Archivi tag: trend micro

Malware e ransomware: è allarme sanità

Nel 2020 il settore più bersagliato in Italia per quantità di malware e ransomware unici è stato quello della sanità. A seguire il banking e la PA

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Nel 2020 il settore più bersagliato in Italia per quantità di malware e ransomware unici è stato quello della sanità. A seguire il banking e la PA. Il dato emerge dall’ultimo report di Trend Micro Research, la divisione di Trend Micro specializzata in ricerca&sviluppo e lotta al cybercrime. Per malware unico si intende un singolo programma maligno con caratteristiche proprie. Questa analisi prende dunque in considerazione il numero totale di programmi maligni pensati appositamente per un determinato settore e non il numero totale di volte che sono stati utilizzati per un attacco, numero che ovviamente risulterebbe maggiore.

Nel 2020 sono 20.777 i malware unici e 2.063 i ransomware unici che hanno colpito le strutture sanitarie italiane. Un settore già sotto pressione a causa della criticità e sensibilità dei dati custoditi e che ha dovuto fare i conti con una situazione resa ancora più difficile dal momento sanitario globale. L’esigenza di dover garantire al massimo le prestazioni e l’erogazione dei servizi in un periodo di pandemia ha infatti attratto ancora di più i cybercriminali e costretto le strutture sanitarie ad alzare maggiormente le proprie difese. A seguire, i settori più bersagliati sono stati il banking e il tech per quanto riguarda i malware unici e la PA e i trasporti per i ransomware unici. I numeri alti di malware e ransomware unici indicano che nel 2020 i cybercriminali hanno scelto determinati settori e costruito attacchi su misura, caratterizzati da un’alta targettizzazione e profilazione degli obiettivi.

Il settore della sanità è tra i più bersagliati al mondo per la quantità e la qualità di dati sensibili che custodisce e che ovviamente hanno un grande valore economico. Le minacce più utilizzate negli schemi di attacco sono i malware e i ransomware, veicolati anche attraverso comunicazioni e-mail studiate ad hoc. Le azioni criminali non mirano solo a bloccare i sistemi e magari chiedere un riscatto, ma anche a capitalizzare le informazioni sensibili. É prioritario per le strutture sanitarie prevedere un piano d’azione che includa sia una difesa sul piano tecnologico che un piano formativo del personale in ambito Cyber, per aggiornare costantemente le competenze.

A seguire, i dati dei malware e ransomware unici per tipologia e industry.

Attacchi malware unici in Italia per settore

2020
IndustryCount
Healthcare            20.777
Banking            13.181
Technology            11.984
Government            11.203
Manufacturing              8.865
Utilities              2.279
Transportation              2.050
Financial              1.226
Retail              1.069
Food and beverage                 917
Others 12.229
Unknown 157.363
  243.143

Attacchi ransomware unici in Italia per settore

2020
IndustryCount
Healthcare              2.063
Government                 180
Transportation                 153
Food and beverage                   78
Technology                   48
Manufacturing                   47
Retail                   38
Insurance                   20
Banking                   16
Utilities                   12
Others                   87
Unknown              1.752
               4.494

Ulteriori informazioni sulle soluzioni Trend Micro sono disponibili a questo link

Continua l’estate del cybercrime: cosa fare?

I ransomware colpiscono sempre più forte, ecco alcuni consigli su come proteggersi

A cura di Gastone Nencini, Country Manager Trend Micro Italia

Di recente abbiamo definito questa estate come l’estate del crimine informatico. I principali attacchi ransomware continuano a colpire le aziende a livello globale e gli attacchi possono causare danni significativi, dal punto di vista finanziario, della reputazione e della produttività. Nella maggior parte dei casi, gli attacchi potrebbero essere fermati seguendo quelli che sono i processi e le azioni da intraprendere per avere una postura di sicurezza aziendale in linea con le best practice del settore. Questa è la chiave per fermare la crescente tendenza di attacchi ransomware moderni e di successo. 

Gli attacchi ransomware moderni

Il ransomware moderno sfrutta un’ampia gamma di strumenti e tattiche per navigare nell’infrastruttura aziendale e trovare i “gioielli della corona”. Spesso, il punto di ingresso iniziale è rappresentato da vulnerabilità note che non sono state corrette. Uno degli ultimi attacchi a livello globale ha infatti utilizzato vulnerabilità già conosciute del software Kaseya, oltre a vulnerabilità 0-Day. Sebbene questo sia sempre più raro, gli attacchi che utilizzano nuovi bug possono ancora essere fermati. Indipendentemente da come gli aggressori penetrano l’infrastruttura aziendale, esistono diverse metodologie con cui gli attacchi possono essere individuati e fermati, prima che arrivino al punto di crittografare i dati e chiedere un riscatto. 

Queste sono le possibili conseguenze degli attacchi ransomware di oggi:

  • Il ransomware crittografa i file e poi rilascia una richiesta di riscatto con pagamento in bitcoin
  • Doppia estorsione: ransomware + esfiltrazione di dati. In questo caso se l’utente colpito non paga il riscatto rischia di vedere i propri dati resi pubblici. Maze è stato il primo caso documentato ma altri gruppi cybercriminali hanno seguito l’esempio, come visto di recente nell’attacco a Colonial Pipeline
  • Triplice estorsione. Doppia Estorsione + minaccia di un attacco DDoS. Avaddon è  stato il primo caso documentato
  • Estorsione quadrupla. Ransomware + (Possibile Esfiltrazione di dati o DDoS) + invio diretto di e-mail alla base clienti della vittima. Cl0p è stato il primo caso documentato, come descritto da Brian Krebs

Fermare gli attacchi grazie a una corretta igiene della sicurezza

Gli attacchi multi-estorsione possono essere fermati  sfruttando le soluzioni di sicurezza, ma è importante avere una profonda conoscenza della problematica per poter individuare quelli che sono i segnali iniziali. Questa è una lotta quotidiana per molte aziende, che potrebbe essere risolta facendo in modo che un partner di sicurezza gestisca con personale specializzato l’infrastruttura di sicurezza.

In ogni caso esistono alcune azioni che dovrebbero essere attivate rapidamente come parte delle migliori pratiche di sicurezza dell’organizzazione, per mitigare il rischio portato dagli attacchi:

  • Abilitare il monitoraggio del comportamento e il machine learning con le configurazioni consigliate. Ciò impedisce ai client di aver bisogno di aggiornamenti o nuovi rilevamenti quando viene scoperto un importante evento, come l’attacco Kaseya
  • Mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili. Le patch virtuali  possono anche coprire il periodo fino a quando la patch ufficiale non è disponibile o applicata
  • Utilizzare l’autenticazione a più fattori o a 2 fattori per gli account amministrativi critici, in particolare nei sistemi pubblici. Questo rende più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema
  • Praticare la regola di backup 3-2-1. Se si verifica un attacco ransomware di successo, è fondamentale mantenere almeno tre copie dei dati aziendali in due formati diversi, con una copia air gap posizionata fuori sede. Ciò garantisce di poter ripristinare le funzionalità senza dover pagare il riscatto per decrittografare i file

Queste non sono ovviamente le uniche azioni di sicurezza che aiutano a proteggere le aziende, ma sono quelle che prevengono i punti di ingresso più comuni negli attacchi ransomware di oggi. Avere tutta la potenza di una soluzione di sicurezza attivata e ottimizzata per il proprio ambiente elimina le crepe e le lacune e ferma l’attacco subito. Le capacità di monitoraggio comportamentale e di machine learning di Trend Micro, per esempio, hanno identificato il componente ransomware dell’incidente Kaseya. Questo significa che i clienti Trend Micro erano protetti prima che l’attacco fosse noto. Inoltre, Trend Micro è perfettamente in grado di gestire la security di quelle aziende che non hanno le risorse per mantenere il proprio stack di sicurezza. Questo garantisce il più alto livello di protezione disponibile. 

1/4 delle vulnerabilità vendute nel mercato cybercriminale ha più di tre anni

Una nuova ricerca Trend Micro pone l’accento sull’importanza del virtual patching

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

ll 22% degli exploit venduti nei forum underground ha più di tre anni. Questo il dato che emerge da “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground”, l’ultima ricerca Trend Micro. È quindi assolutamente prioritario, per le aziende, focalizzare la propria attenzione e gli sforzi relativi al patching su quelle vulnerabilità che mettono più a rischio l’organizzazione, anche se “vecchie” di diversi anni.

I criminali sono al corrente che le aziende lottano per stabilire le priorità e applicare tempestivamente le patch. La nostra ricerca mostra che i ritardi vengono spesso sfruttati. La validità di una vulnerabilità o di un exploit non è correlata alla disponibilità di una patch, gli exploit più vecchi sono più economici e quindi potrebbero essere più popolari tra i criminali che fanno acquisti nei forum underground. L’applicazione di patch virtuali rimane il modo migliore per mitigare i rischi di minacce note e sconosciute.

Il report rivela diverse curiosità legate alle vulnerabilità e agli exploit legacy, ad esempio:

  • L’exploit più vecchio venduto nell’underground era relativo alla vulnerabilità CVE-2012-0158, un RCE Microsoft
  • La vulnerabilità CVE-2016-5195, nota come exploit della “mucca sporca – dirty cow”, è ancora in corso dopo cinque anni
  • Nel 2020 WannaCry era ancora la famiglia di malware più rilevata e a marzo 2021 erano presenti oltre 700.000 dispositivi vulnerabili in tutto il mondo
  • Il 47% dei criminali informatici ha cercato di prendere di mira i prodotti Microsoft negli ultimi due anni

Il rapporto rivela anche un calo del mercato delle vulnerabilità zero-day e N-day negli ultimi due anni. Questo è dovuto in parte alla popolarità dei programmi di bug bounty, come la Zero Day Initiative di Trend Micro, ma anche all’incremento della modalità Access-as-a-Service come nuova forza nel mercato degli exploit. Un pacchetto Access-as-a-Service ha i vantaggi di un exploit e la maggior parte del lavoro è già stato fatto. I prezzi nell’underground partono da 1.000 USD.

Le diverse tendenze cybercriminali si stanno combinando e questo crea un rischio maggiore per le organizzazioni. Con quasi 50 nuove vulnerabilità scoperte al giorno, la pressione sui team di sicurezza, che si ingegnano per stabilire le priorità e distribuire patch tempestive, non è mai stata così grande. Oggi il tempo medio per avere una patch relativa a una nuova vulnerabilità è di circa 51 giorni. Per colmare questa lacuna nella sicurezza, è fondamentale il virtual patching, basato sulla tecnologia di prevenzione delle intrusioni, che offre un modo semplice per proteggere i sistemi vulnerabili, o a fine ciclo, da minacce note e sconosciute.

Ulteriori informazioni sono disponibili a questo link

Il report “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground” è disponibile a questo link

Trend Micro presenta la soluzione di Zero Trust più ampia del mercato

Trend Micro estende la propria vision per supportare e mettere al sicuro la forza lavoro nel post-pandemia, fornendo informazioni esclusive sui rischi cyber

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Trend Micro offre una visibilità completa sull’identità e sullo stato di sicurezza dei dispositivi, grazie alle informazioni sui rischi più complete del mercato. Questo è un punto cruciale per ogni organizzazione che vuole raggiungere una reale ed efficace sicurezza Zero Trust.

Secondo Forrester[1] “La Zero Trust Network Access (ZTNA) è la tecnologia di security della pandemia. Pur liberando modestamente gli utenti da una tecnologia VPN antiquata, ha ispirato le organizzazioni a reimmaginare come la sicurezza e il networking possano essere utilizzati sia oggi che in futuro”.

Con una forza lavoro sparsa sul territorio, che utilizza una varietà di dispositivi per accedere a risorse aziendali ospitate in diversi luoghi, dal data center aziendale alle applicazioni cloud o SaaS, le aziende non possono più presumere che i dispositivi verificati o affidabili e le identità individuali siano sicuri. Zero Trust è la strategia chiave per migliorare la sicurezza dei dati e dei sistemi critici. È il modello da seguire per proteggere l’ambiente di lavoro ibrido in continua evoluzione, in modo più agile ed efficace di quanto possano fare le architetture di sicurezza legacy.

Oggi il mercato è in continuo cambiamento. Le decisioni relative al trust e all’accesso vengono prese senza il contesto appropriato o una comprensione completa del rischio, che dovrebbe avvenire attraverso le cosiddette soluzioni Zero Trust.

Le aziende di prodotto hanno vantato per anni abilità Zero Trust, mettendone l’etichetta su qualsiasi tipo di soluzione, ma senza capire come misurare effettivamente tale capacità. Trend Micro è in grado di fornire informazioni critiche sull’identità e sullo stato dei dispositivi grazie alla tecnologia XDR, garantendo la massima visibilità e capacità di analisi del rischio su tutte le tecnologie utilizzate dagli utenti di un’azienda. Un punto fondamentale per la creazione di una strategia Zero Trust di successo.

La strategia Zero Trust di Trend Micro si basa sulle capacità di Trend Micro Vision One e mette a disposizione le informazioni grazie alla soluzione XDR più ampia ed efficace del mercato, in grado di fornire analisi di telemetria all’interno di e-mail, cloud, reti e applicazioni SaaS. Questa strategia offre continue analisi di postura della sicurezza e informazioni complete per permettere ai team di prendere decisioni tempestive e consapevoli.


Highlight della soluzione:

  • Controlli di sicurezza basati su una valutazione continua dell’utente, del dispositivo, dell’app e dei contenuti. Questo include il controllo degli accessi automatizzato e la segnalazione degli incidenti per le indagini, oltre alla creazione di dashboard per i CISO e i team SOC.
  • Una connessione sicura viene stabilita in base alle valutazioni, ogni volta che un dispositivo o un utente provano ad accedere alle risorse corporate. Questo include un’integrazione dell’API Cloud Access Security Broker (CASB) con le app SaaS, punti di rete rafforzati in base alle risorse aziendali e supporto per il blocco degli accessi a quelle specifiche applicazioni che utilizzano agenti endpoint esistenti.

La visibilità dei team SOC sull’utilizzo della posta elettronica è particolarmente importante, perché l’attività di phishing da parte di utenti interni potrebbe indicare che le identità degli utenti sono state compromesse. Un primo segnale comune di un attacco ransomware in corso.

Le aziende possono utilizzare i punteggi Trend Micro relativi alla Zero Trust per supportare soluzioni SASE di terze parti e portare così valore aggiunto. I responsabili aziendali possono, invece, utilizzare le informazioni e le dashboard per comprendere al meglio come la postura di sicurezza della propria azienda si evolve nel tempo.

Ulteriori informazioni sull’approccio Zero Trust di Trend Micro sono disponibili a questo link


[1]Forrester, New Tech: Zero Trust Network Access, Q2 2021(David Holmes, April 2021)

Trend Micro mette al sicuro il data center moderno

A cura di Gastone Nencini, Country Manager Trend Micro Italia 

In qualità di partner storico VMWare, siamo molto contenti di essere presenti anche quest’anno al VMworld Europe di Barcellona, manifestazione che si svolge nel capoluogo catalano in questi giorni. Il cloud e la virtualizzazione stanno vivendo un momento di grande sviluppo e le organizzazioni in tutto il mondo stanno investendo per sviluppare una digital transformation che abiliti una maggiore agilità del business, efficienza IT, risparmio dei costi e una crescita improntata all’innovazione. Ovviamente, spostarsi dagli ambienti on-premise, genera una serie di sfide legate alla sicurezza, che spesso le soluzioni tradizionali non riescono ad affrontare.

Continua a leggere

Alessandro Fontana è il nuovo Head of Sales Trend Micro Italia

Abbiamo definito ulteriormente il team di management, rafforzando la nostra presenza nel segmento enterprise 

Alessandro Fontana è stato nominato nuovo Head of Sales Trend Micro Italia. Alessandro ha iniziato il suo percorso professionale come Field Engineer presso diversi System Integrator. Dopo aver ricoperto per 10 anni il ruolo di Networking Security Consultant in Unisys, supportando i maggiori clienti enterprise del panorama italiano, passa nel 2012 in Check Point come Sales Engineer con il compito di formare e supportare i partner, fino a ricoprire il ruolo di Channel Team Leader.

Continua a leggere