Gli utenti diventano sempre più consapevoli delle minacce informatiche, ma gli attaccanti sviluppano schemi sempre più personalizzati e sofisticati per colpire gli individui e le imprese. Lo scontro tra chi deve proteggere i dati e chi se ne vuole impadronire diventa più complesso, articolato, sottile. Gastone Nencini, Country Manager di Trend Micro Italia, traccia un quadro della situazione e spiega come ci si può difendere in questo contesto e con quali tecnologie.
Quali sono le previsioni per il 2016 di Trend Micro?
Nel rapporto “Previsioni sulla sicurezza per il 2016” realizzato da Trend Micro ritroviamo vecchie minacce già conosciute, che sfruttano però nuove metodologie. È un’evoluzione normale, le tecniche di attacco variano man mano che cresce la consapevolezza dell’utente. I Ransomware sono l’esempio di questa trasformazione. Inizialmente, mettevano un riscatto sulle macchine che venivano bloccate; poi usavano l’antivirus come metodo di diffusione e ora pensiamo che verrà chiesto un riscatto ancor prima che la macchina sia infettata. Verrà chiesto preventivamente. Se non si paga verrà bloccata la macchina e criptato il dato. Nel 2015 abbiamo già avuto i primi esempi, basti pensare ai casi di Ashley Madison o all’attacco hacker a una banca di investimenti della Sharjah, negli Emirati Arabi, alla quale è stato chiesto un riscatto di 3 milioni di dollari. La conseguenza del mancato pagamento è stata la pubblicazione di tutte le transazioni con i nomi degli utenti. La minaccia del furto dei dati rimane uno dei maggiori problemi per le aziende. Ci sono nuove tecniche di social engineering, ma il malware rimarrà lo stesso. Ci aspettiamo anche un’evoluzione dei pericoli nel mondo mobile, soprattutto per quel che riguarda i pagamenti.
Quali saranno le nuove minacce che colpiranno le imprese?
Oltre alle minacce software che conosciamo assisteremo a un’evoluzione nel mondo IoT, alla comparsa di minacce malware ma anche a pericoli proprio legati agli oggetti stessi. La fantasia di chi effettua gli attacchi, a volte è più evoluta di chi progetta gli strumenti collegati a Internet. Oltre alle minacce informatiche infatti vedremo un utilizzo “pericoloso” di oggetti connessi come ad esempio i droni armati, anche giocattolo. È già successo che a un drone fosse applicata una pistola, che ha potuto essere così trasportata all’interno di uno stabile eludendo i controlli all’entrata.
Qual è la strategia migliore per difendersi?
Si devono seguire regole consolidate e l’utente deve essere realmente informato. Noi parliamo di educazione digitale, informiamo i bambini nelle scuole ma anche le aziende devono provvedere a diffondere una cultura interna tra i propri dipendenti. Il miglior sistema di sicurezza è avere più layer attivi in azienda. Le minacce arrivano da più parti: da Internet, dalla posta, dai telefonini, dalle reti wifi, ecc. Ma non solo, ormai ci sono televisori, frigoriferi, lavatrici collegati alla rete. La cosa importante è istruire l’utente, tutti questi oggetti vanno utilizzati in modo corretto conoscendo i rischi che possono comportare.
Quali sono gli aspetti unici della tecnologia Trend Micro che permettono di garantire la sicurezza in un contesto così articolato?
Trend Micro ha un portafoglio in cloud che consente di connettere informazioni tra un prodotto e l’altro. Questa unicità ci permette di cogliere per tempo le minacce e risolverle prima che diventino pericolose. La nostra strategia si basa su tre focus, le “3C”, che raggruppano le tre grandi famiglie di soluzioni di sicurezza: Cloud e virtualizzazione, Cyber security, Complete user protection. Oggi i punti da cui si può subire un attacco sono molteplici e aumentano sempre più, anche considerando i trend in crescita di IoT e mobile. Se fino a qualche anno fa Trend Micro controllava il perimetro e i punti di uscita di un’azienda, oggi i dati si scambiano in molti modi diversi. È necessario proteggersi con vari livelli di sicurezza, cercare di controllare l’intero flusso di dati e correlare tutte le informazioni. Fino a pochi anni fa si controllava il traffico Internet in entrata, oggi serve monitorare costantemente anche quello in uscita, l’andamento della rete. La nostra Intelligence scopre eventuali anomalie, sintomo di un attacco in corso o di un inizio di attacco, e grazie al cloud informa immediatamente l’utente e tutta la rete bloccando in tempi brevissimi le minacce. Il nostro portafoglio prodotti può integrarsi anche a soluzioni di altri vendor. Tra le novità del 2015, possiamo citare Discover Analizer, la soluzione che permette di replicare il laboratorio Trend Micro “in casa” del cliente. Analizza i file direttamente nella rete dell’utente, produce aggiornamenti che immediatamente vengono condivisi con l’intero network, dimostrando la forza di una vera e propria intelligenza globale.
Le aziende oggi sono più consapevoli dei rischi della cyber security?
La situazione è a macchia di leopardo, soprattutto nella piccola e media impresa, non sempre c’è una piena consapevolezza delle problematiche. Nelle grandi aziende la situazione è leggermente migliore, anche solo perché vengono richieste più certificazioni e compliance. In ogni caso, raramente si trova un approccio sistematico. In questo l’Italia è allineata agli altri Paesi, anche se in alcune nazioni c’è più attenzione da parte delle istituzioni e della Pubblica Amministrazione. Il cyber crimine, per colpire, utilizza la tecnica del “Cavallo di Troia”, ovvero ci si infiltra nelle aziende attaccando l’anello debole dell’obiettivo finale (ad esempio, un collaboratore o un fornitore dell’azienda che si vuole colpire). Di questo, pochissimi ne tengono conto. Il lavoro dei vendor è anche quello di informare e fare cultura.
IL CANALE E LA DISTRIBUZIONE
I tre distributori a valore aggiunto
rend Micro lavora con tre distributori a valore aggiunto, tre grandi nomi del panorama distributivo italiano: Arrow, Computer Gross ed Esprinet. “I distributori sposano la strategia Trend Micro e ci aiutano a supportare il canale sia a livello commerciale che di prevendita, su tutta la nostra gamma di prodotti. Oltre al supporto commerciale accompagnano i partner nello sviluppo del business” racconta Martina Mulas. “Sono certificati sulle nostre soluzioni e abilitati a training center per le certificazioni, forniscono i corsi professionali di più alto livello. Seguono momenti formativi specifici a loro dedicati. Costruiscono un rapporto coi distributori e portano avanti iniziative concrete” spiega Mulas. I rivenditori possono avere specializzazioni sulla custom defense, su cloud e virtualizzazione e sulla complete user protection. I distributori aiutano Trend Micro a posizionarsi sul mercato enterprise. Lavorano su progetti e non solo sul volume, seguendo parallelamente il territorio e la componente smb, molto importante in Italia.
La sicurezza in cloud
Sempre meno la sicurezza ha una presenza “fisica”, Trend Micro accompagna distributori e partner a operare in cloud. “Abbiamo investito molto nell’ottimizzazione delle nostre tecnologie di sicurezza per il cloud e nella costruzione di un rapporto di fiducia coi distributori. Il nostro programma, ad esempio, prevede la possibilità, per i partner, di rivendere le licenze provider a loro nome. Hanno a disposizione un portale per creare licenze e assegnarle ai clienti, gestito completamente dai distributori che scelgono di dare o meno l’accesso ai service provider” racconta Martina Mulas. Un altro esempio è l’alleanza strategica con Microsoft: le aziende possono utilizzare Trend Micro Deep Security e SecureCloud per mettere in sicurezza le macchine virtuali all’interno di Microsoft Azure. “Altre alleanze sono in corso con Amazon Web Services e VMware. Lasciamo sempre al rivenditore la scelta della tecnologia e se acquistare o meno il prodotto in modo tradizionale. Vogliamo offrire una sicurezza innovativa, intelligente, facile da utilizzare e che si adatti perfettamente alle abitudini di lavoro negli ambienti cloud” conclude la manager.
LA SECURITY NELL’ERA DELLA DIGITAL TRASFOR MATION
Come ci si protegge?
“Le aziende devono riflettere e fare diverse considerazioni quando scelgono di adottare mobile, virtualizzazione e cloud computing. Oltre a fornire la tecnologia, l’azienda deve essere in grado di fare formazione ed evangelizzazione, informando costantemente gli utenti sulle modalità di utilizzo dell’infrastruttura aziendale. Tutte queste nuove piattaforme necessitano di una struttura IT in grado di indentificarle e comprenderne la criticità. È necessario avere una policy di sicurezza per ogni tipo di infrastruttura; smartphone, tablet e dispositivi, non convenzionali, hanno bisogno di policy dedicate”.
La sicurezza è tecnologia, ma anche cultura e formazione Maurizio Martinozzi e il suo team forniscono supporto al canale per gli aspetti implementativi e si occupano anche del percorso relativo alla formazione tecnica e all’aggiornamento. “Interagiamo direttamente coi nostri partner affinché loro trasferiscano poi le competenze sugli utenti. Ogni anno organizziamo circa 20 webinar dedicati ai partner, dove raccontiamo come interagire con l’utente, mettiamo in evidenza i passi di una efficace strategia di sicurezza e di un corretto utilizzo delle soluzioni Trend Micro” spiega Martinozzi. Ci sono poi i Pro Tech Day, corsi di una giornata pensati da Trend Micro per offrire formazione e supporto ai partner. Durante questi appuntamenti, online e offline, i rivenditori possono approfondire l’evoluzione dei nuovi trend informatici e scoprire come le soluzioni Trend Micro si inseriscono negli scenari in perenne evoluzione della consumerizzazione, della virtualizzazione, del cloud computing e della sicurezza. Durante queste giornate sono previsti anche i cosiddetti “hands on lab”, momenti in cui i partecipanti potranno “toccare con mano” le soluzioni Trend Micro installate su pc e messe a loro disposizione per verificarne direttamente le caratteristiche e il funzionamento.
MARKETING E RESPONSABILITÀ SOCIALE
Tra comunicazione e responsabilità sociale
Trend Micro ha sempre avuto un ruolo vivace in campo sociale. “Garantire la sicurezza del dato vuol dire anche proteggere persone, famiglie, giovani e l’intera società. Un utilizzo consapevole degli strumenti informatici coinvolge tutti, da chi usa Internet a casa a chi deve salvaguardare l’infrastruttura in azienda” spiega Carla Targa. Importante il recentissimo accordo con Telethon, la fondazione per la ricerca delle cure delle malattie genetiche, che grazie a Trend Micro ha potuto mettere in sicurezza la sua infrastruttura informatica e i suoi dati, molti dei quali sensibili e legati ad anagrafiche di bambini. Trend Micro sta portando avanti inoltre progetti per sensibilizzare le nuove generazioni attraverso training nelle scuole ed ha programmi di corporate social responsability, come “Give and match” per le donazioni ai Paesi vittime di calamità naturali: i dipendenti donano la cifra che vogliono e i fondatori dell’azienda contribuiscono, di tasca loro, con la stessa cifra.
Le 7 previsioni di Trend Micro per il 2016
Anche se nel 2016 assisteremo a notevoli progressi per ottimizzare la sicurezza informatica, esistono ancora importanti minacce all’orizzonte. L’evoluzione delle tecnologie esistenti darà vita a nuovi scenari di attacchi informatici. È bene che il mondo della sicurezza, ma anche il pubblico in senso lato, siano avvisati, per evitare possibili frodi ed eventuali conseguenze negative anche economiche.
http://tinyurl.com/pxpy6tf
I Podcast hanno conquistato l'Italia, qui la lista dei migliori Podcaster Italiani in base al…
Le due startup italiane SWITCH e Wayla raccolgono fondi per rivoluzionare il trasporto urbano con…
Il report di NTT DATA esplora il divario tra innovazione AI e responsabilità, evidenziando l'importanza…
Microsoft ha presentato il Majorana 1, un chip quantistico topologico che punta a risolvere problemi…
L’intelligenza artificiale può simulare, comprendere e suscitare emozioni, creando un dialogo emotivo che richiede consapevolezza.…
Meta AI ha sviluppato una tecnologia per decodificare l'attività cerebrale in testo tramite reti neurali…
Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135
Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011