Archivi tag: cybersecurity

Ambienti cloud, gli errori nella configurazione sono la prima causa di rischi cyber

Ricerca Trend Micro mostra come minacce e falle nella security, in diverse aree chiave, mettano a rischio dati sensibili e segreti aziendali

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dalla nostra ultima ricerca dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida[1]. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud. Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

Ulteriori informazioni e il report completo sono disponibili a questo link

[1] Smarter With Gartner, 5 Approaches to Cloud Applications Integration, May 14, 2019

Gli attacchi alle smart factory sono il trend del futuro per i cybercriminali

Una ricerca Trend Micro e Politecnico di Milano svela gli scenari di attacco e le strategie di difesa per le smart factory

A cura di Federico Maggi, Senior Threat Researcher di Trend Micro

Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). È quanto emerge dall’ultima ricerca Trend Micro, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».

Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchinari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT (IIoT).

Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali. La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT.

Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnologie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assunzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:

  • Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
  • Controlli d’integrità su endpoint, per identificare componenti software alterati
  • Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
  • Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
  • Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)


Ulteriori informazioni sono disponibili a questo link

La ricerca completa è disponibile a questo link

Apparati elettromedicali: l’importanza di una certificazione che preveda la sicurezza informatica

Le strutture sanitarie sotto stress non dovrebbero preoccuparsi anche degli attacchi cyber

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Negli ultimi mesi il nostro Paese è finito al centro dell’attenzione mondiale per essere stato il primo stato occidentale a essere colpito dall’epidemia di COVID-19. Lato cyber, l’Italia è anche tra i primi Paesi nelle classifiche mondiali degli attacchi che sfruttano l’effetto pandemia e non solo per email di phishing, ma anche per gli attacchi indirizzati alle strutture sanitarie.

Le strutture ospedaliere e sanitarie sono oggi sotto pressione per la gestione dei malati e quindi focalizzate nella gestione dell’emergenza sanitaria. Purtroppo, però, devono anche gestire attacchi massivi a livello IT. Attacchi che, sfruttando la situazione attuale, tendono a bloccare le infrastrutture con Ransomware e possono arrivare al blocco delle reti o delle apparecchiature elettromedicali. Come Trend Micro stiamo monitorando costantemente questi attacchi per poter fornire il maggior numero di informazioni possibili, in modo tale da rispondere in modo appropriato.

Purtroppo però, in particolar modo nell’ambito sanitario ma anche industriale, troviamo molto spesso situazioni controverse. Il più delle volte negli attacchi non vengono compromessi i classici endpoint o Server, vengono attaccate tutte quelle apparecchiature definite speciali o specializzate, ma che sono computer a tutti gli effetti, solo “vestite” in modo differente. È proprio questo “vestito” che le porta ad avere delle certificazioni che ne vietano l’installazione di qualsiasi software di sicurezza (Ad esempio macchine collegate a Tac, Ecografi, laboratori analisi, Cardiografi etc.).

A causa della certificazione dell’apparecchiatura e della garanzia del risultato prodotto, non è possibile installare alcun tipo di protezione di security, ma chi rilascia queste certificazioni, e le stesse case produttrici, certificano che il risultato prodotto sia comunque valido anche in caso di presenza all’interno dell’apparecchiatura di un malware? Questa, oggi, è la riflessione da condividere con i responsabili aziendali di queste apparecchiature e con gli stessi produttori.

A volte, in particolar modo negli apparati elettromedicali, la certificazione impedisce di installare le patch per i sistemi operativi obsoleti. Non è possibile controllare il flusso dei dati, altrimenti si rischiano risultati “non certificati”. Queste certificazioni su che base vengono preparate? Sono stati considerati gli scenari dove gli apparati possano garantire il risultato anche in presenza di codice malevolo all’interno, o nelle reti che li interconnettono?

Le certificazioni degli apparati elettro-medicali e industriali vanno riviste e devono diventare un punto fondamentale sin dall’inizio dell’approvvigionamento controllando che gli apparati siano sviluppati in un’ottica di security by design.

Come accennato, in questi giorni monitorando il traffico internet abbiamo notato svariati attacchi a strutture sanitarie e la maggior parte aveva compromesso proprio gli apparati elettromedicali (Tac, Ecografi, Cardiografi etc.), che per motivi di certificazione non potevano essere aggiornati o avere un software di sicurezza.

Le strutture sanitarie dovrebbero chiedere ai fornitori la certificazione o la validità della garanzia anche in presenza di malware, che garantisca anche la certificazione del resto della rete, perché se un malware dovesse installarsi su uno di questi apparati lo trasformerebbe in un vero e proprio “Cavallo di Troia” all’interno dell’infrastruttura, aumentando in modo esponenziale il rischio di un blocco totale. È vero che possiamo limitare i danni proteggendo l’infrastruttura o segmentando le reti di gestione di questi apparati, ma è anche vero che un controllo specifico all’interno diminuirebbe ulteriormente i rischi.

Trend Micro sostiene #STEMintheCity

Il supporto avviene nel contesto della manifestazione con Conta fino a 3!”, la campagna digitale che mostra le pratiche corrette di navigazione e di utilizzo del web

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Trend Micro supporta #STEMintheCity, l’iniziativa promossa dal Comune di Milano per diffondere la cultura delle STEM e rimuovere gli stereotipi culturali che allontanano le ragazze dai percorsi di studio nelle materie tecnico-scientifiche. La manifestazione, in collaborazione con importanti realtà del settore pubblico e privato e il sostegno delle Nazioni Unite, quest’anno a causa della delicata situazione sanitaria globale assume una forma completamente digitale. Esce così dal perimetro cittadino per diventare STEMintheCity for Italy, una ricca piattaforma in grado di offrire gratuitamente contenuti formativi, risorse on-demand e in streaming a partire dalla data di avvio della Maratona del 27 aprile.

Trend Micro interviene nel contesto della manifestazione con “Conta fino a 3!”, la campagna digitale rivolta principalmente a genitori e ragazzi, che mostra quali sono le pratiche corrette di navigazione e di utilizzo del web da adottare per utilizzare in maniera consapevole internet, i social media e, più in generale, i moderni dispositivi tecnologici.

“Conta fino a 3!” è una campagna che si articola in 5 video pillole realizzate come animazione da noti graphic novelist. I protagonisti sono due bambini, Alice e Tommy, che mentre utilizzano un dispositivo tecnologico nelle varie attività del proprio quotidiano, si trovano davanti a un bivio che potrebbe condurli a una situazione di pericolo. Una voce fuori campo avvisa di “Contare fino a 3” e riflettere, prima di scegliere come comportarsi, e di rivolgersi anche a un adulto ogni volta che si ha un dubbio. Perché alla fine, ed è il messaggio della campagna, quello che conta davvero è parlare e discutere di queste situazioni, per riuscire a gestirle nella maniera corretta.

Trend Micro è da sempre molto attenta nel formare i cittadini digitali del futuro. Crediamo che in un mondo sempre più digitale sia importante coltivare sia le competenze tecniche ma anche quelle culturali e per questo siamo molto soddisfatti di supportare una manifestazione come #STEMintheCity, con la quale condividiamo gli stessi valori e obiettivi educativi.

La campagna “Conta fino a 3!” si inserisce all’interno del progetto globale di volontariato di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove in tutto il mondo per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione. In Italia, Trend Micro partecipa attivamente a incontri formativi contro il cyber bullismo nelle scuole.

  • Ulteriori informazioni su sono disponibili a questo link
  • Ulteriori informazioni sulla campagna Trend Micro per sono disponibili a questo link

Trend Micro è “Google Cloud Technology Partner” dell’anno

Il riconoscimento conferma ulteriormente la leadership di Trend Micro nella cloud security

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti da Google come partner tecnologico dell’anno 2019, per quanto riguarda la security di Google Cloud. Questo riconoscimento conferma ulteriormente la leadership di Trend Micro nella cloud security.

“È un piacere riconoscere Trend Micro come nostro Technology Partner of the Year per la Security”. Ha affermato Kevin Ichhpurani, corporate vice president, global ecosystem at Google Cloud. “Le organizzazioni che utilizzano Trend Micro Cloud One all’interno di Google Cloud possono beneficiare di una piattaforma unica che mantiene sotto controllo i container, i workload, le reti e lo storage, sfruttando al contempo l’infrastruttura globale ed elastica di Google Cloud.”

I clienti Google Cloud che hanno scelto Trend Micro si avvalgono di uno stack completo che include l’integrazione tra l’infrastruttura e la security e che permette di soddisfare le esigenze di sicurezza e governance.

Trend Micro ha recentemente semplificato la cloud security lanciando Cloud One, una single service platform che riunisce la sicurezza dei workload, la scansione e la protezione runtime dell’immagine dei container, l’application security, la network security, la protezione dello storage e il cloud security posture management (CSPM).

I nostri clienti in tutto il mondo sfruttano Google Cloud beneficiando del controllo fornito da Cloud One. Essere selezionati come Google Cloud Technology Partner dell’anno per la security è un grande riconoscimento, specialmente in un mercato cloud sempre più in crescita e dove la maggior parte dei security vendor non hanno un portfolio per la cloud security moderno e integrato che sia capace di una protezione continua delle applicazioni. Non potremmo essere più orgogliosi e non vediamo l’ora di sorprendere i nostri clienti con le altre innovazioni che abbiamo in mente per Google Cloud.

Ulteriori informazioni su Google Cloud e la security di Trend Micro sono disponibili a questo link

Trend Micro in collaborazione con Citrix mette al sicuro il lavoro da remoto

La collaborazione tra i due vendor sarà presentata in occasione di un webinar che si svolgerà il 30 aprile

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Nelle ultime settimane, a causa della delicata emergenza sanitaria nella quale ci troviamo, il lavoro da remoto è diventato un’esigenza fondamentale per le aziende. Insieme a Citrix, leader nella realizzazione di workspace digitali sicuri, abbiamo intrapreso una collaborazione per mettere al sicuro questa pratica e consentire alle aziende di continuare a svolgere regolarmente il proprio business, perseguendo e raggiungendo gli obiettivi che si erano prefissate.

In un contesto dove la necessità di continuare a svolgere le operazioni da remoto si è presentata come un cambiamento improvviso, molte aziende con infrastrutture tradizionalmente on premise si sono ritrovate sotto stress, per le difficoltà nel garantire le stesse prestazioni dei dispositivi ai propri dipendenti che si collegavano dall’esterno dell’azienda e anche gli stessi livelli di sicurezza.

In questi frangenti, è indispensabile per le organizzazioni adattarsi velocemente e una soluzione immediata che presenta molti benefici – sia economici che relativi alle prestazioni – è quella di adottare Virtual Apps and Desktops di Citrix, che consente di accedere da remoto ai dispositivi, centralizzando la gestione del desktop e delle applicazioni e abilitando l’utilizzo dei dispositivi stessi come se si trovassero all’interno dell’azienda.

Questo è quindi il punto centrale della collaborazione tra Citrix, che fornisce la soluzione  Virtual Apps and Desktops, garantendo così la business continuity alle aziende, e Trend Micro, che permette di integrarsi in questo sistema in tutta sicurezza. La collaborazione tra i due vendor sarà presentata in occasione di un webinar che si svolgerà il 30 aprile.

L’accordo prevede, da parte nostra, l’utilizzo della soluzione Trend Micro Deep Security, una piattaforma integrata e modulabile di nuova generazione per la protezione completa dei data center dinamici che comprendono server fisici, virtuali e in-the-cloud, nonché appunto i desktop virtuali. Trend Micro Deep Security è la prima e unica piattaforma di sicurezza che aiuta a semplificare la gestione della sicurezza e accelerare il ritorno degli investimenti IT.

Citrix fornirà invece Virtual Apps and Desktops, che offre una soluzione completa di applicazioni e desktop virtuali in grado di soddisfare tutte le esigenze aziendali. Grazie a essa i dipendenti potranno lavorare da qualsiasi luogo, su qualsiasi dispositivo e con qualsiasi sistema operativo, riducendo al contempo i costi IT. 

Oggi lo smart working sta cambiando la fruizione del lavoro, ma i cambiamenti non devono penalizzare né i lavoratori né le aziende, tutte le parti devono essere in grado di continuare a seguire i propri piani e attività. Un modo per poter garantire il regolare svolgimento delle attività è quello di implementare infrastrutture VDI e noi di Trend Micro siamo molto contenti di collaborare con Citrix per permettere alle organizzazioni di continuare a essere operative e soprattutto, svolgere le proprie operazioni in tutta sicurezza.

“Siamo felici di collaborare con Trend Micro in un momento particolarmente delicato e importante per il nostro Paese” ha affermato Massimo Pecci, Italy Sales Manager per Citrix. “In un momento in cui lo smart working emerge come necessità imprescindibile per garantire la business continuity e la sicurezza di chi lavora è importante mettere a disposizione la tecnologia capace di offrire la miglior esperienza di lavoro”.

Ulteriori informazioni sul webinar sono disponibili a questo link

L’Italia è tra i Paesi più colpiti al mondo da malware e ransomware

Trend Micro presenta il report annuale delle minacce. Il nostro Paese è secondo in Europa per attacchi ransomware subiti, mentre su scala mondiale è settimo per malware e quarto per macromalware

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

I malware e i ransomware continuano a flagellare l’Italia, che nel 2019 risulta il secondo Paese più colpito in Europa dai ransomware. Nelle classifiche mondiali invece, l’Italia è settima per attacchi malware subiti e quarta per macromalware. I dati emergono da “The Sprawling Reach of Complex Threats” il report di Trend Micro Research sulle minacce informatiche che hanno colpito l’anno passato.

Mondo: tornano a crescere gli attacchi ransomware

In tutto il mondo tornano a crescere i ransomware, che in Italia non si erano mai fermati. Nel 2018 il nostro Paese era infatti primo per attacchi in Europa. A livello generale Trend Micro ha rilevato nel 2019 un aumento del 10% di questo genere di attacco, nonostante una decrescita delle nuove famiglie del 57%, bloccando un totale di oltre 61 milioni di ransomware. Il settore più colpito rimane quello della sanità, con oltre 700 organizzazioni attaccate in tutto il mondo. Un altro trend che si mantiene in costante crescita è quello delle vulnerabilità, nel 2019 la Zero Day Initiative Trend Micro ha scoperto il 171% di vulnerabilità critiche in più rispetto all’anno precedente. Per proteggersi dalle moderne minacce, Trend Micro raccomanda una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint.

Italia: cosa è successo nel 2019

  • Ransomware – Nel 2019 l’Italia è stato il secondo Paese più colpito in Europa, con il 12,68% dei ransomware di tutto il continente. La percentuale è uguale al 2018. Al primo posto l’Italia è stata preceduta dalla Germania, segue la Francia.
  • Malware – Il numero totale di malware intercettati in Italia nel 2019 è di 17.120.526. L’Italia occupa la posizione numero sette a livello mondiale
  • Visite a siti maligni – Le visite ai siti maligni sono state 7.915.566. I siti maligni ospitati in Italia e bloccati sono stati 851.725
  • Le minacce arrivate via mail sono state384.376.157
  • Online Banking – i malware di online banking intercettati sono stati 4.326
  • App maligne – Il numero di app maligne scaricate nel 2019 è di 185.747
  • Exploit Kit – Gli attacchi Exploit Kit sono stati 4.222

In tutto il mondo, Trend Micro ha bloccato nel 2019 un totale di 52 miliardi di minacce (52.265.509.014).

  • Il report completo è disponibile a questo link
  • Ulteriori informazioni sono disponibili all’interno del sito Trend Micro

Didattica a distanza (di sicurezza): come studiare rimanendo protetti

Le lezioni online mettono a rischio migliaia di immagini e video dove compaiono gli studenti e i minori: 10 consigli per difendersi dai cybercriminali

A cura di Gastone Nencini, Country Manager Trend Micro Italia

In queste settimane, a causa della delicata situazione nella quale purtroppo ci troviamo in seguito al diffondersi dell’epidemia di Covid-19, si parla sempre più spesso di didattica a distanza, diventata ormai la normalità per molti studenti. Così come altre tecnologie utilizzate in questo periodo, anche gli strumenti per la didattica a distanza erano già presenti sul mercato da diverso tempo e sono molto simili a quelli che le aziende hanno implementato per lo Smart Working.

La differenza principale è che una buona parte delle organizzazioni che si erano già dotate di queste piattaforme aveva scelto implementazioni commerciali, mentre chi ha dovuto rincorrere la situazione di emergenza ha optato per quelle che sono le versioni di prova o limitate dei differenti prodotti presenti sul mercato.

Questo aspetto è importante e va tenuto in considerazione, perché la disponibilità di funzioni nelle versioni di prova dei prodotti è limitata rispetto all’upgrade commerciale e questo impatta anche sulla componente security.

I problemi di sicurezza legati alla didattica a distanza sono molteplici e spaziano dalla security intrinseca offerta dalla piattaforma scelta, ai problemi legati alla privacy e al controllo di chi si collega, passando per i problemi relativi al Copyright dei documenti condivisi su queste piattaforme. Infine, si devono tutelare i minori e le persone che utilizzano la piattaforma.

Come utilizzare in maniera sicura queste piattaforme? Dieci consigli pratici:

Lato Studenti/Genitori

  • Installare un software Antivirus Commerciale e abilitare il Controllo Parentale sui computer utilizzati, per poter controllare eventuali malware, impostare i tempi di utilizzo del computer stesso, attivare le funzionalità di controllo privacy sui social network e controllare la navigazione web
  • Nel caso si utilizzi un router commerciale, non gestito da un operatore telefonico, verificare o far verificare a un tecnico specializzato che il firmware del router sia aggiornato
  • Verificare di aver installato tutti gli aggiornamenti sia del sistema operativo che dei programmi utilizzati, ad esempio la suite di office automation, il reader dei file pdf, il browser internet e tutti i programmi che vengono utilizzati per la didattica a distanza
  • Attivare le funzionalità di firewall, presenti ormai di default, anche nei sistemi operativi che hanno una configurazione standard

Lato Docenti/Istituti

  • Scegliere piattaforme commerciali che offrono un servizio di prova, per verificare la possibilità di settare i parametri di sicurezza e privacy
  • Inviare i dettagli del collegamento in modo sicuro, preferire le sessioni che richiedono la registrazione dell’utente e controllare sempre (ad esempio invitando alla lezione via email) chi si collega in anticipo, in modo tale da verificare durante la lezione che il numero dei partecipanti non sia superiore a quello atteso. Se i numeri lo consentono, fare l’appello
  • Controllare i seguenti parametri nel momento in cui si attiva una lezione a distanza:
  1. Disattivare la funzionalità di invito alla lezione per i partecipanti
  2. Disattivare la funzionalità di poter vedere la lista di tutti i partecipanti
  3. Disattivare la funzionalità di poter modificare l’evento per i partecipanti
  4. Attivare le funzionalità di cifratura (Encryption) delle comunicazioni
  5. Limitare o disattivare le funzionalità di File Transfer
  6. Limitare o disattivare le funzionalità di chat private tra i partecipanti lasciando attiva solo quella pubblica
  7. Se non indispensabile, disattivare le capacità video 
  8. In generale attivare o disattivare tutte quelle funzioni che potrebbero violare il rispetto della privacy
  • Quando si utilizzano siti o tools per sessioni Q&A, accertarsi che le comunicazioni avvengano in modalità cifrata e verificare la gestione della privacy del servizio stesso
  • Verificare che non vengano violate le regole sul Copyright per i materiali utilizzati
  • Evitare di far collegare in video gli studenti se non strettamente necessario o attivare la sessione video singolarmente e non per la totalità dei partecipanti. Sostituire anche le foto con fotografie generiche. Non inserire nome e cognome al momento del collegamento, se possibile utilizzare solo il solo nome o dei nickname

In generale, è importante evitare il più possibile di disseminare online troppe informazioni, che potrebbero essere sfruttate per campagne mirate di phishing e colpire gli utenti con malware o ransomware, chiedendo poi riscatti in denaro per sbloccare i computer. Oggi esiste però anche un altro rischio, quello dei deepfake. I cybercriminali potrebbero impossessarsi degli audio e dei video sparsi online per produrre video falsi, ad esempio utilizzando un insegnante per fargli lanciare comunicazioni o notizie falsi agli studenti, che a loro volta potrebbero vedere il loro volto utilizzato in altre campagne maligne.

Trend Micro è Leader Forrester nella Enterprise Detection and Response

La soluzione Trend Micro XDR offre analisi attraverso tutti i livelli dell’infrastruttura

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di annunciare di essere stati riconosciuti come “leader” all’interno del report “The Forrester Wave™: Enterprise Detection and Response, Q1 2020”.

Forrester, considerando 14 criteri di valutazione circa i fornitori di enterprise detection and response (EDR), ha valutato 12 vendor competitor in tre aree distinte: offerta corrente, strategia e presenza sul mercato. Trend Micro ha raggiunto il punteggio più alto possibile nelle categorie di “endpoint telemetry”, “security analytic”, “product vision”, “performance”, “enterprise client” e “product line revenue”.

Secondo uno studio del Ponemon Institute, il 68% delle organizzazioni è stata vittima di attacchi endpoint nel 2019 e il costo medio di ogni violazione ha raggiunto i 9 milioni di dollari. I cyber criminali continuano a evolversi di pari passo con la tecnologia ed è quindi necessaria una protezione migliore, che espanda le capacità di detection and response a più livelli di security, con l’obiettivo di dare una visibilità maggiore alle attività sospette.

Ad esempio, nel momento in cui il phishing è uno strumento molto efficace per colpire le aziende, Trend Micro integra la detection and response all’interno di endpoint ed email per ottenere più informazioni utili. Osservando la principale fonte delle minacce, gli analisti possono risalire alla cronologia dell’attacco e identificare le parti colpite, contenere la minaccia e bloccare la diffusione.

Trend Micro implementa una protezione che va oltre gli endpoint ed offre una detection and response attraverso i vari livelli dell’infrastruttura, ovvero email, workload cloud e reti, per offrire una visibilità completa degli attacchi. Il risultato è la nuova piattaforma Trend Micro XDR.

La nostra soluzione XDR consente una visibilità e delle analisi che sarebbero altrimenti impossibili. Crediamo che questo riconoscimento come leader nella EDR sottolinei l’importanza di semplificare e accelerare il rilevamento e la risposta alle minacce, che sono i benefici della nostra offerta XDR, insieme alla nostra vision di offrire sempre le soluzioni più complete ai nostri clienti.

Forrester riconosce l’offerta Trend Micro in diverse aree

  • “Trend Micro ha un approccio forward-thinking ed è una scelta eccellente per le organizzazioni che vogliono centralizzare la reportistica e la detection grazie a XDR, ma hanno meno capacità interne di threat hunting
  • “Trend Micro offre funzionalità XDR impattanti”
  • “In ogni parte del mondo i clienti apprezzano il supporto che hanno da Trend Micro”
  • “Una caratteristica molto importante del prodotto EDR di Trend Micro è quella di evidenziare gli indizi degni di nota durante un’analisi di root cause. Questi indizi forniscono suggerimenti per la caccia alle minacce e per identificare tutti gli spostamenti dei cyber criminali”

Trend Micro ha ricevuto il punteggio più alto possibile per:

  • Endpoint telemetry
  • Security analytic
  • Product Vision
  • Performance
  • Enterprise client (Nella categoria market presence)
  • Product line revenue

Una copia del report è disponibile a questo link

On site o da remoto: con Trend Micro la sicurezza è sempre al 100%

Le pratiche di smart working stanno creando numerosi grattacapi alle organizzazioni. Una serie di webinar mostrerà come le soluzioni cloud di Trend Micro permettono di gestire in modo più snello i livelli di sicurezza, semplificando l’impatto infrastrutturale e azzerando le problematiche su dove i dispositivi o le persone si trovino.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Nelle ultime settimane le abitudini lavorative sono cambiate e le pratiche lavorative da remoto sono cresciute esponenzialmente. Molte aziende si sono trovate a gestire situazioni di criticità, dovute al fatto che una situazione straordinaria come quella attuale non era stata prevista. In termini IT, la straordinarietà consiste nel fatto che molte organizzazioni si sono trovate a gestire un flusso repentino di dispositivi che si connettevano alla rete aziendale dall’esterno, dovendo garantire le stesse prestazioni e soprattutto gli stessi livelli di sicurezza come se fossero all’interno. Molte organizzazioni basate su infrastrutture on premise sono andate sotto stress.

Trend Micro, leader globale nelle soluzioni di cybersecurity, nell’eccezionalità di una situazione che potrebbe però diventare una nuova normalità, vuole supportare al meglio la propria community di clienti, partner e prospect e per questo propone una serie di webinar che mostrerà come le soluzioni cloud di Trend Micro possono aiutare a risolvere e a gestire in modo più snello i livelli di sicurezza, semplificando di molto l’impatto infrastrutturale e azzerando le problematiche su dove i dispositivi o le persone si trovino.

I prodotti di Trend Micro sono infatti disponibili come soluzioni SaaS in modalità ibrida. Questo permette di poter svolgere tutte le attività con il vantaggio che per l’infrastruttura aziendale è indifferente che il dispositivo si trovi all’interno o all’esterno della rete. Questo è molto importante perché permette sia alle aziende che ai partner di poter mantenere e garantire la propria operatività al 100% anche da remoto, continuando a svolgere le attività in qualsiasi circostanza e luogo, sfruttando anche una modalità di pay per use. È attraverso questa strategia che una situazione di crisi non prevista, come quella attuale, può essere affrontata al meglio, apportando significativi miglioramenti alle infrastrutture anche in ottica futura, perché appunto il lavoro da remoto è destinato a diventare una nuova normalità.

Per noi è importante sottolineare due concetti fondamentali. Il primo è quello della collaborazione integrata ed è per questo che l’iniziativa è rivolta sia alle aziende che ai partner, perché è importante mantenere sempre un fronte comune nella lotta alle minacce cyber. Il secondo concetto è che a prescindere dalle piattaforme che si utilizzano e dal tipo di infrastruttura bisogna essere sempre in grado di mantenere l’operatività sia on site che da remoto e il cloud è un importante abilitatore di questa modalità, abbattendo di fatto le barriere fisiche.

Il calendario dei webinar:

Trend Micro CloudApp Security, Smart Security per Office 365 e Google Suite
27 marzo ore 10:30

Trend Micro Cloud One Workload Security, Smart Datacenter Security 
2 aprile ore 10:30

Trend Micro Cloud One Conformity, verifica la conformità del tuo Cloud
9 aprile ore 10:30

Trend Micro Worry-Free Security, Smart Security per le Piccole Imprese
17 aprile ore 10:30

Trend Micro Connected Threat Defense, think out of the box con la Smart Connected Security
23 aprile ore 10:30

Ulteriori informazioni sono disponibili al seguente link