Tags Posts tagged with "trend micro"

trend micro

0 23

Le lezioni online mettono a rischio migliaia di immagini e video dove compaiono gli studenti e i minori: 10 consigli per difendersi dai cybercriminali

A cura di Gastone Nencini, Country Manager Trend Micro Italia

In queste settimane, a causa della delicata situazione nella quale purtroppo ci troviamo in seguito al diffondersi dell’epidemia di Covid-19, si parla sempre più spesso di didattica a distanza, diventata ormai la normalità per molti studenti. Così come altre tecnologie utilizzate in questo periodo, anche gli strumenti per la didattica a distanza erano già presenti sul mercato da diverso tempo e sono molto simili a quelli che le aziende hanno implementato per lo Smart Working.

La differenza principale è che una buona parte delle organizzazioni che si erano già dotate di queste piattaforme aveva scelto implementazioni commerciali, mentre chi ha dovuto rincorrere la situazione di emergenza ha optato per quelle che sono le versioni di prova o limitate dei differenti prodotti presenti sul mercato.

Questo aspetto è importante e va tenuto in considerazione, perché la disponibilità di funzioni nelle versioni di prova dei prodotti è limitata rispetto all’upgrade commerciale e questo impatta anche sulla componente security.

I problemi di sicurezza legati alla didattica a distanza sono molteplici e spaziano dalla security intrinseca offerta dalla piattaforma scelta, ai problemi legati alla privacy e al controllo di chi si collega, passando per i problemi relativi al Copyright dei documenti condivisi su queste piattaforme. Infine, si devono tutelare i minori e le persone che utilizzano la piattaforma.

Come utilizzare in maniera sicura queste piattaforme? Dieci consigli pratici

Lato Studenti/Genitori

  • Installare un software Antivirus Commerciale e abilitare il Controllo Parentale sui computer utilizzati, per poter controllare eventuali malware, impostare i tempi di utilizzo del computer stesso, attivare le funzionalità di controllo privacy sui social network e controllare la navigazione web
  • Nel caso si utilizzi un router commerciale, non gestito da un operatore telefonico, verificare o far verificare a un tecnico specializzato che il firmware del router sia aggiornato
  • Verificare di aver installato tutti gli aggiornamenti sia del sistema operativo che dei programmi utilizzati, ad esempio la suite di office automation, il reader dei file pdf, il browser internet e tutti i programmi che vengono utilizzati per la didattica a distanza
  • Attivare le funzionalità di firewall, presenti ormai di default, anche nei sistemi operativi che hanno una configurazione standard

Lato Docenti/Istituti

  • Scegliere piattaforme commerciali che offrono un servizio di prova, per verificare la possibilità di settare i parametri di sicurezza e privacy
  • Inviare i dettagli del collegamento in modo sicuro, preferire le sessioni che richiedono la registrazione dell’utente e controllare sempre (ad esempio invitando alla lezione via email) chi si collega in anticipo, in modo tale da verificare durante la lezione che il numero dei partecipanti non sia superiore a quello atteso. Se i numeri lo consentono, fare l’appello
  • Controllare i seguenti parametri nel momento in cui si attiva una lezione a distanza:
  • Disattivare la funzionalità di invito alla lezione per i partecipanti
  • Disattivare la funzionalità di poter vedere la lista di tutti i partecipanti
  • Disattivare la funzionalità di poter modificare l’evento per i partecipanti
  • Attivare le funzionalità di cifratura (Encryption) delle comunicazioni
  • Limitare o disattivare le funzionalità di File Transfer
  • Limitare o disattivare le funzionalità di chat private tra i partecipanti lasciando attiva solo quella pubblica
  • Se non indispensabile, disattivare le capacità video
  • In generale attivare o disattivare tutte quelle funzioni che potrebbero violare il rispetto della privacy
  • Quando si utilizzano siti o tools per sessioni Q&A, accertarsi che le comunicazioni avvengano in modalità cifrata e verificare la gestione della privacy del servizio stesso
  • Verificare che non vengano violate le regole sul Copyright per i materiali utilizzati
  • Evitare di far collegare in video gli studenti se non strettamente necessario o attivare la sessione video singolarmente e non per la totalità dei partecipanti. Sostituire anche le foto con fotografie generiche. Non inserire nome e cognome al momento del collegamento, se possibile utilizzare solo il solo nome o dei nickname

In generale, è importante evitare il più possibile di disseminare online troppe informazioni, che potrebbero essere sfruttate per campagne mirate di phishing e colpire gli utenti con malware o ransomware, chiedendo poi riscatti in denaro per sbloccare i computer. Oggi esiste però anche un altro rischio, quello dei deepfake. I cybercriminali potrebbero impossessarsi degli audio e dei video sparsi online per produrre video falsi, ad esempio utilizzando un insegnante per fargli lanciare comunicazioni o notizie falsi agli studenti, che a loro volta potrebbero vedere il loro volto utilizzato in altre campagne maligne.

 

0 23

Campagne malware, spam, truffe Business Email Compromise, ransomware e altro ancora. I cyber criminali stanno utilizzando la pandemia di COVID-19 come argomento per penetrare le difese di aziende e utenti. Il dato emerge dall’ultima ricerca dei laboratori Trend Micro, leader globale nelle soluzioni di cybersecurity, che per tutto il mese di marzo hanno monitorato la rete e i movimenti dei malintenzionati. I cyber criminali sono soliti sfruttare gli avvenimenti di cronaca, come la scomparsa di personaggi famosi o i grandi incidenti e calamità naturali, per confezionare truffe capaci di far abbassare le difese agli utenti ed entrare così in possesso di dati sensibili di privati e aziende. Anche in questo caso non si sono fatti sfuggire l’occasione purtroppo e i fenomeno ha una portata globale che non si era mai vista prima, seguendo di pari passo lo sviluppo della pandemia.

I ricercatori Trend Micro hanno scovato finti siti governativi, fake news per spingere gli utenti a cliccare sul link e soprattutto campagne spam che annunciavano cure o le ultime notizie sul virus, per portare poi a pagine maligne o inoculare minacce nei dispositivi degli utenti.

A oggi, le campagne spam sono sono state lo strumento più utitlizzato dai cybercriminali (65,7% degli attacchi). A seguire i malware (26,8%), gli URL maligni (7,5%) e altri strumenti come le truffe BEC e i ransomaware.

Nella lista dei Paesi più colpiti, l’Italia è quarta a livello globale per spam ricevuto e sesta per numero di file maligni rilevati.

Come difendersi? Trend Micro raccomanda di utilizzare una protezione multilivello che copra tutte le parti dell’infrastruttura, in questo caso facendo anche molta attenzione alla protezione degli strumenti legati alla posta elettronica, sia che si tratti di software installati che in cloud.

0 151

Nelle ultime settimane le abitudini lavorative sono cambiate e le pratiche lavorative da remoto sono cresciute esponenzialmente. Molte aziende si sono trovate a gestire situazioni di criticità, dovute al fatto che una situazione straordinaria come quella attuale non era stata prevista. In termini IT, la straordinarietà consiste nel fatto che molte organizzazioni si sono trovate a gestire un flusso repentino di dispositivi che si connettevano alla rete aziendale dall’esterno, dovendo garantire le stesse prestazioni e soprattutto gli stessi livelli di sicurezza come se fossero all’interno. Molte organizzazioni basate su infrastrutture on premise sono andate sotto stress.

Trend Micro, leader globale nelle soluzioni di cybersecurity, nell’eccezionalità di una situazione che potrebbe però diventare una nuova normalità, vuole supportare al meglio la propria community di clienti, partner e prospect e per questo propone una serie di webinar che mostrerà come le soluzioni cloud di Trend Micro possono aiutare a risolvere e a gestire in modo più snello i livelli di sicurezza, semplificando di molto l’impatto infrastrutturale e azzerando le problematiche su dove i dispositivi o le persone si trovino.

I prodotti di Trend Micro sono infatti disponibili come soluzioni SaaS in modalità ibrida. Questo permette di poter svolgere tutte le attività con il vantaggio che per l’infrastruttura aziendale è indifferente che il dispositivo si trovi all’interno o all’esterno della rete. Questo è molto importante perchè permette sia alle aziende che ai partner di poter mantenere e garantire la propria operatività al 100% anche da remoto, continuando a svolgere le attività in qualsiasi circostanza e luogo, sfruttando anche una modalità di pay per use. È attraverso questa strategia che una situazione di crisi non prevista, come quella attuale, può essere affrontata al meglio, apportando significativi miglioramenti alle infrastrutture anche in ottica futura, perché appunto il lavoro da remoto è destinato a diventare una nuova normalità.

Per Trend Micro è importante sottolineare due concetti fondamentali. Il primo è quello della collaborazione integrata ed è per questo che l’iniziativa è rivolta sia alle aziende che ai partner, perché è importante mantenere sempre un fronte comune nella lotta alle minacce cyber”. Ha dichiarato Gastone Nencini, Country Manager Trend Micro Italia. “Il secondo concetto è che a prescindere dalle piattaforme che si utilizzano e dal tipo di infrastruttura bisogna essere sempre in grado di mantenere l’operatività sia on site che da remoto e il cloud è un importante abilitatore di questa modalità, abbattendo di fatto le barriere fisiche”.

Il calendario dei webinar:

Trend Micro CloudApp Security, Smart Security per Office 365 e Google Suite
27 marzo ore 10:30

Trend Micro Cloud One Workload Security, Smart Datacenter Security 
2 aprile ore 10:30

Trend Micro Cloud One Conformity, verifica la conformità del tuo Cloud
9 aprile ore 10:30

Trend Micro Worry-Free Security, Smart Security per le Piccole Imprese
17 aprile ore 10:30

Trend Micro Connected Threat Defense, think out of the box con la Smart Connected Security
23 aprile ore 10:30

0 74

Trend Micro, leader globale nelle soluzioni di cybersecurity, comunica che nel 2019 ha bloccato 12,7 milioni di email che contenevano minacce ad alto rischio indirizzate ai clienti di servizi email basati su cloud di Microsoft e Google. Questo è evidenziato dal report Cloud App Security Roundup, elaborato sui dati della soluzione Trend Micro Cloud App, che offre un secondo livello di protezione per questi servizi e che interviene sulle minacce che oltrepassano i sistemi di sicurezza previsti dai vendor.

Le aziende sfruttano le potenzialità delle applicazioni SaaS per indirizzare la produttività, risparmiare sui costi e favorire la crescita. Affidandosi esclusivamente alla protezione di base inclusa nelle soluzioni di SaaS, possono però andare in contro a dei rischi”. Ha affermato Salvatore Marcis, Technical Director Trend Micro Italia. “Come ha dimostrato il nostro report, una sicurezza di base non è sufficiente oggi per fermare i cybercriminali. Le aziende devono assumersi la responsabilità della protezione cloud e adottare una soluzione multi livello esterna per migliorare le funzionalità di security native della propria piattaforma”.

Secondo il report, oltre 11 milioni di email ad alto rischio bloccate nel 2019, ovvero l’89% del totale, veicolavano attacchi phishing. Rispetto al 2018, Trend Micro ha rilevato un aumento del 35% per quanto riguarda i tentativi di sottrazione delle credenziali e il numero di link sconosciuti in questi attacchi è passato dal 9% al 44%. Questo dimostrerebbe che i truffatori registrano nuovi siti web per evitare di essere rintracciati.

Il report mostra anche che i cybercriminali stanno diventando sempre più bravi nell’aggirare il primo livello di difesa contro le truffe Business Email Compromise (BEC), ma la percentuale di questa tipologia di attacchi che sono stati fermati grazie ad analisi basate sull’intelligenza artificiale è salita dal 7% del 2018 al 21% del 2019.

Tra le tecniche di phishing emergenti, il report sottolinea l’utilizzo di HTTPS che mirano agli account degli amministratori di Office 365. Questo permette ai cybercriminali di dirottare gli account connessi sui domini in target e utilizzarli per mandare malware, lanciare attacchi BEC più convincenti e altro ancora. Trend Micro nel 2019 ha bloccati circa 400mila tentativi di truffe BEC, ovvero il 271% in più rispetto all’anno precedente.

Per far fronte a queste minacce con successo, Trend Micro suggerisce di:

  • Passare da una sola soluzione gateway a una di cloud app security multi livello
  • Considerare l’analisi in sandbox di malware, il rilevamento degli exploit nei documenti e tecnologie di reputazione file, email e web per individuare malware nascosti in Office 365 e nei documenti PDF
  • Rafforzare le policy di data loss prevention (DLP) nelle app di cloud email e di collaborazione
  • Scegliere un partner di security che possa offrire un’integrazione senza soluzione di continuità nella propria piattaforma cloud, preservando le funzioni utenti e di amministratore
  • Sviluppare programmi formativi per gli utenti finali

0 86

Come cambia la sicurezza nell’epoca dello Smart Working e come fare per rimanere protetti

A cura di Gastone Nencini, Country Manager Trend Micro Italia
In queste settimane, a causa della delicata situazione nella quale purtroppo ci troviamo a seguito dell’esplosione dell’epidemia di Covid-19, si parla sempre più spesso di Smart Working.

Lo Smart Working esiste già da molto tempo, ma le criticità sanitarie hanno spinto molte aziende italiane a suggerire ai propri dipendenti di lavorare dal proprio spazio domestico.

In tutto il Paese c’è stata quindi una corsa all’utilizzo di questa modalità di lavoro, che possiamo considerare come un fenomeno molto positivo se pensiamo all’approccio culturale dell’Italia come Paese abbastanza tradizionalista e legato al posto di lavoro “in sede”, rispetto a realtà straniere che hanno già da tempo sdoganato la possibilità di lavorare da luoghi diversi dagli spazi aziendali.

Da un punto di vista tecnologico però, un aumento massiccio e improvviso delle persone che lavorano da casa può creare delle criticità alle aziende. Non tutte le infrastrutture possono essere preparate per gestire un aumento così repentino di utenti in Smart Working. La maggior parte delle organizzazioni si basano su strutture on premise per le quali non era stata prevista una situazione del genere e che quindi possono andare in affanno a causa della mancanza di banda che serve per gestire la tale quantità di traffico. Un altro punto da considerare è legato invece alla sicurezza delle reti e dei router delle utenze casalinghe che vengono utilizzate per collegarsi alle reti aziendali, oltre alle policy di sicurezza relative alla navigazione web.

Come affrontare la sfida dello smart working?
Le infrastrutture Cloud possono aiutarci a risolvere e a gestire in modo più snello i livelli di sicurezza, semplificando di molto l’impatto infrastrutturale. Pensiamo ad un utente che fino a poco tempo fa si presentava in ufficio e aveva la sua postazione Notebook o Desktop collegata alla rete aziendale dove erano presenti strumenti e software di sicurezza che proteggevano il suo lavoro, come firewall, proxy, protezione della navigazione web, posta e relativa sicurezza, controlli network tramite IPS/IDS e tutto quanto necessario per proteggere le informazioni trattate. Lo Smart Working cambia questo approccio, perché le informazioni passano da un router non controllato ed entrano in una rete aziendale che era stata predisposta per avere quel PC all’interno dell’infrastruttura, con un impatto probabilmente non previsto in precedenza in termini di bandwidth.

I vantaggi del cloud e delle soluzioni Saas
Come mantenere quindi gli stessi livelli di sicurezza e policy che l’azienda può garantire quando il PC è all’interno della rete aziendale? Questo è possibile grazie al cloud e, lato security, attraverso soluzioni SaaS. Trend Micro ha prodotti specifici che offrono l’opportunità alle aziende di avere la maggior parte delle soluzioni in questa modalità.

Le soluzioni Worry Free e Apex One proteggono gli Endpoint senza la necessità di avere i server di gestione all’interno dell’infrastruttura. Questi sono disponibili all’interno del Cloud Trend Micro, per cui in qualsiasi punto il dipendente lavori sarà sempre protetto con le policy e le regole definite dall’azienda, evitando maggiori consumi di banda anche nel momento in cui si trova al di fuori della struttura. Trend Micro Web Security  protegge la navigazione web e attraverso una configurazione ibrida permette di poter impostare le regole per la navigazione indipendentemente da dove il lavoratore si trova, proteggendo allo stesso modo anche i dispositivi mobili. Soluzioni ad hoc come Cloud App, inoltre, proteggono la posta nel caso si utilizzino sistemi di posta cloud (Office365 – Google Mail etc.) e anche tramite sistemi di protezioni gestiti direttamente da Trend Micro nei propri Data Center.
Oggi la tecnologia Cloud ci permette anche di offrire soluzioni di IPS/IDS come Tipping Point in modalità SaaS, in modo da poter controllare il traffico network da e verso il cloud, riducendo quindi il rischio che eventuali vulnerabilità possano colpire i nostri sistemi.

In conclusione le soluzioni SaaS possono aiutare molto grazie alla loro flessibilità e potenza. Trend Micro si conferma ancora come il giusto partner per affrontare anche quelle situazioni di emergenza e di rischio che non ci si aspetta o che non erano state previste.
 

0 94

Trend Micro, leader globale di cybersecurity, annuncia di aver siglato un accordo con la Japan International Cooperation Agency (JICA), iniziativa che prosegue l’impegno dell’azienda nel migliorare costantemente la collaborazione con le Forze dell’Ordine, con l’obiettivo di supportare la cybersecurity delle nazioni attraverso mezzi sia tecnici che formativi. Attualmente Trend Micro collabora attivamente con l’Interpol e l’FBI, oltre agli altri principali bureau di un gran numero di Paesi. In Italia l’azienda è attiva nel condividere proattivamente le proprie ricerche e informazioni con le istituzioni.

“Trend Micro continua a costruire partnership globali che aiutano a rendere il mondo connesso, nel quale viviamo oggi, sempre più sicuro” Ha affermato Lisa Dolcini, Marketing and Communication Manager Trend Micro Italia. “Questo accordo migliorerà ed espanderà ulteriormente la partnership tra pubblico e privato, che riteniamo essenziale per combattere il cybercrime”.

La Japan International Cooperation Agency (JICA) è un’organizzazione governativa responsabile nel fornire aiuto alle nazioni in via di sviluppo. “Da diversi anni collaboriamo con i Paesi in via di sviluppo, come un’agenzia integrata dell’Official Development Assistance (ODA) giapponese. Ora stiamo delegando a Trend Micro l’implementazione e l’erogazione della difesa contro gli attacchi cyber”. Dichiarano dalla JICA.Siamo fiduciosi che grazie alle capacità globali di Trend Micro miglioreremo le nostre abilità di cybersecurity”.

Trend Micro si occuperà di fornire corsi di training alle nazioni partner della JICA, con l’obiettivo di migliorare le capacità investigative e di risposta agli incidenti, legati soprattutto agli attacchi mirati. Questo impegno inizierà nel 2020 e durerà 3 anni. Trend Micro inoltre comunica di aver rafforzato la cooperazione con le Forze dell’Ordine di tutto il mondo accogliendo nel proprio organico come executive advisor Noboru Nakatani, famoso esperto di security. Noboru Nakatani è attualmente executive vice president per la cybersecurity presso Yahoo Giappone e direttore esecutivo della Information Technology Federation giapponese. Nel corso della sua carriera ha rivestito ruoli molto importanti, tra i tanti è stato il primo Direttore Esecutivo dell’INTERPOL Global Complex for Innovation.

0 118

I deepfake sono video falsi che vengono realizzati utilizzando l’intelligenza artificiale e che stanno invadendo sempre di più gli spazi online, rendendo ancora più difficile distinguere le notizie vere da quelle false. Ma come funzionano e come è possibile riconoscerli? Il pensiero di Gastone Nencini, Country Manager Trend Micro Italia.

Deepfake: come funziona la minaccia del nuovo decennio e come comportarsi

Quale percentuale di contenuti su Internet è vera? Online ci sono molte informazioni affidabili, ma è sempre più critico distinguere le notizie vere da quelle false. E potrebbe essere sempre più difficile a causa dei deepfake: clip audio e video altamente convincenti, basati sull’intelligenza artificiale, che potrebbero letteralmente mettere le parole in bocca a qualcuno che si conosce. Questo è un grosso problema, per la nostra società ma anche a livello governativo. In effetti, potremmo trovare video di personaggi influenti o ricevere messaggi vocali difficili da verificare. Ma la conoscenza è potere. Se siamo più critici nel valutare quello che vediamo online e comprendiamo il potenziale danno che la condivisione di filmati falsi può generare, insegnando a chi ci circonda a fare lo stesso, tutti possiamo fare la nostra parte per creare un Internet più forte e più sicuro.

Come funzionano i deepfake?

I deepfake si chiamano così perché usano il deep learning, un tipo di intelligenza artificiale, per creare clip audio e video contraffatti che sono difficili da distinguere rispetto a quelli reali. Per generare un video deepfake, la tecnologia impara a codificare e decodificare due volti separatamente, ad esempio quello di una persona famosa che parla e quello di un’altra persona che dice qualcosa di completamente diverso e magari controverso. La tecnologia impara come abbattere e ricostruire il primo volto e fonderlo con il secondo. In questo modo le espressioni facciali della persona originale sembrano imitare quelle della seconda persona. La stessa tecnologia può essere usata per sovrapporre ancora un altro volto sulla persona che viene presa di mira per il deepfake.

Passi da giganti

La tecnologia non è ancora del tutto presente, il che rende abbastanza facile individuare la maggior parte dei deepfake, ma i progressi sono rapidi. Ad esempio, apportando piccole modifiche all’audio in grado da alterare in modo significativo il messaggio principale di un video. Inoltre, i media hanno dimostrato che i deepfake “base” sono già alla portata della gente comune, senza il bisogno di un investimento finanziario ingente o di un particolare know-how tecnologico.

Questa tecnologia può essere utilizzata in maniera positiva, come nel settore della produzione cinematografica, in cui la ripresa di una scena può essere evitata grazie alla tecnologia deepfake, ma la stessa tecnica è già utilizzata in modo negativo per creare contenuti per adulti che sfruttano i volti di celebrità senza il loro consenso. Considerando questi possibili utilizzi, ci sono grandi preoccupazioni che questa tecnologia possa essere utilizzata regolarmente per far oscillare le elezioni, far crollare i mercati, rovinare le carriere e consentire crimini ancora peggiori.

È ora di individuare e denunciare i “falsari”

I colossi tecnologici prendono il problema dei deepfake sul serio. Facebook, YouTube e Twitter hanno recentemente cercato di vietare la distribuzione di questi contenuti, ma resta da vedere quanto bene si possano applicare questi sforzi. Una possibile soluzione potrebbe essere quella di richiedere che i video siano filigranati e firmati digitalmente, questo potrebbe aiutare la persona media a convalidare il produttore del contenuto. La speranza è avere un modo tecnicamente accurato di segnalare i deepfake prima che vengano pubblicati. Fino a quando soluzioni attendibili non saranno attuabili, l’unica risorsa è essere vigili e aiutare gli altri a fare lo stesso.

Come comportarsi?

Quando si visualizza un contenuto di questo tipo online, si può adottare uno schema di risposta che segue questi tre punti:

Fermarsi

Non condividere o commentare i video se sembrano in qualche modo sospetti.

Domandarsi

Da dove proviene il video? La persona è veramente il personaggio che appare nel video? Perché la persona o l’organizzazione lo condivide online?

Segnalare

Ogni volta che si incontra qualcosa di sospetto online, ignorarlo è sempre un’opzione. Ma se si è davvero preoccupati è opportuno fare una segnalazione al sito o all’app su cui è stato visualizzato.

0 129

Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”. Il leader globale di cybersecurity ha creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT (Operational Technology) di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware e infine utilizzato per compiere frodi dirette ai consumatori.

“Pensare che le minacce cyber ai sistemi di controllo industriale (ICS) riguardino solo quelle infrastrutture sofisticate che si trovano a livelli alti di pubblica sicurezza è un errore frequente. La nostra ricerca dimostra come gli attacchi colpiscano anche i sistemi più comuni”. Ha dichiarato Greg Young, vice president of cybersecurity Trend Micro. “Per questo i proprietari di piccole industrie o impianti non dovrebbero dare per scontato che i cybercriminali li lasceranno in pace. La mancanza di protezione può aprire le porte ai ransomware o ad attacchi cryptojacking che possono fare seri danni”.

Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research ha creato un prototipo altamente realistico di un’organizzazione industriale. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server.

Per difendersi, Trend Micro consiglia ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro.

0 148

In occasione del Safer Internet Day 2020, la giornata mondiale dedicata alla promozione e sensibilizzazione dell’uso sicuro e responsabile di Internet da parte dei minori, Trend Micro leader globale di cybersecurity, conferma il proprio sostegno al MOIGE (Movimento Italiano Genitori) e aderisce alla campagna “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”. La campagna ha l’obiettivo di diffondere l’utilizzo consapevole del Web, attraverso sessioni formative nelle scuole rivolte ai ragazzi, ai docenti e ai genitori. L’iniziativa, oltre che da Trend Micro, è promossa e supportata anche dal Ministero dell’Istruzione, dalla Polizia di Stato, Anci, Ambasciata degli Stati Uniti d’America, Enel Italia Spa e dal Fondo di Beneficenza di Intesa Sanpaolo.

Il sostegno di Trend Micro al MOIGE si colloca all’interno del progetto globale di CSR (Corporate Social Responsability) di Trend Micro, Internet Safety For Kids And Family, che l’azienda promuove per fornire ai ragazzi, alle famiglie e agli insegnanti gli strumenti necessari per essere cittadini digitali consapevoli, utilizzare in modo informato e corretto la rete Internet e renderla un luogo sicuro per i minori, proteggendoli dai rischi e dalle minacce a cui possono andare incontro durante la navigazione ma anche formandoli sui giusti comportamenti da adottare per non prevaricare sugli altri.

Per Trend Micro essere leader mondiale di cybersecurity, non significa solamente ideare, produrre e vendere soluzioni di protezione, ma soprattutto formare i cittadini digitali del futuro fornendo gli strumenti tecnologici e la preparazione per rendere il web un luogo sicuro e potersi muovere in libertà e protetti. Questa è la nostra mission da oltre 30 anni. Per questo siamo molto contenti di confermare anche quest’anno il nostro sostegno al MOIGE e di continuare ad andare nelle scuole per prenderci cura dei ragazzi e delle loro famiglie, perché la cybersecurity oggi riguarda tutti”. Dichiara Lisa Dolcini, Marketing and Communication Manager Trend Micro Italia.

I numeri di “Giovani Ambasciatori contro Bullismo e Cyber Risk, in giro per l’Italia”

  • 250 scuole primarie e secondarie di I e II grado sul territorio nazionale
  • 62.500 studenti coinvolti in attività di sensibilizzazione e formazione
  • 1.250 Giovani Ambasciatori formati contro bullismo e cyber risk per essere un punto di riferimento all’interno della scuola
  • 1.250 docenti formati tramite piattaforma online e incontri a scuola
  • 125.000 genitori degli studenti informati attraverso il materiale didattico dedicato
  • 7.500 adulti e minori informati attraverso gli eventi di piazza

Gli studenti riceveranno kit didattici e formazione, all’interno di uno spazio web dedicato ad alunni, docenti e genitori, con contenuti redatti da un team di psicologi e pedagogisti esperti del Moige.

0 168

Lisa Dolcini, Marketing and Communication Manager Trend Micro Italia

Il 28 gennaio si celebra il Data Privacy Day, in Europa noto come Giornata Internazionale della Protezione Dati (Data Protection Day). Una ricorrenza che commemora la firma della Convenzione 108 (28 gennaio 1981), il primo trattato internazionale giuridicamente vincolante relativo alla privacy e alla protezione dei dati, nato con lo scopo di garantire a ogni persona il rispetto dei suoi diritti e delle sue libertà fondamentali e in particolare del suo diritto alla vita privata.

Una tematica di forte attualità che ci vede sempre più coinvolti con l’avanzare del progresso tecnologico. Tutti noi, in qualità di cittadini digitali adulti e responsabili, dobbiamo garantire ai minori di essere informati sulla privacy, sui potenziali rischi di un’eccessiva condivisione online e su come i loro dati possono essere raccolti. Anche per questo, a novembre, abbiamo lanciato “Conta fino a 3!”, la campagna di security awareness che mette al centro i più piccoli. Le responsabilità riguardano però anche le aziende che raccolgono, utilizzano e a volte vendono questi dati ad altri, spesso a nostra insaputa.

La privacy diventa mainstream

Partiamo però da una buona notizia. La privacy è oggi una tematica molto più discussa di quanto non lo fosse in passato. Viviamo in una società digitale in cui la maggior parte della popolazione ha almeno un account sui social media e utilizziamo i servizi online per tutto, dagli acquisti e dalle banche all’assistenza sanitaria e all’intrattenimento. È vero, il motivo per cui molti consumatori sono oggi più attenti alla privacy è dovuto ai molti incidenti importanti che hanno infranto la nostra fiducia nelle organizzazioni che raccolgono e utilizzano i nostri dati personali. Solo negli ultimi due anni ricordiamo lo scandalo Facebook-Cambridge Analytica e la violazione dei dati Equifax, che hanno portato alla violazione di dati altamente sensibili, finiti nelle mani sbagliate.

Tuttavia, grazie a questi eventi è cresciuta la consapevolezza pubblica sui rischi per la privacy legati alla nostra sempre maggiore dipendenza da Internet, così come sono più chiari i passi concreti da compiere che potrebbero aiutarci a proteggere noi e le nostre famiglie dai pericoli online. Mark Zuckerberg, Founder e CEO di Facebook, si è impegnato a costruire una cultura di “privacy-by-design” presso il colosso dei social media a seguito di un’enorme multa di 5 miliardi di dollari, mentre YouTube ha accettato di non raccogliere dati sui bambini senza il consenso dei genitori, in seguito a un accordo pattuito di 170 milioni di dollari. I legislatori si sono anche impegnati per proteggere le informazioni personali delle persone, con il GDPR in Europa, che si applica a tutte le organizzazioni globali che hanno clienti dell’UE e il CCPA in California. Questi requisiti legali promettono di introdurre una maggiore responsabilità e trasparenza nel modo in cui i dati personali vengono raccolti e gestiti, fornendo allo stesso tempo ai consumatori maggiori poteri sull’uso delle loro informazioni. A seguito di altre pressioni pubbliche e legali, le aziende hanno anche progettato politiche sulla privacy più facili da comprendere (anche se in molti casi ancora piuttosto lunghe) in modo da aiutare le persone a fornire un consenso informato sull’utilizzo dei dati.

Un futuro complesso, esposto e mal configurato. Ma difendibile

Nonostante questo, oggi vengono raccolti più dati che mai sui consumatori, soprattutto attraverso dispositivi wearable e IoT. I consumatori hanno sempre accettato un compromesso tra la quantità di dati personali a cui sono disposti a rinunciare e la qualità dei servizi che ricevono in cambio. Per servizi gratuiti basati sulla pubblicità e un elevato grado di personalizzazione, abbiamo maggiori probabilità di essere d’accordo con un livello relativamente elevato di condivisione dei dati. Ma nel nuovo mondo dell’IoT, le cose diventano più complesse: come facciamo a sapere, ad esempio, se un assistente virtuale stia o meno oltrepassando il limite su ciò che raccoglie su di noi?

Domande come questa ci spingono a cercare risposte che possano tutelarci dai rischi cui siamo oggi esposti. Non solo a livello personale. Di questo abbiamo parlato anche mercoledì 22 gennaio presentando alla stampa il report Trend Micro sulle minacce informatiche che caratterizzeranno lanno in corso. Minacce che saranno sempre più complicate – combinando i rischi tradizionali con le nuove tecnologie – e che determineranno un futuro che oggi ci appare complesso, esposto e mal configurato. Ma anche difendibile.