Nel 2009, nonostante la crisi, sono cresciute le vendite di Netbook: +1,6%, 127 milioni di euro di fatturato nel quarto trimestre, con una crescita del 14% sullo stesso periodo dell’anno precedente (fonti Assintel e Sirmi). Un mercato che, favorito da una maggior accessibilità economica dei prodotti, rappresenta un ambito sempre più interessante per i fornitori software. Ne è un esempio Titanium Security for Netbook, soluzione specificatamen
te studiata da Trend Micro per la sicurezza del Netbook, come spiega Carla Targa (nella foto), Marketing Manager dell’azienda per l’Italia: “A titolo di esempo segnaliamo che la nostra soluzione è stata adottata dalla taiwanese Asus, che vende i suoi Eee Pc con Titanium preinstallato. È un’azienda che sta scalando la classifica dei Netbook: sesta per spedizioni, è prima per crescita di fatturato, +136% nel primo trimestre 2010 sullo stesso periodo del 2009”.
“Titanium – continua Targa – racchiude una serie di vantaggi:ha una tecnologia di scansione ideale per dispositivi a bassa potenza di calcolo; rileva ed elimina automaticamente il malware (virus, spyware, phishing, pharming) e blocca link sospetti (in e-mail e Instant messaging); non rallenta le prestazioni della navigazione in rete o della ricetrasmissione di e-mail, né incide sulla memoria in quanto lavora in background; presenta un’interfaccia intuitiva tipo widget; ha un prezzo contenuto, che parte da 24,99 euro più Iva”.
Per meglio comprendere come sta evolvendo il mondo di chi organizza attacchi alle reti aziendali, durante la presentazione della nuova soluzione Trend Micro, è stato organizzato uno stimolante incontro con Fabrizio Sensibile, professione “Hacker Etico”, che ha simulato un attacco su un netbook non protetto e su uno protetto, dando nel contempo una piccola lezione sulle tipologie di hacker. “L’hacker Etico – dice Sensibile – fa verifiche proattive: utilizza le stesse metodologie d’attacco per violare sistemi informatici di un agente di minaccia. Sta dalla parte dei ‘buoni’, ma tecnicamente è un agente di minaccia come il Paranoico, il Distruttore, il Mercenario (hacker a pagamento), la Spia industriale e l’Agente governativo (pericolo alto), il Ragazzino degli script (medio), e il Velleitario (nullo)”. Tutte classi di hacker descritte nel rapporto dell’Istituto Melani, riunione di Enti svizzeri, francesi e tedeschi di lotta al cyber crime. In generale, fare “hacking“ significa accedere senza autorizzazione a sistemi e servizi informatici connessi a reti pubbliche e private. È un’attività di sviluppo criminale (reato in vari Paesi da metà anni ‘90) che produce Crimeware, prodotti software con ciclo di vita, supporto e servizi associati, offerti alla luce del sole. “Con la primavera 2009 – spiega Sensibile – si è svegliato l’interesse delle organizzazioni criminali verso la possibilità di affittare un servizio e si è cominciato a diffondere il Crimeware-as-a-Service (CaaS), primo passo verso l’industrializzazione di questo tipo di crimine. Via Servizi Caas i criminali ottengono da hacker criminali i dati (carte di credito, dati d’accesso a conti bancari o a web server). Ciascun Caas è prezzato in funzione della difficoltà e dell’utilizzabilità del dato rubato: una carta di credito con password, 20 dollari. Di qui il Criminal-to-Criminal (C2C), secondo passo industriale. Il fatturato criminale ha battuto la crisi: è l’unico ‘esploso’ nel 2009”.