Archivi tag: cybersecurity

Trend Micro: fermare il fenomeno degli Hosting Underground per colpire il cybercrime

La comprensione delle motivazioni e dei modelli di business degli hacker è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che costituisce le fondamenta del cybercrimine

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Trend Micro rende pubblico un white paper per spiegare come identificare e fermare le operazioni all’interno dei mercati cybercriminali. Il report, dal titolo «The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» è la terza e ultima parte di uno studio che ha interessato i mercati cybercriminali underground. All’interno del report, i ricercatori delineano gli approcci business degli hacker per aiutare i team di security e le Forze dell’Ordine a riconoscerli, per potersi difendere al meglio. Comprendere le operazioni criminali, le motivazioni e i modelli di business è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che rappresenta le fondamenta del cybercrimine globale.

A certi livelli di sofisticazione, è indispensabile capire come i criminali operano per difendersi in maniera strategica dagli attacchi. Speriamo che questo studio fornisca quei dettagli sulle operazioni cybercriminali che permettano alle organizzazioni di reagire e ai provider di hosting di perdere profitto.  

Gli hosting antiproiettile (BPH – Bulletproof Hoster), costituiscono le fondamenta dell’infrastruttura cybercriminale e utilizzano un sofisticato modello di business per sopravvivere ai tentativi di rimozione. Questo include caratteristiche di flessibilità, professionalità e l’offerta di una vasta gamma di servizi che soddisfino le esigenze più disparate.

Il report fornisce i dettagli sui diversi metodi efficaci che possono aiutare a identificare gli hoster underground. Tra gli altri:

  • Identificare quali intervalli di IP sono contrassegnati nelle liste pubbliche, o quelli associati a un gran numero di abusi, questi potrebbero celare dei BPH
  • Analizzare i comportamenti dei sistemi autonomi e i modelli di informazione di peering per contrassegnare attività che potrebbero essere associate a dei BPH
  • Una volta che un host BPH è stato rilevato, utilizzare il fingerprint rilevato per identificarne altri, che potrebbero essere collegati allo stesso provider

Il report elenca anche dei metodi per fermare il business degli hosting underground, senza necessariamente aver bisogno di identificare o spegnere i loro server. Tra questi possiamo citare:

  • Inviare istanze di abusi opportunamente documentati all’underground hosting provider sospettato, compresa la cronologia dei collegamenti.
  • Aggiungere i parametri di rete BHP per stabilire una lista di divieto di accesso ben delineata
  • Aumentare i costi operativi del BPH per compromettere la stabilità del business
  • Minare la reputazione del BPH nell’underground cybercriminale, magari attraverso account nascosti che mettono in dubbio la security del provider di hosting o che discutono di una possibile collaborazione con le autorità

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, il nostro Paese è l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I malware e i ransomware continuano ad abbattersi sull’Italia, che risulta ai primi posti delle classifiche mondiali per questo genere di attacchi. Il nostro Paese è infatti l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda le incursioni ransomware. Il dato emerge da “Securing the Pandemic-Disrupted Workplace”, il report sulle minacce informatiche del primo semestre 2020, a cura di Trend Micro Research.

Le minacce a tema pandemia imperversano in tutto il mondo.

A livello globale il tema più utilizzato dai cybercriminali è stato quello legato alla pandemia. Trend Micro ha infatti bloccato 8,8 milioni di minacce in sei mesi, di cui il 92% via e-mail.

Tra le minacce più rilevate le truffe Business Email Compromise (BEC), che hanno cercato di capitalizzare al meglio le pratiche di smart working introdotte negli ultimi mesi e i ransomware, che hanno visto le nuove famiglie crescere del 45%. Anche le vulnerabilità sono aumentate e la Trend Micro Zero Day Initiative (ZDI) ha pubblicato un totale di 786 avvisi, ovvero il 74% in più rispetto alla seconda metà del 2019, e con un particolare focus sui sistemi di controllo industriali.

Italia: i numeri della prima metà del 2020

  • Malware – Il numero totale di malware intercettati in Italia nella prima metà del 2020 è di 6.955.764. L’Italia è l’ottavo Paese più colpito al mondo
  • Ransomware – Nel primo semestre 2020 l’Italia è l’undicesimo Paese più colpito al mondo con una percentuale di attacchi del’1,33%. In Europa è seconda solo alla Germania con il 18,67% di attacchi subiti
  • Le minacce arrivate via mail sono state151.884.242, tra cui 107.684 erano messaggi spam a tema COVID
  • Gli URL maligni visitati sono stati 6.064.101
  • Il numero di app maligne scaricate nella prima metà del 2020 è di 127.690
  • Nella prima metà del 2020 sono stati 2.907 i malware di online banking che hanno colpito l’Italia

In tutto il mondo, Trend Micro ha bloccato nel primo semestre un totale di 28 miliardi di minacce (27.823.212.959), quasi un miliardo in più rispetto allo stesso periodo dell’anno precedente. Il 93% di queste minacce è arrivato via mail.

  • Il report completo è disponibile a questo link
  • Ulteriori informazioni sono disponibili all’interno del sito Trend Micro

Un dipendente italiano su tre utilizza il dispositivo personale per accedere ai documenti aziendali

Il lavoro da remoto cambia il modo in cui si gestiscono i dati business e obbliga a rivedere le policy aziendali

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

Il 37% dei dipendenti italiani utilizza i dispositivi personali per accedere ai documenti aziendali, spesso via cloud, ma questi device sono meno sicuri di quelli corporate e sono esposti anche alle vulnerabilità dei gadget smart connessi alla stessa rete domestica. Inoltre, il 32% dei dipendenti italiani (36% a livello globale) non utilizza una password per proteggere il proprio dispositivo.

Il dato emerge dalla ricerca «Head in the Clouds» di Trend Micro. Lo studio ha approfondito le abitudini dei lavoratori da remoto durante l’instabile situazione sanitaria che stiamo vivendo, che vede il confine tra vita privata e lavorativa diventare sempre più sottile.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill afferma: “Il fatto che molti lavoratori da remoto utilizzino il proprio dispositivo per accedere ai dati e ai servizi aziendali suggerisce l’assenza di consapevolezza dei rischi associati a questo tipo di comportamento. Corsi di formazione di cybersecurity, che tengano in considerazione le differenze tra gli utenti, i livelli di conoscenza e l’attitudine al rischio, aiuterebbero a mitigare le minacce”.

Il 47% dei lavoratori da remoto italiani (52% a livello globale), possiede dei dispositivi IoT connessi alla rete domestica, il 7% (10% a livello globale) utilizza prodotti di marchi poco conosciuti. Molti di questi dispositivi hanno punti deboli e vulnerabilità che potrebbero permettere ai cyber criminali di inserirsi nella rete per poi infiltrarsi in un dispositivo personale non adeguatamente protetto e passare alla rete aziendale alla quale è connesso questo dispositivo.

Lo studio ha rivelato anche che il 63% dei lavoratori da remoto italiani (70% a livello globale), connette il laptop aziendale alla rete domestica. Questi dispositivi dovrebbero essere protetti adeguatamente dall’IT, ma si creano dei rischi nel caso vengano installate applicazioni non approvate, per accedere magari ai dispositivi IoT personali.

L’IoT ha dotato semplici dispositivi di capacità di computing e di connettività, ma non ha pensato alla security. La vita dei cybercriminali è oggi più semplice grazie alle backdoor, che se aperte permettono di compromettere le reti aziendali. Questa minaccia è maggiore nel momento in cui milioni di lavoratori in tutto il mondo si connettono da remoto alle reti, rendendo la separazione tra vita privata e lavorativa sempre più debole. Ora più che mai, è importante che l’individuo si assuma le proprie responsabilità nei confronti della cybersecurity e che l’azienda continui a formare i dipendenti attraverso le best practise. 

Trend Micro raccomanda alle organizzazioni di assicurarsi che i lavoratori da remoto operino in conformità alle policy di sicurezza esistenti o, se necessario, di perfezionare le regole per riconoscere le minacce che provengono da dispositivi e dalle applicazioni BYOD e IoT.

Le aziende dovrebbero anche rivalutare le soluzioni di security messe a disposizione dei dipendenti che utilizzano le reti domestiche per accedere ai dati corporate. Un modello di security cloud-based può mitigare i rischi introdotti dalla forza lavoro da remoto in maniera efficace ed economicamente conveniente.

Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone, impiegate presso aziende di diverse dimensioni e industry.

Ulteriori informazioni e il white paper della ricerca sono disponibili a questo link.

La compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale

La nuova ricerca Trend Micro sui mercati underground sottolinea gli ultimi servizi e attività illegali dei cyber criminali

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Trend Micro ha pubblicato oggi una ricerca secondo la quale un elevato numero di server on-premise e basati su cloud delle aziende sono compromessi, in quanto utilizzati in modo improprio o affittati come parte di un sofisticato ciclo di vita della monetizzazione criminale.

Il dato emerge dalla seconda parte del report di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime dal titolo “The Hacker Infrastructure and Underground Hosting: Services used by criminals”. Lo studio evidenzia come le attività di mining delle criptovalute dovrebbero essere un indicatore di allarme per i team di security

Sebbene il cryptomining da solo non possa causare interruzioni o perdite finanziarie, il software di mining viene solitamente implementato per monetizzare i server compromessi che rimangono inattivi mentre i criminali tracciano schemi di guadagno più ampi. Questi includono l’esfiltrazione di dati sensibili, la vendita dell’accesso al server per ulteriori abusi o la preparazione per un attacco ransomware mirato. Qualsiasi server compromesso con un cryptominer dovrebbe essere immediatamente bonificato e andrebbe condotta un’indagine immediata per verificare eventuali falle di sicurezza all’interno dell’infrastruttura aziendale.

Il mercato cybercriminale underground offre una gamma sofisticata di infrastrutture in grado di supportare qualsiasi genere di campagna, dai servizi che garantiscono l’anonimato alla fornitura di nomi dominio, passando per la compromissione di asset. L’obiettivo di Trend Micro è accrescere la consapevolezza e la comprensione dell’infrastruttura cyber criminale per aiutare le Forze dell’Ordine, i clienti e più in generale altri ricercatori a fermare le autostrade del cybercrime e le loro fonti di guadagno.

Lo studio di Trend Micro elenca i principali servizi di hosting underground disponibili oggi, fornendo dettagli tecnici su come funzionano e su come vengono utilizzati dai cybercriminali. Questo include la descrizione dettagliata del tipico ciclo di vita di un server compromesso, dall’inizio all’attacco finale.

I server cloud sono particolarmente esposti perché potrebbero non avere la stessa protezione degli ambienti on-premise. Asset aziendali legittimi ma compromessi possono essere infiltrati nelle infrastrutture sia on-premise che in cloud. Una buona regola da tenere presente è che qualsiasi asset esposto può essere compromesso.

I cybercriminali potrebbero sfruttare vulnerabilità nei software server, compromettere credenziali, sottrarre log-in e inoculare malware attraverso attacchi di phishing. Potrebbero prendere di mira anche i software di infrastructure management, che permetterebbe loro di creare nuove istanze di macchine virtuali o altre risorse. Una volta compromessi, questi asset di server cloud possono essere venduti nei forum underground, nei marketplace e addirittura nei social network, per essere poi utilizzati per diversi tipi di attacchi.

La ricerca Trend Micro approfondisce anche i trend emergenti per quanto riguarda i servizi di infrastrutture underground, incluso l’abuso di servizi di telefonia e satellitari o il computing parassitario «in affitto», inclusi  RDP nascosti e VNC.


Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

WESTPOLE mette al sicuro i propri sistemi e quelli dei clienti con Trend Micro

La scelta è avvenuta in seguito a valutazioni sia dal punto di vista tecnico che della flessibilità

A cura di Carlo Strangis, Channel Account Manager Trend Micro Italia

Il System Integrator e Service & Solution Provider WESTPOLE decide di affidarsi a un unico partner per la gestione della security propria e dei clienti e sceglie Trend Micro, leader globale di cybersecurity.

La scelta di WESTPOLE è avvenuta in seguito a valutazioni sia dal punto di vista tecnico che della flessibilità, quest’ultima in termini sia di modulabilità delle soluzioni, e conseguente possibilità di maggior customizzazione per i clienti all’interno del proprio cloud, che di fruibilità delle licenze in ottica di gestione MSP e pay per use. Fondamentale anche il virtual patching Trend Micro, che consente di mettere al sicuro le infrastrutture legacy, evitando importanti costi per il rinnovamento dell’intero parco macchine.

WESTPOLE protegge quindi la propria parte Endpoint con Apex One e i data center con Deep Security, che mette al sicuro anche i clienti ospitati all’interno del proprio cloud. Ai clienti esterni ai data center offre invece la protezione delle reti attraverso TippingPoint e Deep Discovery Inspector.

Michele Onorato, Security Office Manager di WESTPOLE afferma: “Un punto importante dell’avere un unico fornitore è sicuramente la razionalizzazione data dal dover gestire e specializzarsi su un’unica piattaforma. Per quanto riguarda il lato WESTPOLE interno, sono risultati fondamentali l’usabilità e la leggerezza dei prodotti, che permette di non dover allocare ulteriori risorse influendo negativamente sulle prestazioni. I clienti, invece, rimangono piacevolmente sorpresi quando vengono a conoscenza di tutta una serie di anomalie che le soluzioni che avevano installato in precedenza non avevano rilevato”.

Apex One è la nuova soluzione all-in-one che automatizza il rilevamento e la risposta fornendo una visibilità completa all’IT e ai team di security. Rispetto alle precedenti soluzioni tradizionali di antimalware, Apex One si presenta come una piattaforma unificata per la gestione di diversi servizi, ridefinendo in questo modo la sicurezza degli Endpoint, grazie alle sue vaste capacità offerte attraverso un singolo agente, sia negli ambienti SaaS che nei deployment on-premise. 

Deep Security è una piattaforma integrata e modulabile di nuova generazione per la protezione completa dei data center dinamici che comprendono server fisici, virtuali e in-the-cloud, nonché desktop virtuali. Progettata per difendere il data center dalle violazioni dei dati e dalle interruzioni delle attività, Trend Micro Deep Security è la prima e unica piattaforma di sicurezza agentless che aiuta a semplificare la gestione della sicurezza e accelerare il ritorno degli investimenti IT. 

Deep Discovery Inspector è un dispositivo di rete che consente un controllo a 360 gradi su tutto il traffico per rilevare qualsiasi aspetto di un attacco mirato

TippingPoint offre la migliore prevenzione delle intrusioni, per essere protetti contro tutti i tipi di minacce che viaggiano a grande velocità in qualsiasi punto della rete.

Un approccio integrato al tema security: scopri di più su Westpole e Trend Micro

Eva Chen è tra i 100 leader IT più importanti del mondo

La CEO di Trend Micro è stata inserita nella prestigiosa lista annuale di CRN dedicata ai Top 100 Tech Executive

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Siamo felici di comunicare che CRN®, brand di The Channel Company, ha inserito la co-founder e CEO Eva Chen nella lista 2020 dei Top 100 Executive. Questa prestigiosa lista annuale rende omaggio ai manager visionari del settore tech, in grado di guidare e innovare in maniera significativa sia il canale che l’intero settore tecnologico. Identifica gli executive alla guida delle principali aziende IT che hanno “dimostrato una leadership esemplare e idee innovative” in un mercato in continuo cambiamento.

La vision e la leadership di Eva Chen hanno rafforzato la posizione di Trend Micro come leader globale nella cloud security. Nell’ultimo anno l’azienda ha presentato Trend Micro Cloud OneTM, la piattaforma per la sicurezza cloud progettata per le esigenze delle aziende moderne che trasformano i propri data center nel cloud, che garantisce protezione per i workload, i container e gli interi ambienti. Questa piattaforma leader include anche la gestione della corretta postura e configurazione della security e degli ambienti cloud, in seguito all’acquisizione di Cloud Conformity. Questi sforzi hanno permesso a Trend Micro di mantenere la leadership nel mercato della hybrid cloud security, con un market share tre volte superiore a quello del primo competitor, secondo IDC[1].

“Vorrei accettare questo riconoscimento e condividerlo con tutte le persone che fanno parte di quella storia di successo innovativa e focalizzata sui clienti, che è oggi l’azienda, e anche con i nostri partner che sono fondamentali”. Ha affermato Eva Chen. “In momenti di incertezza e disuguaglianza come questi, è importante che i responsabili aziendali si distinguano come portavoce dell’innovazione e della diversity. Continuerò a utilizzare la mia posizione come CEO per dare vita al cambiamento che il mondo ha bisogno per diventare un posto più tollerante ed equo”.

In Trend Micro Eva enfatizza continuamente i valori dell’azienda e si impegna per una cittadinanza globale responsabile, attraverso una serie di attività filantropiche e la creazione di un ambiente di lavoro rispettoso ed empatico.

Grazie alla sua leadership e alla sua vision, l’azienda ha incorporato “agilità” in tutte le sue pratiche, dallo sviluppo del prodotto, alle operazioni e alla gestione. Eva ha anche sottolineato in più occasioni quelli che sono i due pilastri principali della trasformazione di Trend Micro in un’organizzazione agile: avere una “risposta rapida” ed essere “centrati sul cliente”.

Eva Chen è appassionata nella ricerca di una maggiore diversità nel settore IT, attraverso iniziative come Close the Gap™, che coinvolge donne e talenti di ogni genere e trova loro opportunità per far progredire la propria carriera tecnologica.

L’obiettivo di questa vision è costruire una cultura e un ambiente inclusivi, facendo crescere leader in grado di condividere questi valori, creando e incoraggiando opportunità e confronto rispetto alle tematiche relative a diversità, uguaglianza e inclusività.

Trend Micro svela l’infrastruttura di business del cybercrime

Le organizzazioni criminali hanno bisogno di servizi hosting, ma anche di cybersecurity

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I servizi di hosting sono la spina dorsale delle organizzazioni cybercriminali, indipendentemente dalle attività svolte che possono spaziare dallo spam ai ransomware. Capire come funziona il mercato underground relativo a questi servizi è quindi fondamentale ed è stato l’oggetto di studio dell’ultimo report in tre parti di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime. Il report si intitola “The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market”.

Negli ultimi cinque anni il mercato ha avuto molte evoluzioni ed esistono diverse tipologie di hosting underground e relativi servizi, che includono bulletproof hosting, virtual private networks (VPN), anonymizer e protezione da attacchi Distributed Denial of Service (DDoS). Questi servizi possono essere utilizzati per proteggere, mantenere l’anonimato, depistare le indagini, occultare la sede fisica e abilitare l’IP spoofing, ad esempio.

Per oltre un decennio, Trend Micro Research ha approfondito il modo in cui pensano i criminali informatici, invece di concentrarsi solo su ciò che fanno, e questo è fondamentale quando si tratta di proteggersi. Oggi pubblichiamo il primo di una serie di tre approfondimenti su come i cybercriminali gestiscono le proprie esigenze infrastrutturali e sui mercati dedicati a questi prodotti. Speriamo che fornire alle Forze dell’Ordine uno studio su questo argomento possa contribuire a supportare la nostra missione di rendere il mondo digitale un posto più sicuro.

Il cybercrime è un settore altamente professionale, con compra-vendite e annunci che sfruttano tecniche e piattaforme di marketing legittime. Ad esempio, è stata trovata una pubblicità che prometteva server dedicati e compromessi con sede negli Stati Uniti a partire da soli $3, che diventavano $6 nel caso di disponibilità garantita per 12 ore. Molti di questi servizi sono scambiati all’interno di forum underground, alcuni dei quali sono solo su invito, ma altri sono chiaramente pubblicizzati e venduti tramite social media e piattaforme di messaggistica legittime come Twitter, VK e Telegram.

La linea tra business legittimo e criminalità è sempre più difficile da distinguere. Alcuni provider di hosting hanno una clientela legittima e pubblicizzano apertamente su internet, ma possono esserci dei rivenditori focalizzati solo sul cybercrime, senza che il provider lo sappia.

Nel caso di bulletproof hoster, legati al cybercrime in maniera più definita, si tratta di hosting provider generalmente regolari che cercano di diversificare il proprio business per soddisfare le esigenze di un cliente specifico. Per un sovrapprezzo, si possono spingere ai limiti consentiti dalla legge.

Comprendere dove, come e a quale prezzo sono venduti questi servizi, è la migliore strategia per contrastare questo fenomeno.

  • Ulteriori informazioni sono disponibili a questo link
  • Il report completo è disponibile a questo link

La battaglia per la conquista dei router domestici è iniziata

Gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi.

A cura di Gastone Nencini, Country Manager Trend Micro Italia

I cybercriminali stanno compromettendo i router domestici per utilizzarli in botnet IoT. Il dato emerge dall’ultimo report Trend Micro, dal titolo «Worm War: The Botnet Battle for IoT Territory».

Nell’ultimo quarter del 2019 è stato registrato un picco negli attacchi diretti ai router e il trend è destinato a durare, poiché per i cybercriminali è facile monetizzare queste azioni, utilizzando i router compromessi per compiere altri attacchi. Per comprendere la portata del fenomeno, a settembre 2019 gli attacchi per compromettere i log in dei router sono stati 23 milioni, mentre a dicembre 249 milioni. L’ultimo dato di marzo 2020 indica che sono stati 194 milioni.

Un altro indicatore che sottolinea come questa minaccia stia crescendo è rappresentato dai dispositivi che tentano di aprire sessioni telnet con altri dispositivi IoT. Il protocollo di rete telnet è utilizzato per fornire all’utente sessioni di login remote ma non è protetto da crittografia, è  quindi preferito dagli aggressori, o dalle loro botnet, come mezzo per sondare le credenziali dell’utente. A metà marzo 2020, 16.000 device hanno tentato di aprire sessioni telnet con altri dispositivi IoT in una sola settimana.

Il trend preoccupa per diversi motivi. I criminali informatici sono in competizione per compromettere il maggior numero possibile di router, in modo da poterli arruolare in botnet. Queste sono poi utilizzate per compiere attacchi Distributed Denial of Service (DDoS) o per coprire frodi e furti di dati. La competizione è così accesa che i cybercriminali disinstallano ogni malware che trovano sul router per avere il completo controllo sul dispositivo. La conseguenza maggiore per l’utente, oltre a un calo di prestazioni, è che se il router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet per sospetta attività criminale.

La maggior parte delle persone in questo momento si affida alle proprie reti domestiche sia per le attività lavorative che di studio e i router sono diventati importanti come non mai. I cybercriminali sanno che la maggior parte dei router domestici non è sicura e lanciano attacchi su larga scala. Per l’utente questo si traduce in un rallentamento della rete mentre nel caso di aziende possiamo assistere anche ad attacchi secondari che bloccano completamente il sito web, per esempio.

I router sono facilmente accessibili e sono direttamente connessi alla rete, questo è un trend cyber criminale che bisogno interrompere. Trend Micro raccomanda agli utenti di:

  • Utilizzare una password forte e sicura
  • Aggiornare sempre il firmware del router all’ultima versione
  • Controllare la cronologia dei log per capire se ci sono attività sospette
  • Abilitare solo login dalla rete locale


Ulteriori informazioni sono disponibili al seguente link

Il report completo è disponibile al seguente link

Italia quinta al mondo per attacchi Android

Pubblicati i dati dei laboratori Trend Micro di maggio

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

L’Italia è il quinto Paese al mondo più colpito da malware Android. Il dato emerge dal report di maggio di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Nel mese di maggio sono stati 427.961 i malware progettati specificatamente per il sistema operativo Android, che hanno colpito a livello mondiale, facendo segnare un incremento del 3,6% rispetto al mese di aprile. L’Italia a maggio entra così nella top 5 mondiale, che vede al primo posto il Giappone, seguito da India, Indonesia e Taiwan.


Il panorama delle minacce è in perenne evoluzione, ma gli attacchi Android sono ormai un fenomeno consolidato degli ultimi anni. È importante che gli utenti adottino sempre un approccio all’utilizzo del dispositivo in tutta sicurezza, proteggendolo con password sicure o adottando software per la gestione delle password, installando app di sicurezza per verificare se i propri dispositivi sono infetti, e soprattutto tenendo un occhio sempre aperto nel valutare le promozioni o i link che potrebbero condurre a truffe o al furto dei dati personali, oltre ovviamente installare applicazioni solo dagli store ufficiali.


I dati degli attacchi diretti ai sistemi Android vengono rilevati attraverso la tecnologia Trend Micro Mobile Application Reputation Services (MARS), un servizio cloud-based che identifica automaticamente le minacce in base al comportamento delle applicazioni, analizzando il codice sottostante e i siti web ai quali si collegano.

Confrontando i dati con il patrimonio di informazioni della rete globale Trend Micro Smart Protection Network, questa tecnologia è in grado di identificare e bloccare quelle applicazioni mobili potenzialmente dannose (sottrazione dati sensibili, banking online, adware etc.) o affamate di risorse (consumo batteria, banda etc.). 

Italia: il 73% dei lavoratori da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity

Ma i comportamenti a rischio sono ancora molti. L’11% accede a siti pornografici attraverso il PC aziendale e il 5% al dark web

A cura di Lisa Dolcini, Marketing Manager Trend Micro Italia

Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca Trend Micro, dal titolo Head in the Clouds.


Lo studio aveva l’obiettivo di approfondire l’attitudine dei lavoratori da remoto nei confronti delle policy aziendali IT e di cybersecurity e ha rivelato che il livello di security oggi è alto più che mai, con l’88% dei dipendenti italiani (85% Global) che dichiara di osservare attentamente le istruzioni del Team IT e l’86% (81% Global) d’accordo nell’affermare che la sicurezza della propria azienda è parte integrante delle responsabilità di ognuno. Inoltre, il 64% (64% Global) riconosce che l’utilizzo di applicazioni non ufficiali sui dispositivi aziendali costituisce un rischio.


Purtroppo, riconoscere i rischi non sempre favorisce comportamenti responsabili. Ad esempio:

  • Il 51% (56% Global) dei dipendenti ammette di utilizzare applicazioni non ufficiali sui dispositivi aziendali e il 34% (66% Global) custodisce dati corporate in queste applicazioni
  • il 74% (80% Global) confessa di utilizzare il computer aziendale per navigare a scopi privati, ma il 79% (36% Global) ha impostato delle restrizioni ai siti che possono esser visitati
  • Il 37% (39% Global) afferma di accedere spesso a dati aziendali da un dispositivo personale, violando le policy di sicurezza corporate
  • L’11% (8% Global) ammette di accedere a siti pornografici attraverso il PC aziendale e il 5% (7% Global) al dark web
  • Il 21% consente l’accesso al dispositivo aziendale ad altre persone non autorizzate, come il partner (69%), gli amici o altri familiari (31%) e i bambini (21%)

La produttività ha ancora la meglio sulla protezione per molti utenti. Il 28% (34% Global) è d’accordo nel non dare importanza se l’applicazione utilizzata è consentita dall’IT oppure no, l’obiettivo è svolgere il lavoro. Inoltre, il 28% (29% Global) pensa di poter utilizzare un’applicazione non lavorativa nel momento in cui la soluzione fornita dall’azienda non sia ottimale.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Università Edge Hill spiega “I lavoratori sono molto diversi tra di loro e ci sono molti aspetti da considerare e che influenzano il comportamento, come i valori, le responsabilità aziendali e la personalità. Le aziende devono considerare queste differenze nel momento in cui effettuano corsi di formazione sulla cybersecurity con l’obiettivo di raggiungere una maggiore efficacia”.

È davvero incoraggiante vedere quante persone prendono seriamente i consigli del team IT e capiscono che la protezione della propria azienda sia anche una responsabilità individuale,  anche se verrebbe da chiedersi perché gli altri non lo fanno. Le criticità sembrano esserci quando le consapevolezze sulla cybersecurity devono tradursi in comportamenti concreti. Le aziende devono tenere ben presenti le differenze all’interno della propria forza lavoro e insistere sulla formazione e sulla consapevolezza, in un momento in cui la cybersecurity è finalmente riconosciuta dai dipendenti come fondamentale.


Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone dipendenti presso aziende di diverse dimensioni e industry.