Tags Posts tagged with "trend micro"

trend micro

0 132

L’Italia è il quinto Paese al mondo più colpito da malware Android. Il dato emerge dal report di maggio di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

Nel mese di maggio sono stati 427.961 i malware progettati specificatamente per il sistema operativo Android, che hanno colpito a livello mondiale, facendo segnare un incremento del 3,6% rispetto al mese di aprile. L’Italia a maggio entra così nella top 5 mondiale, che vede al primo posto il Giappone, seguito da India, Indonesia e Taiwan.

Il panorama delle minacce è in perenne evoluzione, ma gli attacchi Andoid sono ormai un fenomeno consolidato degli ultimi anni“. Ha affermato Lisa Dolcini, Head of Marketing Trend Micro Italia. “È importante che gli utenti adottino sempre un approccio all’utilizzo del dispositivo in tutta sicurezza, proteggendolo con password sicure o adottando software per la gestione delle password, installando app di sicurezza per verificare se i propri dispositivi sono infetti, e soprattutto tenendo un occhio sempre aperto nel valutare le promozioni o i link che potrebbero condurre a truffe o al furto dei dati personali, oltre ovviamente installare applicazioni solo dagli store ufficiali“.

I dati degli attacchi diretti ai sistemi Android vengono rilevati attraverso la tecnologia Trend Micro Mobile Application Reputation Services (MARS), un servizio cloud-based che identifica automaticamente le minacce in base al comportamento delle applicazioni, analizzando il codice sottostante e i siti web ai quali si collegano. Confrontando i dati con il patrimonio di informazioni della rete globale Trend Micro Smart Protection Network, questa tecnologia è  in grado di identificare e bloccare quelle applicazioni mobili potenzialmente dannose (sottrazione dati sensibili, banking online, adware etc.) o affamate di risorse (consumo batteria, banda etc.).

0 209

Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo  Head in the Clouds.

Lo studio aveva l’obiettivo di approfondire l’attitudine dei lavoratori da remoto nei confronti delle policy aziendali IT e di cybersecurity e ha rivelato che il livello di security oggi è alto più che mai, con l’88% dei dipendenti italiani (85% Global) che dichiara di osservare attentamente le istruzioni del Team IT e l’86% (81% Global) d’accordo nell’affermare che la sicurezza della propria azienda è parte integrante delle responsabilità di ognuno. Inoltre, il 64% (64% Global) riconosce che l’utilizzo di applicazioni non ufficiali sui dispositivi aziendali costituisce un rischio.

Purtroppo, riconoscere i rischi non sempre favorisce comportamenti responsabili. Ad esempio:

  • Il 51% (56% Global) dei dipendenti ammette di utilizzare applicazioni non ufficiali sui dispositivi aziendali e il 34% (66% Global) custodisce dati corporati in queste applicazioni
  • il 74% (80% Global) confessa di utilizzare il computer aziendale per navigare a scopi privati, ma il 79% (36% Global) ha impostato delle restrizioni ai siti che possono esser visitati
  • Il 37% (39% Global) afferma di accedere spesso a dati aziandali da un dispositivo personale, violando le policy di sicurezza corporate
  • L’11% (8% Global) ammette di accedere a siti pornografici attraverso il PC aziendale e il 5% (7% Global) al dark web
  • Il 21% consente l’accesso al dispositivo aziendale ad altre persone non autorizzate, come il partner (69%), gli amici o altri familiari (31%) e i bambini (21%)

La produttività ha ancora la meglio sulla protezione per molti utenti. Il 28% (34% Global) è d’accordo nel non dare importanza se l’applicazione utilizzata è consentita dall’IT oppure no, l’obiettivo è svolgere il lavoro. Inoltre, il 28% (29% Global) pensa di poter utilizzare un’applicazione non lavorativa nel momento in cui la soluzione fornita dall’azienda non sia ottimale.

La Dottoressa Linda K. Kaye, Cyber Psicologa Accademica all’Univarsità Edge Hill spiega “I lavoratori sono molto diversi tra di loro e ci sono molti aspetti da considerare e che influenzano il comportamento, come i valori, le responsabilità aziendali e la personalità. Le aziende devono considerare queste differenze nel momento in cui effettuano corsi di formazione sulla cybersecurity con l’obiettivo di raggiungere una maggiore efficacia”.

È davvero incoraggiante vedere quante persone prendono seriamente i consigli del team IT e capiscono che la protezione della propria azienda sia anche una responsabilità individuale,  anche se verrebbe da chiedersi perchè gli altri non lo fanno”. Ha affermato Lisa Dolcini, Head of Marketing di Trend Micro Italia. “Le criticità sembrano esserci quando le consapevolezze sulla cybersecurity devono tradursi in comportamenti concreti. Le aziende devono tenere ben presenti le differenze all’interno della propria forza lavoro e insistere sulla formazione e sulla consapevolezza, in un momento in cui la cybersecurity è finalmente riconosciuta dai dipendenti come fondamentale”.

Metodologia e campione della ricerca

La ricerca è stata commissionata da Trend Micro e condotta da Sapio Research a maggio 2020 e ha coinvolto 13.200 lavoratori da remoto in 27 Paesi. In Italia il campione è stato di 506 persone dipendenti presso aziende di diverse dimensioni e industry.

0 96

Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. É quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo “Shifts in Underground Markets, Past, Present, and Future”.

Lo studio rivela anche che i cybercriminali hanno perso la fiducia reciproca e questo ha generato un maggior utilizzo delle piattaforme di e-commerce e delle piattaforme di comunicazione come Discord, che garantiscono un maggiore livello di anonimato. È nato anche un nuovo servizio, denominato DarkNet Trust, che serve per verificare la reputazione dei vendor e aumentare l’anonimato degli utenti. Si nota come nei mercati underground si prediligano i pagamenti diretti tra il venditore e il compratore, verifiche multiple delle transazioni in cripto valuta, messaggi  crittografati, e siti che non usano JavaScript.

Cambiano anche i trend dei servizi e dei prodotti richiesti, a causa dell’evolversi delle tecnologie. Negli ultimi 5 anni per esempio, i servizi di crittografia sono passati da 1.000 a 20 dollari al mese e quelli delle botnet da 200 dollari al giorno a 5. Rimangono stabili i prezzi dei ransomware, dei trojan per accesso remoto (RAT), dei servizi spam e di raccolta delle credenziali. Crescono le richieste per le botnet IoT con malware inediti, che possono costare fino a 5.000 dollari, e per i servizi di fake news e cyber propaganda, con elenchi di elettori in vendita a migliaia di dollari, e account di piattaforme di gaming come Fortnite a 1.000 dollari l’uno.

Altri dati interessanti sottolineano un forte interesse per i servizi di deepfake, bot basati sull’intelligenza artificiale per forzare e aumentare illegalmente i profitti sui siti di scommesse, servizi di “access as a service,” ovvero vendita di accessi alle reti aziendali, che possono valere anche fino a 10.000 dollari e account di dispositivi wearable usati per truffare le coperture in garanzia, al fine di ottenere dispositivi nuovi in sostituzione.

Questo studio sottolinea le nostre capacità di threat intelligence, che ci permettono di proteggere al meglio i clienti e i partner”. Ha affermato Lisa Dolcini, Marketing Manager Trend Micro Italia. “Monitoriamo costantemente gli ambienti del cybercrimine underground e questo ci permette di avere una chiara idea di quello che dobbiamo affrontare nel presente, ma soprattutto nel futuro”.

Gli sforzi delle Forze dell’Ordine si sono rivelati determinanti. Molti forum sono stati chiusi e quelli ancora aperti subiscono molti attacchi DDoS e problemi di log-in che ne compromettono la usabilità.

Si prevede che questi trend saranno ancor più accentuati nei prossimi mesi, a seguito della pandemia COVID-19, poiché le opportunità di attacco continueranno ad evolvere. Per proteggersi contro i nuovi attacchi cybercriminali, Trend Micro raccomanda di adottare una difesa multilivello.

0 99

Negli ambienti cloud, gli errori di configurazione sono la prima causa di criticità legate alla cybersecurity e ogni giorno sono 230 milioni, in media, le problematiche di questo tipo. Il dato emerge dall’ultima ricerca Trend Micro, leader globale nelle soluzioni di cybersecurity, dal titolo “Exploring Common Threats to Cloud Security”. Lo studio rende pubblici i numeri di Trend Micro Cloud One – Conformity, la piattaforma dedicata alla protezione degli ambienti cloud.

Secondo Gartner, nel 2021, oltre il 75% delle aziende medio grandi avrà adottato una strategia IT multi-cloud o ibrida. Nel momento in cui le piattaforme cloud diventano prevalenti, l’IT e i team DevOps devono far fronte a preoccupazioni maggiori e incertezze legate al mettere al sicuro le infrastrutture cloud.

Le operazione cloud-based sono diventate la norma piuttosto che l’eccezione e i cybercriminali si sono adattati per capitalizzare gli errori nella configurazione o gestione degli ambienti cloud”. Ha affermato Salvatore Marcis, Technical Director Trend Micro Italia. “Le organizzazioni devono cambiare il modo in cui pensano alla sicurezza del cloud, non come qualcosa che viene affrontato a posteriori, ma come parte integrante di un’implementazione cloud ben progettata e Trend Micro aiuta le organizzazioni ad avere successo in questo processo”.

La ricerca ha riscontrato minacce e falle nella security in diverse aree chiave degli ambienti cloud, che mettevano a rischio dati sensibili e segreti aziendali. I cyber criminali che hanno voluto trarre profitto dagli errori di configurazione degli ambienti cloud, hanno attaccato le aziende con ransomware, cryptomining, s3-bucket exploit e data exfiltration.

Sono stati trovati anche dei tutorial online fuorvianti che hanno aggravato il rischio in alcune aziende, portando a situazioni di credenziali e certificati cloud mal gestiti. I team IT possono sfruttare gli strumenti cloud native per mitigare questa tipologia di rischi, ma non dovrebbero fare affidamento esclusivo su questi tool.

I suggerimenti Trend Micro per mettere al sicuro gli ambienti cloud:

  • Adottare controlli con privilegi minimi – Restringere gli accessi solo a chi ne ha effettivamente bisogno
  • Comprendere il modello di responsabilità condivisa – Nonostante i provider cloud abbiano una built-in security, i clienti sono responsabili per la sicurezza dei propri dati
  • Monitorare i sistemi mal configurati ed esposti – Strumenti come Trend Micro Cloud One – Conformity possono identificare in maniera veloce e facile gli errori di configurazione negli ambienti cloud
  • Integrare la security nella cultura DevOps – La sicurezza deve essere inclusa nei processi DevOps dall’inizio dello sviluppo software, correggere rischi di sicurezza durante il processo di sviluppo è molto meno oneroso che farlo a posteriori

0 95

Le smart factory sono un bersaglio molto appetibile. Anche usando vettori di attacco non convenzionali, gli aggressori sono attirati da questi ambienti, con l’obiettivo di sabotare impianti, carpire segreti industriali o semplicemente per estorcerce denaro (ad esempio fermando un impianto). É quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo «Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis».Lo studio è stato condotto in partnership con il Politecnico di Milano, all’interno del laboratorio Industry 4.0, che ospita veri macchari industriali di diversi vendor sui quali i ricercatori hanno effettuato test per comprendere come dei malintenzionati possano sfruttare gli eventuali punti deboli degli ambienti Industrial IoT(IIoT).

Gli attacchi tradizionali contro i sistemi industriali sfruttano malware rilevabile con un’adeguata protezione di rete ed endpoint. Questa ricerca evidenzia come si possano creare attacchi specifici che sfuggono ai controlli tradizionali”. Ha affermato Federico Maggi, Threat Researcher di Trend Micro. “La nostra ricerca mostra che i punti deboli in questi ambienti sono molti e, se sfruttati opportunamente, possono creare seri danni con ripercussioni finanziarie o di reputazione alle aziende che adottano tecnologie Industry 4.0 senza un corretto processo di cybersecurity. La risposta è adottare strategie e tecnologie di sicurezza progettate appositamente per sistemi IIoT”.

Il Politecnico di Milano si impegna per supportare costantemente le aziende Industry 4.0 nel risolvere tutti gli aspetti legati alla security e all’affidabilità dei controlli automatizzati e avanzati, specialmente quando sono cruciali per i settori produttivi e hanno un impatto diretto sul business”. Commentano Giacomo Tavola, Contract Professor in Design and Management of Production Systems e Stefano Zanero, Associate professor in Advanced Cybersecurity Topics per il Politecnico di Milano.

I macchinari utilizzati per lo smart manufacturing si basano su alcune tecnolgie proprietarie, pur avendo le stesse capacità di calcolo di un tradizionale sistema IT. I moderni sistemi di manifattura intelligente sono progettati e sviluppati per essere isolati, ma questo confine è sempre più sottile a causa della convergenza IT-OT. Tuttavia, il mindset di programmatori e ingegneri OT è ancora basato sull’assuzione di “mondo chiuso” (“esterno non fidato” vs. “interno fidato”): per questo le architetture non prevedono sufficienti controlli tra sistemi nella stessa rete.

Tra i sistemi e i macchinari che possono essere colpiti, secondo lo studio, si trovano il MES (manufacturing execution system), le interfacce uomo-macchina (HMI) e dispositivi IIoT personalizzabili. Secondo l’analisi, questi sono i punti deboli più rilevanti che possono essere sfruttati come “punto di ingresso” per attacchi mirati a danneggiare la produzione o causare malfunzionamenti.

Lo studio presenta una serie di misure per difendere gli ambienti di manifattura intelligente, come ad esempio:

  • Implementare il “deep packet inspection” dei principali protocolli OT, per identificare payload anomali a livello applicativo
  • Controlli d’integrità su endpoint, per identificare componenti software alterati
  • Code-signing sui dispositivi IIoT per includere dipendenze, come ad esempio librerie di terze parti, in sicurezza
  • Analisi del rischio per estendere la sicurezza fisica oltre al software di automazione
  • Strumenti di rilevamento per riconoscere vulnerabilità nelle logiche di automazione industriale (PLC e robot)

0 99

Trend Micro, leader globale nelle soluzioni di cybersecurity, annuncia di essere stata riconosciuta da Google come partner tecnologico dell’anno 2019, per quanto riguarda la security di Google Cloud. Questo riconoscimento conferma ulteriormente la leadership di Trend Micro nella cloud security.

È un piacere riconoscere Trend Micro come nostro Technology Partner of the Year per la Security”. Ha affermato Kevin Ichhpurani, corporate vice president, global ecosystem at Google Cloud. “Le organizzazioni che utilizzano Trend Micro Cloud One all’interno di Google Cloud possono beneficiare di una piattaforma unica che mantiene sotto controllo i container, i workload, le reti e lo storage, sfruttando al contempo l’infrastruttura globale ed elastica di Google Cloud.”

I clienti Google Cloud che hanno scelto Trend Micro si avvalgono di uno stack completo che include l’integrazione tra l’infrastruttura e la security e che permette di soddisfare le esigenze di sicurezza e governance.

Trend Micro ha recentemente semplificato la cloud security lanciando Cloud One, una single service platform che riunisce la sicurezza dei workload, la scansione e la protezione runtime dell’immagine dei container, l’application security, la network security, la protezione dello storage e il cloud security posture management (CSPM).

I nostri clienti in tutto il mondo sfruttano Google Cloud beneficiando del controllo fornito da Cloud One”. Ha affermato Alessandro Fontana, Head of Sales Trend Micro Italia. “Essere selezionati come Google Cloud Technology Partner dell’anno per la security è un grande riconoscimento, specialmente in un mercato cloud sempre più in crescita e dove la maggior parte dei security vendor non hanno un portfolio per la cloud security moderno e integrato che sia capace di una protezione continua delle applicazioni. Non potremmo essere più orgogliosi e non vediamo l’ora di sorprendere i nostri clienti con le altre innovazioni che abbiamo in mente per Google Cloud”.

0 95

Trend Micro, leader globale nelle soluzioni di cybersecurity, annuncia di essere stata riconosciuta da Google come partner tecnologico dell’anno 2019, per quanto riguarda la security di Google Cloud. Questo riconoscimento conferma ulteriormente la leadership di Trend Micro nella cloud security.

È un piacere riconoscere Trend Micro come nostro Technology Partner of the Year per la Security”. Ha affermato Kevin Ichhpurani, corporate vice president, global ecosystem at Google Cloud. “Le organizzazioni che utilizzano Trend Micro Cloud One all’interno di Google Cloud possono beneficiare di una piattaforma unica che mantiene sotto controllo i container, i workload, le reti e lo storage, sfruttando al contempo l’infrastruttura globale ed elastica di Google Cloud.

I clienti Google Cloud che hanno scelto Trend Micro si avvalgono di uno stack completo che include l’integrazione tra l’infrastruttura e la security e che permette di soddisfare le esigenze di sicurezza e governance.

Trend Micro ha recentemente semplificato la cloud security lanciando Cloud One, una single service platform che riunisce la sicurezza dei workload, la scansione e la protezione runtime dell’immagine dei container, l’application security, la network security, la protezione dello storage e il cloud security posture management (CSPM).

I nostri clienti in tutto il mondo sfruttano Google Cloud beneficiando del controllo fornito da Cloud One”. Ha affermato Alessandro Fontana, Head of Sales Trend Micro Italia. “Essere selezionati come Google Cloud Technology Partner dell’anno per la security è un grande riconoscimento, specialmente in un mercato cloud sempre più in crescita e dove la maggior parte dei security vendor non hanno un portfolio per la cloud security moderno e integrato che sia capace di una protezione continua delle applicazioni. Non potremmo essere più orgogliosi e non vediamo l’ora di sorprendere i nostri clienti con le altre innovazioni che abbiamo in mente per Google Cloud”.

0 117

A seguito delle recenti criticità della piattaforma di videoconferencing Zoom e della possibilità che siano stati sottratti i dati degli utenti per essere poi rivenduti online, di seguito una considerazione di Gastone Nencini, Country Manager di Trend Micro Italia.

Nel caso di utenti aziendali per i quali il dipartimento IT ha predisposto un’autenticazione a 2 fattori, non dovrebbero esseri preoccupazioni perché lo username o la password non garantiscono accesso alla piattaforma ma è necessario un ulteriore codice inviato al telefono dell’utente. Per gli utenti privati, invece, consigliamo fortemente di cambiare la password non solo di Zoom ma di tutti quei servizi che utilizzano la stessa combinazione di username e password. Non è ideale utilizzare la stessa password per diversi siti o applicazioni, ma a volte è difficile e in questi casi si può utilizzare un buon Password Manager che funzioni sia su PC che sui dispositivi mobili. Grazie alle nuove misure di sicurezza introdotte da Zoom e ad altre impostazioni come l’utilizzo di un sistema che generi meeting id e password, non dovrebbero esserci problemi nell’utilizzo della piattaforma. Oggi capire al 100% se le proprie credenziali sono state rubate o rivendute è difficile, soprattutto finché non vengono condivise online. Il consiglio è di cambiare immediatamente la password dei propri social media, del conto bancario online e altre applicazioni critiche. Nel caso di applicazioni nelle quali non si riesce più a entrare perché magari è stata cambiata la password è bene avvertire subito il produttore, in quelle invece dove è possibile accedere consigliamo di verificare le impostazioni e la cronologia delle attività per capire se è stata apportata qualche modifica o effettuata qualche transazione”.

0 101

I malware e i ransomware continuano a flagellare l’Italia, che nel 2019 risulta il secondo Paese più colpito in Europa dai ransomware. Nelle classifiche mondiali invece, l’Italia è settima per attacchi malware subiti e quarta per macromalware. I dati emergono da “The Sprawling Reach of Complex Threats” il report di Trend Micro Research sulle minacce informatiche che hanno colpito l’anno passato.

Mondo: tornano a crescere gli attacchi ransomware

In tutto il mondo tornano a crescere i ransomware, che in Italia non si erano mai fermati. Nel 2018 il nostro Paese era infatti primo per attacchi in Europa. A livello generale Trend Micro ha rilevato nel 2019 un aumento del 10% di questo genere di attacco, nonostante una decrescita delle nuove famiglie del 57%, bloccando un totale di oltre 61 milioni di ransomware. Il settore più colpito rimane quello della sanità, con oltre 700 organizzazioni attaccate in tutto il mondo. Un altro trend che si mantiene in costante crescita è quello delle vulnerabilità, nel 2019 la Zero Day Initiative Trend Micro ha scoperto il 171% di vulnerabilità critiche in più rispetto all’anno precedente. Per proteggersi dalle moderne minacce, Trend Micro raccomanda una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint.

Italia: cosa è successo nel 2019

  • Ransomware – Nel 2019 l’Italia è stato il secondo Paese più colpito in Europa, con il 12,68% dei ransomware di tutto il continente. La percentuale è uguale al 2018. Al primo posto l’Italia è stata preceduta dalla Germania, segue la Francia.
  • Malware – Il numero totale di malware intercettati in Italia nel 2019 è di 17.120.526. L’Italia occupa la posizione numero sette a livello mondiale
  • Visite a siti maligni – Le visite ai siti maligni sono state 7.915.566. I siti maligni ospitati in Italia e bloccati sono stati 851.725
  • Le minacce arrivate via mail sono state 384.376.157
  • Online Banking – i malware di online banking intercettati sono stati 4.326
  • App maligne – Il numero di app maligne scaricate nel 2019 è di 185.747
  • Exploit Kit – Gli attacchi Exploit Kit sono stati 4.222

In tutto il mondo, Trend Micro ha bloccato nel 2019 un totale di 52 miliardi di minacce (52.265.509.014).

 

0 117

Le lezioni online mettono a rischio migliaia di immagini e video dove compaiono gli studenti e i minori: 10 consigli per difendersi dai cybercriminali

A cura di Gastone Nencini, Country Manager Trend Micro Italia

In queste settimane, a causa della delicata situazione nella quale purtroppo ci troviamo in seguito al diffondersi dell’epidemia di Covid-19, si parla sempre più spesso di didattica a distanza, diventata ormai la normalità per molti studenti. Così come altre tecnologie utilizzate in questo periodo, anche gli strumenti per la didattica a distanza erano già presenti sul mercato da diverso tempo e sono molto simili a quelli che le aziende hanno implementato per lo Smart Working.

La differenza principale è che una buona parte delle organizzazioni che si erano già dotate di queste piattaforme aveva scelto implementazioni commerciali, mentre chi ha dovuto rincorrere la situazione di emergenza ha optato per quelle che sono le versioni di prova o limitate dei differenti prodotti presenti sul mercato.

Questo aspetto è importante e va tenuto in considerazione, perché la disponibilità di funzioni nelle versioni di prova dei prodotti è limitata rispetto all’upgrade commerciale e questo impatta anche sulla componente security.

I problemi di sicurezza legati alla didattica a distanza sono molteplici e spaziano dalla security intrinseca offerta dalla piattaforma scelta, ai problemi legati alla privacy e al controllo di chi si collega, passando per i problemi relativi al Copyright dei documenti condivisi su queste piattaforme. Infine, si devono tutelare i minori e le persone che utilizzano la piattaforma.

Come utilizzare in maniera sicura queste piattaforme? Dieci consigli pratici

Lato Studenti/Genitori

  • Installare un software Antivirus Commerciale e abilitare il Controllo Parentale sui computer utilizzati, per poter controllare eventuali malware, impostare i tempi di utilizzo del computer stesso, attivare le funzionalità di controllo privacy sui social network e controllare la navigazione web
  • Nel caso si utilizzi un router commerciale, non gestito da un operatore telefonico, verificare o far verificare a un tecnico specializzato che il firmware del router sia aggiornato
  • Verificare di aver installato tutti gli aggiornamenti sia del sistema operativo che dei programmi utilizzati, ad esempio la suite di office automation, il reader dei file pdf, il browser internet e tutti i programmi che vengono utilizzati per la didattica a distanza
  • Attivare le funzionalità di firewall, presenti ormai di default, anche nei sistemi operativi che hanno una configurazione standard

Lato Docenti/Istituti

  • Scegliere piattaforme commerciali che offrono un servizio di prova, per verificare la possibilità di settare i parametri di sicurezza e privacy
  • Inviare i dettagli del collegamento in modo sicuro, preferire le sessioni che richiedono la registrazione dell’utente e controllare sempre (ad esempio invitando alla lezione via email) chi si collega in anticipo, in modo tale da verificare durante la lezione che il numero dei partecipanti non sia superiore a quello atteso. Se i numeri lo consentono, fare l’appello
  • Controllare i seguenti parametri nel momento in cui si attiva una lezione a distanza:
  • Disattivare la funzionalità di invito alla lezione per i partecipanti
  • Disattivare la funzionalità di poter vedere la lista di tutti i partecipanti
  • Disattivare la funzionalità di poter modificare l’evento per i partecipanti
  • Attivare le funzionalità di cifratura (Encryption) delle comunicazioni
  • Limitare o disattivare le funzionalità di File Transfer
  • Limitare o disattivare le funzionalità di chat private tra i partecipanti lasciando attiva solo quella pubblica
  • Se non indispensabile, disattivare le capacità video
  • In generale attivare o disattivare tutte quelle funzioni che potrebbero violare il rispetto della privacy
  • Quando si utilizzano siti o tools per sessioni Q&A, accertarsi che le comunicazioni avvengano in modalità cifrata e verificare la gestione della privacy del servizio stesso
  • Verificare che non vengano violate le regole sul Copyright per i materiali utilizzati
  • Evitare di far collegare in video gli studenti se non strettamente necessario o attivare la sessione video singolarmente e non per la totalità dei partecipanti. Sostituire anche le foto con fotografie generiche. Non inserire nome e cognome al momento del collegamento, se possibile utilizzare solo il solo nome o dei nickname

In generale, è importante evitare il più possibile di disseminare online troppe informazioni, che potrebbero essere sfruttate per campagne mirate di phishing e colpire gli utenti con malware o ransomware, chiedendo poi riscatti in denaro per sbloccare i computer. Oggi esiste però anche un altro rischio, quello dei deepfake. I cybercriminali potrebbero impossessarsi degli audio e dei video sparsi online per produrre video falsi, ad esempio utilizzando un insegnante per fargli lanciare comunicazioni o notizie falsi agli studenti, che a loro volta potrebbero vedere il loro volto utilizzato in altre campagne maligne.