Archivi tag: cybersecurity

Intelligenza Artificiale e Cybercrime: non solo Deep Fake

Europol, UNICRI e Trend Micro pubblicano una ricerca sulle minacce presenti e future legate all’intelligenza artificiale e su come combatterle

A cura di Vincenzo Ciancaglini, Senior Threat Researcher di Trend Micro

L’intelligenza artificiale può essere sfruttata sia come vettore che come superficie di attacco e le minacce che si basano su questa tecnologia si stanno evolvendo, da “semplici” Deep Fake ad attacchi sempre più complessi. Il dato emerge dal report “Malicious Uses and Abuses of Artificial Intelligence”, realizzato da EuropolUnited Nations Interregional Crime and Justice Research Institute (UNICRI) e Trend Micro, leader globale di cybersecurity. Lo studio approfondisce il presente e i possibili scenari futuri dell’utilizzo dell’intelligenza artificiale in ambito cybercriminale e si propone come uno strumento per aiutare le organizzazioni pubbliche, private e le Forze dell’Ordine a mitigare i rischi.

“La promessa dell’intelligenza artificiale è quella di una grande efficienza, automazione e autonomia. Nel momento in cui il grande pubblico è sempre più preoccupato sull’utilizzo di questa tecnologia, però, dobbiamo essere completamente trasparenti circa le possibili minacce, non focalizzarci solo sui benefici che ci può portare”. Ha affermato Edvardas Šileris, Head of Europol’s Cybercrime Centre. “Questo studio ci aiuterà ad anticipare i possibili utilizzi malevoli dell’intelligenza artificiale ma anche a prevenire e mitigare le minacce in maniera proattiva. In questo modo possiamo sfruttare il potenziale dell’intelligenza artificiale e trarre benefici”.

I cybercriminali utilizzeranno l’intelligenza artificiale sia come vettore che come superficie di attacco. I Deep Fake sono al momento l’esempio più famoso dell’utilizzo dell’IA come vettore di attacco, e presto, sempre basate su questa tecnologia, verranno progettate nuove campagne di disinformazione ed estorsione che renderanno necessari nuovi strumenti di screening.

L’intelligenza artificiale, inoltre, potrebbe essere utilizzata per:

  • Realizzare attacchi di ingegneria sociale su larga scala
  • Progettare malware per il furto di documenti con lo scopo di rendere gli attacchi più efficaci
  • Evitare il riconoscimento facciale o biometrico
  • Lanciare attacchi ransomware che sfruttano una profilazione intelligente
  • Inquinare i dati, identificando falle nelle regole di rilevamento

“Nel momento in cui le applicazioni dell’intelligenza artificiale iniziano ad avere un impatto maggiore nel mondo reale, appare chiaro come questa sarà una tecnologia fondamentale per il futuro”. Ha dichiarato Irakli Beridze, Head of the Centre for AI and Robotics at UNICRI. “Ma non sono solo i benefici dell’IA ad essere reali, purtroppo lo sono anche i rischi. Siamo orgogliosi di essere partner di Europol e Trend Micro nel portare un po’ di luce nel lato oscuro dell’IA, stimolando ulteriori discussioni sull’argomento”. 

Lo studio avverte anche che i sistemi di intelligenza artificiale sono sviluppati per migliorare l’efficacia dei malware e per bloccare i sistemi anti-malware o di riconoscimento facciale.

I cybercriminali sono sempre stati early adopter di tecnologie e l’intelligenza artificiale è una di queste. Come sottolinea lo studio è già utilizzata per indovinare password, rompere CAPTCHA e clonare le voci, ma altri utilizzi sono in via di definizione. Siamo molto soddisfatti di fare squadra con Europol e UNICRI per aumentare il livello di consapevolezza su queste minacce, creando un futuro digitale più sicuro per tutti.

Alcune raccomandazioni per approcciarsi al meglio all’intelligenza artificiale:

  • Utilizzare il potenziale dell’intelligenza artificiale come uno strumento per combattere il crimine e per rendere la cybersecurity e le Forze dell’Ordine a prova di futuro
  • Investire nella ricerca per sviluppare tecnologie di difesa
  • Promuovere e sviluppare framework di progettazione IA sicuri
  • Ridurre la retorica politica dell’utilizzo dell’intelligenza artificiale per scopi di cybersecurity
  • Sfruttare partnership pubblico-privato e creare gruppi di lavoro multidisciplinari

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti

I laboratori Trend Micro hanno scoperto che terabyte di dati rubati rivenduti tramite accesso a log cloud permettono al cybercrime di colpire in maniera molto più efficace e in tempi ancora più ridotti, da settimane a ore

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

I cybercriminali utilizzano i servizi e la tecnologia cloud per rendere gli attacchi più veloci e questo riduce il tempo che le aziende hanno a disposizione per identificare una violazione e rispondere. La nuova tecnica criminale è descritta all’interno di “Cybercriminal Cloud of Logs”, l’ultimo studio realizzato da Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Lo studio svela come terabyte di dati business interni e login di servizi popolari come Amazon, Google, Twitter, Facebook e PayPal siano in vendita all’interno del dark web. I dati vengono venduti tramite l’accesso ai log cloud in cui sono archiviati. Questo consente una monetizzazione maggiore degli account rubati e riduce drasticamente il tempo che trascorre dal furto iniziale dei dati all’utilizzo delle informazioni per compiere l’attacco contro un’organizzazione: da settimane a poche ore.

Il nuovo mercato degli accessi ai log cloud assicura che le informazioni rubate possano essere utilizzate più velocemente e in maniera più efficace dalla comunità cybercriminale e questa è una brutta notizia per le aziende e i team di security. Questo nuovo mercato cyber criminale mostra come sia cresciuto l’utilizzo maligno di tecnologie cloud e anche come un’azienda che utilizzi solo tecnologie on-premise non sia comunque al sicuro. Tutte le organizzazioni devono raddoppiare la prevenzione e assicurarsi di avere la visibilità e i controlli necessari per reagire in maniera veloce a qualsiasi tipo di incidente.

Come funziona la nuova tecnica di attacco

Una volta acquistato l’accesso per i log dei dati rubati basati su cloud, l’acquirente utilizzerà le informazioni per un attacco secondario.

Ad esempio, le credenziali Remote Desktop Protocol (RDP) possono essere contenute all’interno di questi log e sono un facile punto di entrata per i cybercriminali che vogliono attaccare le aziende con un ransomware.

L’archiviazione di terabyte di dati rubati in ambienti cloud affascina le aziende criminali allo stesso modo delle organizzazioni legittime. Lo storage in cloud offre la scalabilità e la velocità che forniscono maggiore potenza di calcolo e di banda per ottimizzare le operazioni.

L’accesso a questi log di dati in cloud è spesso venduto tramite abbonamento mensile di circa 1.000 dollari. Un singolo log può contenere milioni di record e i prezzi possono salire in caso di set di dati aggiornati frequentemente o la promessa di esclusività.

I cybercriminali, attraverso un accesso diretto a questi dati, possono ingegnerizzare e accelerare l’esecuzione di attacchi ed espandere il numero di obiettivi. Il risultato è un’ottimizzazione del cybercrime, poiché i criminali specializzati nelle diverse aree, come il furto di cryptocurrency o le frodi e-commerce, possono accedere in modo facile e relativamente economico ai dati di cui hanno bisogno.

Il report Trend Micro lancia il segnale che in futuro questo tipo di attività potrebbero determinare anche la nascita di una nuova figura cybercriminale: un esperto in data mining che utilizza il machine learning per migliorare l’estrazione delle informazioni e massimizzare l’utilità per gli acquirenti. In generale, man mano che il settore matura e si professionalizza, si assisterà sicuramente a una standardizzazione dei prezzi e dei servizi.

Ulteriori informazioni sono disponibili a questo link

Trend Micro presenta la nuova Network Security Cloud-Ready

Novità per la piattaforma Cloud One, la soluzione diventa l’ideale per la migrazione dei server in cloud senza criticità

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

Siamo felici di presentare Trend Micro Cloud One – Network Security, la soluzione per la sicurezza della rete nativa per il cloud che entra a far parte della piattaforma di sicurezza cloud Trend Micro Cloud One. La nuova soluzione permetterà di mettere in sicurezza i cloud virtuali privati su larga scala, rispettando i requisiti di compliance e senza alcun disservizio alle applicazioni o al traffico.

Le organizzazioni che muovono i primi passi nel cloud hanno bisogno di una soluzione di network security efficiente, per motivi di business, di compliance e di governance. Le soluzioni attualmente in commercio non soddisfano però i requisiti e sono anche difficili da implementare, a causa delle basse velocità di ispezione e altre inefficienze che a volte richiedono ulteriori strumenti per ispezionare il traffico in ingresso e in uscita.

Trend Micro Cloud One – Network Security, frutto anche dei numerosi anni di esperienza di Trend Micro nella protezione di ambienti cloud come Microsoft Azure, Google Cloud e AWS, è stata sviluppata appositamente per risolvere queste criticità.

Gartner afferma che “Le aziende migreranno a un nuovo modello che le vedrà consolidare i servizi di network security relativi al multicloud con un solo vendor, con l’obiettivo di ridurre la complessità”. Le aziende che adottano modelli di cloud ibrido hanno diverse esigenze. Trend Micro Cloud One permette di soddisfarle, fornendo un approccio semplificato alla hybrid cloud security che include una visibilità completa sull’infrastruttura cloud grazie a una singola piattaforma che riunisce diversi strumenti di sicurezza.

Sappiamo che molte soluzioni di network security non sono progettate per il cloud. Sono impossibili o molto difficili da distribuire, danneggiano i processi chiave di business e possono esporre le organizzazioni alle minacce. Gli utenti possono implementare la nostra network security cloud-based in pochi minuti, ottenendo così una protezione semplice che permette di soddisfare gli obiettivi di business rispettando i requisiti di compliance.

Highlights della soluzione:

  • Protezione cloud integrata a livello di rete per supportare la compliance, inclusi il virtual patching, capacità IPS, filtro di rete in uscita. Caratteristiche sostenute dall’intelligence sulle minacce della Trend Micro Zero Day Initiative
  • Rilevamento delle minacce in esecuzione, per la protezione di una serie diversificata di servizi (da EC2 a Lambda) e ispezione del traffico di rete che passa dai gateway Internet, transit gateway o virtual private.
  • Implementazione semplice e trasparente in pochi minuti, senza la necessità di ulteriori infrastrutture e senza alcuna interruzione del business o dell’IT
  • Flessibilità nei metodi di pagamento. Viene addebitato solo il costo legato all’utilizzo negli ambienti dinamici oppure si può scegliere una licenza annuale per un’architettura più statica
  • Protezione cloud olistica e centralizzata da una singola console, per semplificare la gestione della postura di sicurezza cloud


Ulteriori informazioni su Trend Micro Cloud One – Network Security sono disponibili a questo link

Italia ancora quinta al mondo per attacchi Macro Malware

I laboratori Trend Micro pubblicano i dati relativi alle minacce cyber di settembre. Negli ultimi mesi, gli attacchi Macro Malware a livello globale sono quadruplicati

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

In tutto il mondo cresce il fenomeno Macro Malware e l’Italia si conferma il quinto Paese al mondo più colpito da questa tipologia di attacchi. Dopo una flessione del numero di episodi registrata nel mese di agosto, il nostro Paese rientra a settembre nella classifica delle prime cinque nazioni a livello planetario più colpite dai Macro Malware. Il dato emerge dal report di settembre di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Nel mese di settembre sono stati 90.113 gli attacchi macro malware bloccati da Trend Micro in tutto il mondo, numero che da solo eguaglia quello dei tre mesi precedenti raggruppati (giugno 20.728 – luglio 34.953 – agosto 46.972). Il Macro Malware maggiormente rilevato è EMOTET, tra i banking malware più pericolosi per le sue capacità altamente sofisticate di entrare in possesso di dati e credenziali sensibili. 

In Italia il numero di Macro Malware rilevati da Trend Micro è stato di 2.485, il Paese è quinto al mondo preceduto da Giappone, che si conferma essere la nazione con il maggior numero di attacchi macro malware, Australia, Stati Uniti e Cina. 

Questi numeri sono stati rilevati dalla Smart Protection Network, la rete intelligente e globale di Trend Micro che individua e analizza le minacce e aggiorna costantemente il database online relativo agli incidenti cyber, per bloccare gli attacchi in tempo reale grazie alla migliore intelligence disponibile sul mercato. La Smart Protection Network è costituita da oltre 250 milioni di sensori e blocca una media di 65 miliardi di minacce all’anno.

A settembre la Smart Protection Network Trend Micro ha gestito 359 miliardi di query e fermato 6,5 miliardi di minacce, di cui il 92% arrivava via e-mail.

Ulteriori informazioni sulla Trend Micro Smart Protection Network sono disponibili a questo link

RSA Security e Trend Micro: alleanza per combattere il cybercrime

I due leader di cybersecurity uniscono le forze e definiscono un approccio comune per supportare le aziende nella salvaguardia della business continuity, attività vitale per rimanere competitivi nell’epoca della nuova normalità

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Storico accordo tra due leader di cyber security: RSA Security e Trend Micro uniscono le forze in Italia e definiscono un approccio comune per combattere il cybercrime. Le aziende mettono in comune la propria intelligence, i rispettivi sistemi di rilevamento e i dati sulle minacce per permettere alle organizzazioni una risposta e una reattività migliore agli attacchi informatici.

In piena epoca digitale uno dei maggiori rischi per la continuità del business è rappresentato dagli attacchi cyber, resi ancora più pericolosi da due elementi. Il primo è la nuova normalità che stiamo attraversando, caratterizzata dalla remotizzazione di numerosi task, prassi che aumenta le superfici di attacco generando pericolose falle nelle infrastrutture IT. Il secondo è l’organizzazione a silos di molte infrastrutture, che implementano soluzioni incapaci di dialogare tra loro e di rispondere in maniera veloce e proattiva agli attacchi.

Le aziende devono quindi riuscire a tenere sotto controllo e impermeabili alle minacce i propri hardware, le reti e tutti i multicloud e device o macchinari utilizzati che sono sparsi nelle località più disparate e dialogano di continuo tra loro, esponendo i dati aziendali al rischio di essere trafugati e le linee di produzione a pericolosi fermi. La salvaguardia della business continuity è fondamentale per rimanere competitivi, ecco perché la cybersecurity e i sistemi di analisi in grado di comunicare tra loro devono essere tra gli investimenti prioritari per le imprese.

RSA Security e Trend Micro collaborano quindi per aiutare le aziende ad attivare un efficace percorso di integrazione delle soluzioni e controllo del panorama delle minacce cyber e dell’infrastruttura. Questo permette di ottimizzare i processi di security, automatizzare le risposte agli attacchi e i controlli e liberare le risorse, permettendo alle aziende di continuare a crescere senza preoccupazioni.

La collaborazione tra Trend Micro e RSA Security è storica ma anche simbolica di come la lotta al cybercrime sia una questione che ci riguarda tutti. L’obiettivo per un vendor di cybersecurity è affrontare e combattere le minacce IT nel migliore dei modi e la missione di Trend Micro è da sempre quella di rendere il mondo un posto più sicuro per lo scambio delle informazioni digitali. Fare squadra con altre aziende per raggiungere questo obiettivo rientra perfettamente nel nostro DNA e siamo sicuri che questa collaborazione porterà dei benefici sia al sistema Paese in termini di lotta al cybercrime che al mercato della cybersecurity in ottica di offerta.

“Non si può più parlare di concorrenza tra aziende di cybersecurity. L’obiettivo è di supportate i nostri clienti contro le minacce sempre più sofisticate e avanzate. Per riuscire in questo è necessario collaborare e riuscire ad integrare le diverse tecnologie già esistenti in azienda, risultato di importanti investimenti già effettuati” conferma Maddalena Pellegrini – Executive Account di RSA Security.

Sicurezza integrata per disintegrare il cybercrime: il live streaming

RSA Security e Trend Micro presentano la collaborazione e l’approccio integrato per ottimizzare la sicurezza informatica nel corso di un evento live streaming, il 19 novembre alle ore10.30.

Ulteriori informazioni, l’agenda dell’evento e il form di registrazione sono disponibili a questo link

Attenzione: possibile ondata di attacchi ransomware agli ospedali

L’attacco utilizzerebbe il ransomware RYUK, che ha già colpito diverse realtà industriali in Italia

A cura di Salvatore Marcis, Technical Director Trend Micro Italia

L’FBI e la Cybersecurity & Infrastructure Security Agency sostengono di avere informazioni credibili circa un’imminente ondata di cyber attacchi che sta per colpire gli ospedali e le organizzazioni sanitarie, soprattutto sul suolo statunitense. Trend Micro leader globale di cybersecurity, raccomanda a tutte le organizzazioni la massima allerta, soprattutto in Italia, perché nel caso l’attacco dovesse colpire anche le infrastrutture del nostro Paese danneggerebbe ulteriormente le organizzazioni sanitarie già sotto stress a causa della seconda ondata della pandemia di COVID-19, mettendo a serio rischio l’erogazione delle prestazioni mediche.

L’attacco utilizzerebbe il ransomware RYUK, che ha già colpito diverse realtà industriali anche nel nostro Paese, per questa ragione l’allerta deve essere massima anche in Italia. Secondo le ricerche Trend Micro, RYUK è un ransomware utilizzato da un gruppo cybercriminale basato in Russia che sfrutta le credenziali dell’amministratore, precedentemente trafugate, per accedere ai sistemi da remoto e crittografare i dischi. L’identificazione di questo ransomware è difficile perché è in grado di cancellare le proprie tracce.

Trend Micro monitora continuamente l’evoluzione delle minacce cybercriminali aggiungendo capacità di rilevamento e protezione adeguate alle proprie soluzioni, ma raccomanda di verificare che le difese siano sempre correttamente configurate e aggiornate all’ultima versione.

Ulteriori informazioni sono disponibili a questo link

Trend Micro ottiene il riconoscimento AWS Outposts Ready per la Hybrid Cloud Security

I governi e le aziende del settore finance possono ora proteggere i dati rispettando i requisiti per la conservazione delle informazioni

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Siamo felici di annunciare che la nostra offerta di security per la protezione del cloud ibrido ha ricevuto il riconoscimento AWS Outposts Ready, parte del programma Amazon Web Services (AWS) Service Ready. Il riconoscimento sottolinea come Trend Micro abbia dimostrato un’integrazione di successo con i deployment AWS Outposts.

AWS Outposts è un servizio completamente gestito che estende l’infrastruttura AWS, i servizi AWS le API e i tool a qualsiasi data center, sia che si trovi in uno spazio condiviso che all’interno di una struttura on-premise. Le aziende che utilizzano Trend Micro per la propria hybrid cloud security beneficiano di una esperienza ibrida consistente che unisce l’agilità, l’ampiezza del servizio, il ritmo di innovazione di AWS con una protezione continua nell’intera infrastruttura aziendale.

Ottenendo il riconoscimento AWS Outposts Ready, Trend Micro si differenzia all’interno della AWS Partner Network (APN) con prodotti pensati appositamente per AWS Outposts. “Conosciamo l’importanza di aiutare i clienti e le organizzazioni a identificare in maniera facile i potenziali rischi di security, per permettere loro di poter rispondere prontamente”. Ha affermato Joshua Burgin, General Manager, AWS Outposts, Amazon Web Services, Inc. “Grazie ai prodotti Trend Micro disponibili all’interno di AWS Outposts, le aziende possono avere la visione completa della postura di security della propria infrastruttura, in AWS Outpost, e nelle AWS regions sia on-premise che in cloud, per una esperienza ibrida consistente”.

AWS Outposts permette alle organizzazioni di conservare i dati all’interno di strutture on-premise sfruttando i vantaggi dei servizi AWS. Le soluzioni Trend Micro per AWS Outposts permettono alle organizzazioni dei mercati verticali, come quello governativo e dei servizi finanziari, di proseguire il viaggio nella trasformazione digitale in maniera sicura, rispettando allo stesso tempo tutte le norme per la conservazione dei dati. Secondo una ricerca recente di IDC “Trend Micro è leader nella protezione dei workload di Software-Defined Compute (SDC)”, rappresentando da sola il 29,5% del mercato mondiale relativo alla security dei workload di cloud ibrido, dato che dimostra la forza dell’azienda nella hybrid cloud security.

Abbiamo una leadership comprovata nel mercato dei workload cloud e siamo membri dell’AWS Partner Network dal 2012. Questo rende Trend Micro la scelta migliore per le aziende che hanno intrapreso il viaggio verso il cloud. Grazie ad AWS Outposts, offriamo la piena continuity della sicurezza dei dati, questo ci permette di supportare le aziende nell’adozione della tecnologia cloud che più si adatta alle loro esigenze di business.

I prodotti AWS Outposts Ready sono generalmente disponibili e supportati per i clienti AWS, con istruzioni per il deployment chiare per AWS Outposts. I partner AWS Service Ready hanno dimostrato di avere successo nella creazione di prodotti integrati con i servizi AWS, aiutando i clienti AWS a valutare e utilizzare la propria tecnologia in maniera produttiva, su larga scala e con diversi livelli di complessità.

Per supportare l’integrazione continua e il deployment delle soluzioni AWS Outposts Ready, AWS ha creato il programma AWS Outposts Ready per aiutare le aziende a identificare i prodotti integrati con AWS Outposts e risparmiare tempo nel momento in cui devono valutare nuovi strumenti, per averne di più da dedicare all’utilizzo dei prodotti che sono già integrati con i deployment AWS Outposts.

Ulteriori informazioni su AWS e Trend Micro sono disponibili a questo link

Trend Micro: fermare il fenomeno degli Hosting Underground per colpire il cybercrime

La comprensione delle motivazioni e dei modelli di business degli hacker è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che costituisce le fondamenta del cybercrimine

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Trend Micro rende pubblico un white paper per spiegare come identificare e fermare le operazioni all’interno dei mercati cybercriminali. Il report, dal titolo «The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» è la terza e ultima parte di uno studio che ha interessato i mercati cybercriminali underground. All’interno del report, i ricercatori delineano gli approcci business degli hacker per aiutare i team di security e le Forze dell’Ordine a riconoscerli, per potersi difendere al meglio. Comprendere le operazioni criminali, le motivazioni e i modelli di business è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che rappresenta le fondamenta del cybercrimine globale.

A certi livelli di sofisticazione, è indispensabile capire come i criminali operano per difendersi in maniera strategica dagli attacchi. Speriamo che questo studio fornisca quei dettagli sulle operazioni cybercriminali che permettano alle organizzazioni di reagire e ai provider di hosting di perdere profitto.  

Gli hosting antiproiettile (BPH – Bulletproof Hoster), costituiscono le fondamenta dell’infrastruttura cybercriminale e utilizzano un sofisticato modello di business per sopravvivere ai tentativi di rimozione. Questo include caratteristiche di flessibilità, professionalità e l’offerta di una vasta gamma di servizi che soddisfino le esigenze più disparate.

Il report fornisce i dettagli sui diversi metodi efficaci che possono aiutare a identificare gli hoster underground. Tra gli altri:

  • Identificare quali intervalli di IP sono contrassegnati nelle liste pubbliche, o quelli associati a un gran numero di abusi, questi potrebbero celare dei BPH
  • Analizzare i comportamenti dei sistemi autonomi e i modelli di informazione di peering per contrassegnare attività che potrebbero essere associate a dei BPH
  • Una volta che un host BPH è stato rilevato, utilizzare il fingerprint rilevato per identificarne altri, che potrebbero essere collegati allo stesso provider

Il report elenca anche dei metodi per fermare il business degli hosting underground, senza necessariamente aver bisogno di identificare o spegnere i loro server. Tra questi possiamo citare:

  • Inviare istanze di abusi opportunamente documentati all’underground hosting provider sospettato, compresa la cronologia dei collegamenti.
  • Aggiungere i parametri di rete BHP per stabilire una lista di divieto di accesso ben delineata
  • Aumentare i costi operativi del BPH per compromettere la stabilità del business
  • Minare la reputazione del BPH nell’underground cybercriminale, magari attraverso account nascosti che mettono in dubbio la security del provider di hosting o che discutono di una possibile collaborazione con le autorità

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, il nostro Paese è l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I malware e i ransomware continuano ad abbattersi sull’Italia, che risulta ai primi posti delle classifiche mondiali per questo genere di attacchi. Il nostro Paese è infatti l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda le incursioni ransomware. Il dato emerge da “Securing the Pandemic-Disrupted Workplace”, il report sulle minacce informatiche del primo semestre 2020, a cura di Trend Micro Research.

Le minacce a tema pandemia imperversano in tutto il mondo.

A livello globale il tema più utilizzato dai cybercriminali è stato quello legato alla pandemia. Trend Micro ha infatti bloccato 8,8 milioni di minacce in sei mesi, di cui il 92% via e-mail.

Tra le minacce più rilevate le truffe Business Email Compromise (BEC), che hanno cercato di capitalizzare al meglio le pratiche di smart working introdotte negli ultimi mesi e i ransomware, che hanno visto le nuove famiglie crescere del 45%. Anche le vulnerabilità sono aumentate e la Trend Micro Zero Day Initiative (ZDI) ha pubblicato un totale di 786 avvisi, ovvero il 74% in più rispetto alla seconda metà del 2019, e con un particolare focus sui sistemi di controllo industriali.

Italia: i numeri della prima metà del 2020

  • Malware – Il numero totale di malware intercettati in Italia nella prima metà del 2020 è di 6.955.764. L’Italia è l’ottavo Paese più colpito al mondo
  • Ransomware – Nel primo semestre 2020 l’Italia è l’undicesimo Paese più colpito al mondo con una percentuale di attacchi del’1,33%. In Europa è seconda solo alla Germania con il 18,67% di attacchi subiti
  • Le minacce arrivate via mail sono state151.884.242, tra cui 107.684 erano messaggi spam a tema COVID
  • Gli URL maligni visitati sono stati 6.064.101
  • Il numero di app maligne scaricate nella prima metà del 2020 è di 127.690
  • Nella prima metà del 2020 sono stati 2.907 i malware di online banking che hanno colpito l’Italia

In tutto il mondo, Trend Micro ha bloccato nel primo semestre un totale di 28 miliardi di minacce (27.823.212.959), quasi un miliardo in più rispetto allo stesso periodo dell’anno precedente. Il 93% di queste minacce è arrivato via mail.

  • Il report completo è disponibile a questo link
  • Ulteriori informazioni sono disponibili all’interno del sito Trend Micro

Un dipendente italiano su tre utilizza il dispositivo personale per accedere ai documenti aziendali

Il lavoro da remoto cambia il modo in cui si gestiscono i dati business e obbliga a rivedere le policy aziendali

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Il 37% dei dipendenti italiani utilizza i dispositivi personali per accedere ai documenti aziendali, spesso via cloud, ma questi device sono meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Inoltre, il 32% dei dipendenti italiani (36% a livello globale) non utilizza una password per proteggere il proprio dispositivo.

Il dato emerge dalla ricerca «Head in the Clouds» di Trend Micro. Lo studio ha approfondito le abitudini dei lavoratori da remoto durante l’instabile situazione sanitaria che stiamo vivendo, che vede il confine tra vita privata e lavorativa diventare sempre più sottile.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill afferma: “Il fatto che molti lavoratori da remoto utilizzino il proprio dispositivo per accedere ai dati e ai servizi aziendali suggerisce l’assenza di consapevolezza dei rischi associati a questo tipo di comportamento. Corsi di formazione di cybersecurity, che tengano in considerazione le differenze tra gli utenti, i livelli di conoscenza e l’attitudine al rischio, aiuterebbero a mitigare le minacce”.

Il 47% dei lavoratori da remoto italiani (52% a livello globale), possiede dei dispositivi IoT connessi alla rete domestica, il 7% (10% a livello globale) utilizza prodotti di marchi poco conosciuti. Molti di questi dispositivi hanno punti deboli e vulnerabilità che potrebbero permettere ai cyber criminali di inserirsi nella rete per poi infiltrarsi in un dispositivo personale non adeguatamente protetto e passare alla rete aziendale alla quale è connesso questo dispositivo.

Lo studio ha rivelato anche che il 63% dei lavoratori da remoto italiani (70% a livello globale), connette il laptop aziendale alla rete domestica. Questi dispositivi dovrebbero essere protetti adeguatamente dall’IT, ma si creano dei rischi nel caso vengano installate applicazioni non approvate, per accedere magari ai dispositivi IoT personali.

L’IoT ha dotato semplici dispositivi di capacità di computing e di connettività, ma non ha pensato alla security. La vita dei cybercriminali è oggi più semplice grazie alle backdoor, che se aperte permettono di compromettere le reti aziendali. Questa minaccia è maggiore nel momento in cui milioni di lavoratori in tutto il mondo si connettono da remoto alle reti, rendendo la separazione tra vita privata e lavorativa sempre più debole. Ora più che mai, è importante che l’individuo si assuma le proprie responsabilità nei confronti della cybersecurity e che l’azienda continui a formare i dipendenti attraverso le best practise. 

Trend Micro raccomanda alle organizzazioni di assicurarsi che i lavoratori da remoto operino in conformità alle policy di sicurezza esistenti o, se necessario, di perfezionare le regole per riconoscere le minacce che provengono da dispositivi e dalle applicazioni BYOD e IoT.

Le aziende dovrebbero anche rivalutare le soluzioni di security messe a disposizione dei dipendenti che utilizzano le reti domestiche per accedere ai dati corporate. Un modello di security cloud-based può mitigare i rischi introdotti dalla forza lavoro da remoto in maniera efficace ed economicamente conveniente.

Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone, impiegate presso aziende di diverse dimensioni e industry.

Ulteriori informazioni e il white paper della ricerca sono disponibili a questo link.