Alcuni suggerimenti per un uso sicuro degli strumenti social basati su audio:

  • Unirsi a stanze pubbliche e parlare come se si parlasse in pubblico. Gli utenti dovrebbero dire cose che direbbero solo in pubblico, in quanto c’è la possibilità che qualcuno, nella stanza virtuale, stia registrando (anche se la registrazione senza consenso scritto è contraria ai termini di servizio della maggior parte, se non di tutte, le app)
  • Non fidarsi di qualcuno solo per il suo nome. Queste piattaforme al momento non hanno processi di verifica dell’account. Meglio controllare sempre che la biografia, il nome utente e i contatti dei social media collegati siano autentici
  • Concedere solo le autorizzazioni necessarie e condividere i dati strettamente indispensabili. Ad esempio, se gli utenti non vogliono che le app raccolgano tutti i dati dalla propria rubrica, possono negare l’autorizzazione e lo strumento continuerà a funzionare correttamente

La ricerca è stata condotta tra l’8 e l’11 febbraio 2021 da Federico Maggi, Senior Threat Researcher Trend Micro. Al momento della pubblicazione, alcuni dei problemi descritti in questo documento potrebbero essere stati o sono attualmente in fase di risoluzione da parte dei fornitori delle app. I marchi qui menzionati sono stati informati dei risultati della ricerca.

Ulteriori informazioni sono disponibili a questo link

Connected car sempre più vulnerabili agli attacchi cyber

Il nuovo studio Trend Micro analizza le nuove minacce informatiche ai veicoli e come difendersi

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

La tecnologia che supporta le auto connesse rimane vulnerabile agli attacchi informatici. Il dato emerge da “Cyber Security Risks of Connected Cars”, l’ultimo studio Trend Micro, leader globale di cybersecurity. La ricerca descrive alcune situazioni spiacevoli in cui i conducenti potrebbero ritrovarsi e le minacce alla sicurezza e all’incolumità delle persone all’interno del veicolo. I ricercatori Trend Micro hanno infatti valutato 29 scenari di attacco, secondo il modello di minaccia DREAD[1] per l’analisi qualitativa del rischio. Questi attacchi potrebbero essere lanciati da remoto contro i veicoli delle vittime, ma anche dall’interno di questi ultimi.

Esempi e highlights degli attacchi cyber alle connected car:

  • Gli attacchi DDoS ai sistemi di trasporto intelligenti (ITS) potrebbero sovraccaricare le comunicazioni delle auto connesse e rappresentare un rischio elevato di malfunzionamento. In questa categoria di attacchi si possono trovare alcuni esempi, come cartelli stradali compromessi per mostrare messaggi di attivismo politico, macchine per il pagamento dei pedaggi messe fuori uso da ransomware, monitor delle stazioni non funzionanti e sistemi di controllo del traffico esposti direttamente su Internet, tra cui segnali stradali, sensori ambientali e telecamere a circuito chiuso.
  • I sistemi delle auto connesse che sono esposti e vulnerabili sono facilmente individuabili e questo li rende a rischio ancora maggiore di subire attacchi
  • Oltre il 17% di tutti i vettori di attacco esaminati è ad alto rischio secondo il modello DREAD e richiede una conoscenza limitata della tecnologia dei veicoli per essere sfruttato. Per questa ragione, gli attacchi potrebbero essere realizzati anche da persone poco qualificate

Questa ricerca dimostra che gli aggressori che cercheranno di sfruttare le tecnologie a bordo delle moderne auto connesse beneficiano di ampie possibilità. Fortunatamente, al giorno d’oggi le opportunità di attacco sono limitate e i criminali non hanno ancora trovato modi affidabili per monetizzare, anche se abbiamo visto che ne parlano nei vari forum underground. Grazie alle recenti normative delle Nazioni Unite, che impongono a tutte le auto connesse di includere la sicurezza informatica e a un nuovo standard ISO, questo è sicuramente il momento migliore per identificare e affrontare al meglio il rischio informatico delle auto, mentre andiamo verso un futuro di veicoli connessi e autonomi.[2]

In tutto il mondo, le spedizioni di autovetture con connettività integrata raggiungeranno i 125 milioni nel 2022 e il futuro è rappresentato da veicoli completamente autonomi. Questo progresso creerà un ecosistema complesso, che comprenderà cloud, IoT, 5G e altre tecnologie chiave, ma che presenterà però anche un’enorme superficie di attacco, costituita da milioni di endpoint e utenti finali.

Man mano che il settore continuerà a svilupparsi, criminali informatici, hacktivisti, terroristi, Stati Nazionali, addetti ai lavori e persino operatori senza scrupoli avranno molteplici opportunità di monetizzare e sabotare. Dopo aver studiato i 29 vettori di attacco, la ricerca afferma che il rischio complessivo di attacchi informatici è “medio”. Tuttavia, ogni volta che applicazioni SaaS vengono incorporate nell’architettura elettrica/elettronica (E/E) dei veicoli e i criminali informatici creano nuove strategie di monetizzazione, l’evoluzione negli attacchi porta a minacce di rischio più elevate.

Per mitigare i rischi delineati nello studio, la sicurezza delle auto connesse deve essere progettata con una visione integrata di tutte le aree critiche, per proteggere la supply chain dei dati end-to-end.

Trend Micro suggerisce le seguenti linee guida per la protezione delle connected car:

  • Implementare processi di avviso, contenimento e mitigazione efficaci, presupponendo di subire una compromissione
  • Proteggere la supply chain dei dati end-to-end attraverso la rete E/E dell’auto, l’infrastruttura di rete, i server back-end e il VSOC (Vehicle Security Operations Center)
  • Rafforzare ulteriormente le difese e prevenire la ripetizione degli incidenti in base agli eventi subiti
  • Le tecnologie di sicurezza pertinenti includono firewall, crittografia, controllo dei dispositivi, sicurezza delle app, scanner di vulnerabilità, code signing, IDS per CAN, AV e molto altro

Trend Micro offre soluzioni di sicurezza informatica IoT specifiche per le auto connesse, ulteriori informazioni sono disponibili a questo link

Ulteriori informazioni sulla ricerca e il white paper sono disponibili a questo link


[1] Il modello DREAD valuta quanto è grave il danno, quanto è facile l’attacco da lanciare e replicare, quanto è facile trovare una debolezza sfruttabile e quanti utenti potrebbero essere interessati

[2] https://unece.org/press/un-regulations-cybersecurity-and-software-updates-pave-way-mass-roll-out-connected-vehicles   

Organizzazioni sanitarie e cloud: le 4 sfide principali

Il settore sanitario è in prima linea nella lotta contro il COVID-19 e la trasformazione digitale può avere un impatto positivo. È però essenziale proteggere la superficie di attacco di un’infrastruttura digitale

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

In tutto il mondo le organizzazioni sanitarie hanno incrementato la spesa per la migrazione al cloud, ma molte potrebbero sopravvalutare la propria capacità di proteggere questa tipologia di ambienti. Il dato emerge da “Uncovering cloud security knowledge gaps in the healthcare sector”, l’ultimo studio di Trend Micro, leader globale di cybersecurity.

La ricerca evidenzia come l’88% delle organizzazioni sanitarie abbia accelerato l’adozione del cloud a causa della pandemia. I tre motivi principali che hanno determinato la migrazione a infrastrutture basate sul cloud sono stati il lavoro da remoto, il risparmio sui costi e una migliore agilità IT.

Le migrazioni rapide nel cloud possono, però, lasciare le organizzazioni esposte a un più alto rischio di subire attacchi informatici e le aziende sanitarie hanno dichiarato che sono quattro le principali sfide che hanno dovuto affrontare nel momento in cui si sono spostate in ambienti cloud:

  • Mancanza di competenze – il 43% ha rivelato che la carenza di competenze è una barriera persistente alla migrazione verso le soluzioni di sicurezza in cloud
  • Operazioni quotidiane – le maggiori sfide per la protezione dei workload in cloud sono impostare e gestire le policy (34%), applicare le patch e gestire le vulnerabilità (32%), oltre alle configurazioni errate (32%)
  • Aumento dei costi – dal momento della migrazione, il 43% ha speso di più per le spese in conto capitale e per il pagamento di servizi esterni, mentre il 39% ha speso di più per i costi operativi e di formazione
  • Responsabilità in materia di sicurezza: solo il 40% è sicuro di assolvere al proprio compito all’interno del modello di responsabilità condivisa del cloud

La migrazione al cloud non è semplice, ma può essere abilitata e migliorata utilizzando gli strumenti di sicurezza giusti.

La sicurezza è un aspetto dello stesso progetto, non un qualcosa di separato. E i controlli di security aiutano i team a costruire meglio nel cloud. La sicurezza può essere un acceleratore per il cloud e utilizzare gli strumenti giusti e comprendere le piattaforme che si utilizzano, è la chiave per capitalizzare al meglio.

Il settore sanitario è in prima linea nella lotta contro il COVID-19 e la trasformazione digitale può avere un impatto positivo sulla produttività e sull’assistenza ai pazienti in un momento critico come questo. Tuttavia, è essenziale considerare e proteggere la superficie possibile di attacco di un’infrastruttura digitale. 

Utilizzando le giuste soluzioni pensate appositamente per il cloud, le organizzazioni sanitarie possono massimizzare i vantaggi del cloud senza mettere a rischio i sistemi mission-critical o i dati dei pazienti.

Questi strumenti possono anche ridurre al minimo le sfide in termini di competenze digitali, individuando le configurazioni errate, automatizzando l’applicazione di patch e la gestione dei criteri e integrando la sicurezza nei DevOps, sia in ambienti cloud che on-premise.

Metodologia e campione dello studio

Questo studio fa parte della ricerca Global Cloud Security Research. Trend Micro ha commissionato a Sapio Research di intervistare 2.565 decision maker in 28 Paesi, in diversi mercati e provenienti da aziende di ogni dimensione, con focus sulle organizzazioni enterprise.

  • Ulteriori informazioni sono disponibili a questo link
  • Il white paper della ricerca è disponibile a questo link

Trend Micro presenta Vision One, la nuova piattaforma che risolve il problema del sovraccarico di alert

La nuova soluzione di difesa dalle minacce offre una visibilità centralizzata dei rischi e mette in ordine di priorità agli avvisi, per un rilevamento e una risposta più rapidi

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare Trend Micro Vision OneTM, la nuova soluzione che permette di far fronte al sovraccarico degli avvisi di sicurezza e oltrepassare i vincoli delle risorse disponibili, grazie a una piattaforma estensibile che fornisce visibilità e risposta da un’unica console. Il cuore della nuova piattaforma è la tecnologia Trend Micro di rilevamento e risposta estesi (XDR) e la soluzione migliora sensibilmente lo standard del mercato grazie a nuove funzionalità che aiutano i team di sicurezza a vedere di più e a rispondere più velocemente. 

Le organizzazioni, sia che abbiano un Centro Operativo di Sicurezza (SOC – Security Operation Center) o che si affidino a team di security, sono oggi alle prese con strumenti in silos, avvisi scoordinati e minacce furtive e sofisticate. Trend Micro ha aiutato centinaia di organizzazioni a identificare e ridurre il rischio informatico attraverso la correlazione degli avvisi nell’intera infrastruttura, grazie alla prima soluzione XDR del settore, presentata nel 2019.  Con Vision One Trend Micro risolve le sfide di sicurezza ancora più complesse, grazie a un miglioramento della tecnologia di rilevamento e risposta, una nuova visibilità dei rischi, ulteriori integrazioni di terze parti e la risposta semplificata alle minacce nei diversi i livelli di sicurezza.

Con Trend Micro Vision One le organizzazioni possono massimizzare l’efficienza impiegando risorse di sicurezza meno sofisticate a un livello più esperto. La nuova piattaforma consente di analizzare più rapidamente gli incidenti di sicurezza, identificare gli schemi critici delle minacce e gli attacchi complessi, oltre a comprendere la postura e i trend generali della security, in modo che le organizzazioni possano identificare e valutare in modo proattivo i potenziali rischi.

Secondo il report GartnerInnovation Insight for Extended Detection and Response” di marzo 2020: “Due delle maggiori sfide per tutte le organizzazioni in termini di sicurezza sono l’assunzione e il mantenimento di personale operativo che sia tecnicamente esperto e la creazione di una capacità operativa in grado di configurare e mantenere una postura difensiva e fornire una capacità di rilevamento e risposta rapida. Le organizzazioni tradizionali sono spesso sopraffatte dalla sovrapposizione di queste due sfide”.

Vision One è una piattaforma olistica di difesa dalle minacce, che offre diversi vantaggi:

  • Visibilità e Threat Intelligence: i modelli di rilevamento tra i diversi livelli, insieme alla visibilità dei rischi supportata dall’intelligence di Trend Micro Research, consentono alle aziende di vedere attacchi complessi o particolari punti di rischio che le soluzioni tradizionali non sono in grado di rilevare. Sono anche disponibili nuove informazioni dettagliate sull’utilizzo delle applicazioni SaaS, sui loro livelli di rischio e sulle tendenze
  • Sensori appositamente costruiti: integrazioni native con lo stack di sicurezza Trend Micro tra i livelli di sicurezza critici
  • Adattamento all’infrastruttura esistente: integrazioni API out-of-the-box con soluzioni di terze parti già in uso per completare i workflow
  • Gestione semplificata: possibilità di regolare i criteri di sicurezza e guidare le azioni di risposta tra i livelli di sicurezza da un’unica console, invece che divincolarsi tra diverse soluzioni o piattaforme

Trend Micro ha alle spalle un’esperienza nel campo dell’innovazione di oltre trent’anni e si è contraddistinta sin da subito per le sue soluzioni XDR all’avanguardia. Ora che i prodotti XDR inondano il mercato, dobbiamo andare oltre e offrire di più. La nostra piattaforma Trend Micro Vision One aiuta i team di security a identificare facilmente le esigenze critiche, consentendo azioni rapide. Questa piattaforma di difesa dalle minacce continuerà a evolversi per rispondere a un panorama delle minacce in perenne evoluzione e per adattarsi all’infrastruttura delle organizzazioni.

Oltre alle soluzioni Trend Micro, Vision One può essere connessa ad altre tecnologie di sicurezza come le piattaforme di protezione degli endpoint di terze parti e i sistemi SIEM e SOAR, tra cui nuove integrazioni con Fortinet, Microsoft Sentinel e Splunk. Ulteriori integrazioni sono anche possibili con firewall, soluzioni di ticketing o di gestione delle identità e degli accessi.

Ulteriori informazioni sono disponibili a questo link

Trend Micro continua a supportare il MOIGE e sostiene il progetto: “Giovani Ambasciatori per la cittadinanza digitale”

La campagna ha l’obiettivo di sensibilizzare circa l’utilizzo consapevole del Web e diffondere pratiche corrette di navigazione Internet

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

In occasione del Safer Internet Day 2021, la giornata mondiale dedicata alla promozione e sensibilizzazione dell’uso sicuro e responsabile di Internet da parte dei minori, Trend Micro, leader globale di cybersecurity, conferma il proprio sostegno al MOIGE (Movimento Italiano Genitori) e aderisce alla campagna “Giovani Ambasciatori per la cittadinanza digitale”. La campagna ha l’obiettivo di diffondere l’utilizzo consapevole del Web, attraverso sessioni formative per le scuole rivolte ai ragazzi, ai docenti e ai genitori. L’iniziativa, oltre che da Trend Micro, è promossa in collaborazione con il DIS-Dipartimento Informazioni Sicurezza della Presidenza del Consiglio dei Ministri, la Polizia Postale, il Ministero dell’istruzione, l’ANCI – Associazione Nazionale Comuni Italiani, Repubblica Digitale, Ambasciata degli Stati Uniti d’America in Italia e con il supporto di Enel Italia Spa e del Fondo di beneficenza Intesa Sanpaolo.

Il sostegno di Trend Micro al MOIGE si colloca all’interno del progetto globale di CSR (Corporate Social Responsability) di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato e corretto la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione ma anche formandoli sui giusti comportamenti da adottare per non prevaricare sugli altri.

Essere leader mondiale di cybersecurity, non significa solamente ideare, produrre e vendere soluzioni di sicurezza, ma soprattutto formare i cittadini digitali del futuro fornendo gli strumenti tecnologici e la preparazione per rendere il web un luogo sicuro dove potersi muovere in libertà e protetti. Questo è il pensiero di Trend Micro e la mission dell’azienda da oltre 30 anni. Anche quest’anno confermiamo con piacere il nostro sostegno al MOIGE e siamo contenti di poter continuare a supportare le scuole per prenderci cura dei ragazzi e delle loro famiglie, perché la cybersecurity oggi riguarda tutti e a qualsiasi livello o età.

I numeri di “Giovani Ambasciatori per la cittadinanza digitale”:

  • 250 scuole primarie e secondarie di I e II grado in circa 200 comuni di tutta Italia
  • 62.500 studenti coinvolti in attività di sensibilizzazione e formazione
  • 1.250 Giovani Ambasciatori per la cittadinanza digitale, formati per essere un punto di riferimento all’interno della scuola
  • 1.250 docenti formati tramite piattaforma online e incontri a scuola
  • 125.000 genitori degli studenti informati attraverso il materiale didattico dedicato e webinar


Gli studenti riceveranno kit didattici e formazione, all’interno di uno spazio web dedicato ad alunni, docenti e genitori, con contenuti redatti da un team di esperti del Moige.

La conferenza stampa di presentazione del progetto 2021 si è svolta online l’8 febbraio. Ulteriori informazioni sul progetto e sul MOIGE sono disponibili all’indirizzo: www.moige.it

Trend Micro presenta la prima soluzione di File Storage Security nativa per il cloud

Uno strumento serverless scansiona i malware e verifica la compliance e la security dei file nelle applicazioni cloud-based

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare la prima soluzione di file storage completamente serverless e nativa per il cloud, progettata appositamente per le organizzazioni che costruiscono applicazioni in cloud. Trend Micro Cloud One – File Storage Security, ulteriore estensione della piattaforma Cloud One, è progettata per mitigare le minacce negli ambienti cloud e supportare i rigidi requisiti di compliance.

La crescita di oggetti storage e file cloud-based rappresenta un nuovo vettore di attacco per i cybercriminali. Cloud One – File Storage Security abilita una scansione anti-malware automatizzata per mantenere le informazioni al sicuro e nel rispetto delle esigenze di compliance.

In tutto il mondo, le organizzazioni collaborano sempre di più con i provider di cloud pubblico, per promuovere l’agilità IT, il risparmio sui costi e la crescita del business. Ma mentre il provider si occupa della sicurezza del cloud, l’azienda è responsabile di ciò che si trova all’interno del proprio ambiente cloud. La nostra nuova soluzione è uno strumento di scansione automatizzato e altamente scalabile, veloce da implementare e senza alcuna infrastruttura aggiuntiva, che consente alle organizzazioni di archiviare con sicurezza i file cloud e i dati associati alle applicazioni cloud.

La soluzione – supportata dagli oltre 30 anni di esperienza di Trend Micro nella cybersecurity e dall’intelligence sulle minacce leader del settore – blocca i file dannosi noti e le possibili varianti di malware nascoste o modificate.

Lo scanner stesso è una funzione serverless leggera e cloud-native progettata per un carico operativo minimo. Questa architettura consente un‘implementazione rapida e fluida e un’integrazione flessibile con i flussi di lavoro pre-esistenti all’interno dell’organizzazione, per fornire ulteriore valore.

La soluzione supporta i vari requisiti di conformità richiesti dalla scansione anti-malware dei file cloud, mantenendo allo stesso tempo la sovranità dei dati.

Trend Micro Cloud One – File Storage Security è disponibile per AWS S3, il supporto per Microsoft Azure Blob storage e Google Cloud Storage è in via di sviluppo e sarà rilasciato presto.

Utilizzando la piattaforma Cloud One di Trend Micro, le aziende possono implementare una gamma di servizi di sicurezza e controlli di conformità senza ostacolare lo sviluppo e la distribuzione agili del cloud.

Questa tipologia di sicurezza nativa per il cloud si integra perfettamente con i toolset già esistenti di AWS, Microsoft® Azure™, VMware® e Google Cloud™.

Ulteriori informazioni su Trend Micro Cloud One – File Storage Security sono disponibili a questo link

Data Privacy Day | Due semplici passaggi per proteggere la privacy della tua famiglia

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

All’inizio del 2020, immaginare anche lontanamente una pandemia era impensabile e l’ultimo anno ha cambiato la vita di tutti noi. In questi mesi abbiamo trascorso molto più tempo nelle nostre case per mantenere le nostre famiglie e le nostre comunità al sicuro. Questo periodo ha sicuramente alimentato una generale dipendenza da Internet che ha introdotto nuove criticità.

Fra le problematiche emerse troviamo la salvaguardia della nostra privacy online. La scelta di lavorare o seguire le lezioni scolastiche da casa, fare acquisti online, guardare film in streaming, partecipare a videogiochi online o connettersi con la famiglia e gli amici attraverso i social media o le chat video sono tutte modalità importanti per limitare gli effetti della pandemia. Ciascuna di queste azioni lascia però una traccia digitale delle nostre informazioni personali. Di conseguenza, l’accumulo di dettagli circa il nostro tempo trascorso online è nelle mani di terze parti e scegliere di restare a casa e svolgere molte attività connessi non dovrebbe essere un rischio per la nostra sicurezza.

Proteggere la nostra privacy online in maniera più decisa che mai è un impegno che non possiamo trascurare. 

Meglio agire subito

Il Data Privacy Day si celebra ogni anno il 28 gennaio ed è una giornata dedicata a sensibilizzare le persone sulla consapevolezza relativa ai problemi della privacy online in un mondo sempre più connesso. 

Ecco due cose che puoi fare oggi per proteggere la privacy della tua famiglia.

1 Fai una pulizia digitale. Il più importante proposito per il nuovo anno è pensare a un nuovo inizio con i nostri dispositivi connessi. Come? Eliminando le app, i programmi, le e-mail o i siti Web che non utilizziamo più, limitando il numero di punti di accesso alle informazioni personali. Ecco alcuni suggerimenti: 

  • Controlla tutto ciò che utilizzi per connetterti a Internet e ogni app o programma che utilizzi su di esso. Elimina app o programmi che non utilizzi più.
  • Rimuovi i contatti che non ti servono più dalle tue rubriche.
  • Prendi l’abitudine di rivedere le impostazioni sulla privacy di tutte le app e i siti che usi frequentemente, poiché potrebbero essere cambiati, quindi impostali o reimpostali a secondo delle necessità.
  • Annulla l’iscrizione alle e-mail che non desideri più ricevere.
  • Esegui il backup di file e foto e assicurati che tutti gli aggiornamenti vengano eseguiti regolarmente per i tuoi dispositivi e app.
  • Assicurati che i dispositivi e le app utilizzate dalla tua famiglia abbiano il massimo livello di sicurezza e protezione della privacy.
  • Cambia le tue password e falle più lunghe possibile. Utilizza la verifica in due passaggi (nota anche come autenticazione a più fattori) su qualsiasi gioco o app che la offre.
  • Disattiva il monitoraggio della posizione per la videocamera e per tutte le app che non ne hanno bisogno.

2 Stabilisci buone abitudini sulla privacy. Ogni servizio online gratuito, dai motori di ricerca ai social network, in realtà costa qualcosa: possiamo vedere o trovare tutto ciò che vogliamo online, ma solo se siamo disposti a rinunciare a delle informazioni personali che, a volte, diventano davvero molte. Inoltre, ad alcune di queste cose rinunciamo consapevolmente, come i nostri nomi e indirizzi e-mail e ad altre no, come la nostra posizione o le azioni online. 

Incoraggia la tua famiglia ad avere una mentalità rivolta alla privacy e rendila un’abilità da praticare ogni giorno:

  • Parla ai tuoi figli di Internet come luogo pubblico. Per quanto dovremmo utilizzare le impostazioni sulla privacy per aiutarci a proteggere la nostra, dovremmo presumere che tutto ciò che facciamo, cerchiamo, clicchiamo, guardiamo sia tracciato e possa essere reso pubblico. Comportati online come faresti in pubblico.
  • Incoraggia i tuoi figli a cercare le impostazioni sulla privacy nelle app e nei giochi che amano utilizzare. Aiutali a imparare a proteggere la loro privacy ogni volta che è possibile.
  • Discuti di ciò che tu come famiglia apprezzi in termini di privacy e incoraggia i tuoi figli a rispettare quella degli altri. Non pubblicare o condividere informazioni su altre persone online senza prima averle verificate. Se non sei sicuro, è meglio non condividere.
  • Se i tuoi figli frequentano la scuola in un ambiente remoto, assicurati di aver compreso la politica degli insegnanti sull’accensione delle videocamere. Se non è necessario, è il modo migliore per proteggere la privacy della tua vita domestica. Se è necessario avere le telecamere accese, assicurati che tuo figlio si trovi in ​​un luogo che non rinunci troppo alla privacy personale della famiglia. Oppure parla con l’insegnante delle opzioni alternative.

La privacy online non ha prezzo e dobbiamo aiutare i nostri figli e noi stessi a proteggerla a tutti i costi. Sebbene una parte della responsabilità di ciò ricada sui creatori dei dispositivi, delle app e dei servizi online che amiamo, delle nostre scuole e dei nostri funzionari governativi, il modo migliore per aiutare ogni persona a essere un forte tutore della propria privacy online è esserlo noi stessi in prima persona. Ricordiamoci sempre che proteggere la privacy online della nostra famiglia non è come accendere la luce. Non basta premere un pulsate, ma è necessario coltivare una serie di buone abitudini che devono essere praticate sempre.

Visita il nostro sito per scoprire il nostro programma “Internet Safety for Kids & Families”  

Clicca qui per sapere di più sulla campagna di security awareness “Conta fino a 3!”