Trend Micro: con Titanium, sicurezza mirata ai netbook

Il cyber crime si è evoluto e adesso utilizza la modalità "as a service", lo spiega Fabrizio Sensibile (nella foto), hacker etico, nel corso della presentazione di Titanium security for netbook, la soluzione Trend Micro per questo tipo di device

Pubblicato il 29 Set 2010

p30-sensibile

Nel 2009, nonostante la crisi, sono cresciute le vendite di Netbook: +1,6%, 127 milioni di euro di fatturato nel quarto trimestre, con una crescita del 14% sullo stesso periodo dell’anno precedente (fonti Assintel e Sirmi). Un mercato che, favorito da una maggior accessibilità economica dei prodotti, rappresenta un ambito sempre più interessante per i fornitori software. Ne è un esempio Titanium Security for Netbook, soluzione specificatamen

te studiata da Trend Micro per la sicurezza del Netbook, come spiega Carla Targa (nella foto), Marketing Manager dell’azienda per l’Italia: “A titolo di esempo segnaliamo che la nostra soluzione è stata adottata dalla taiwanese Asus, che vende i suoi Eee Pc con Titanium preinstallato. È un’azienda che sta scalando la classifica dei Netbook: sesta per spedizioni, è prima per crescita di fatturato, +136% nel primo trimestre 2010 sullo stesso periodo del 2009”.
“Titanium – continua Targa – racchiude una serie di vantaggi:ha una tecnologia di scansione ideale per dispositivi a bassa potenza di calcolo; rileva ed elimina automaticamente il malware (virus, spyware, phishing, pharming) e blocca link sospetti (in e-mail e Instant messaging); non rallenta le prestazioni della navigazione in rete o della ricetrasmissione di e-mail, né incide sulla memoria in quanto lavora in background; presenta un’interfaccia intuitiva tipo widget; ha un prezzo contenuto, che parte da 24,99 euro più Iva”.
Per meglio comprendere come sta evolvendo il mondo di chi organizza attacchi alle reti aziendali, durante la presentazione della nuova soluzione Trend Micro, è stato organizzato uno stimolante incontro con Fabrizio Sensibile, professione “Hacker Etico”, che ha simulato un attacco su un netbook non protetto e su uno protetto, dando nel contempo una piccola lezione sulle tipologie di hacker. “L’hacker Etico – dice Sensibile – fa verifiche proattive: utilizza le stesse metodologie d’attacco per violare sistemi informatici di un agente di minaccia. Sta dalla parte dei ‘buoni’, ma tecnicamente è un agente di minaccia come il Paranoico, il Distruttore, il Mercenario (hacker a pagamento), la Spia industriale e l’Agente governativo (pericolo alto), il Ragazzino degli script (medio), e il Velleitario (nullo)”. Tutte classi di hacker descritte nel rapporto dell’Istituto Melani, riunione di Enti svizzeri, francesi e tedeschi di lotta al cyber crime. In generale, fare “hacking“ significa accedere senza autorizzazione a sistemi e servizi informatici connessi a reti pubbliche e private. È un’attività di sviluppo criminale (reato in vari Paesi da metà anni ‘90) che produce Crimeware, prodotti software con ciclo di vita, supporto e servizi associati, offerti alla luce del sole. “Con la primavera 2009 – spiega Sensibile – si è svegliato l’interesse delle organizzazioni criminali verso la possibilità di affittare un servizio e si è cominciato a diffondere il Crimeware-as-a-Service (CaaS), primo passo verso l’industrializzazione di questo tipo di crimine. Via Servizi Caas i criminali ottengono da hacker criminali i dati (carte di credito, dati d’accesso a conti bancari o a web server). Ciascun Caas è prezzato in funzione della difficoltà e dell’utilizzabilità del dato rubato: una carta di credito con password, 20 dollari. Di qui il Criminal-to-Criminal (C2C), secondo passo industriale. Il fatturato criminale ha battuto la crisi: è l’unico ‘esploso’ nel 2009”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3