Attualità

Trend Micro: le minacce all’IT aziendale, in crescita nel 2019

Le piattaforme e i dispositivi utilizzati dalle persone, sia in azienda sia nella vita privata, sono sempre più variegate e iperconnesse. I cybercriminali spingono sul social engineering per acquisire le credenziali per accedere a sistemi ancora basati su software obsoleti o pensati per operare isolati. Fenomeni che si prevedono in crescita nel corso di quest’anno.

Pubblicato il 05 Feb 2019

Pilao-Nencini

La “iperconnettività”, come ha sottolineato Myla Pilao, Director Technical Marketing di Trend Micro, in visita a Milano per presentare il report dal titolo Mappare il futuro: affrontare minacce pervasive e persistenti, redatto dal vendor, “è un fenomeno che non si può fermare. Dobbiamo abbracciarlo. E dal punto di vista della cybersecurity, porci continuamente la domanda: quali nuove minacce dovremo affrontare nei prossimi dodici mesi in ogni settore e a seguito delle innovazioni IT implementate, quali l’artificial intelligence (AI) e le migrazioni sul cloud? Senza dimenticarci che, alla fine della giornata, siamo tutti utenti consumer”.

Myla Pilao, Director Technical Marketing di Trend Micro

Iperconnettività significa una mole crescente di dati, di piattaforme e di device. E da questa diversificazione nascono alcuni dei nuovi fenomeni da tenere sotto controllo. Secondo Trend Micro, nel mondo iperconnesso e con i più svariati client, nessun singolo sistema operativo detiene più della metà del mercato mondiale delle piattaforme software.

Durante la presentazione del report, con relatori ospiti di diversa estrazione (utenti, ricercatori, vendor) si è ricordato come molti oggetti dell’IoT o dispositivi industriali, girano con sistemi operativi e sistemi di controllo obsoleti. “E quando parliamo di oggetti connessi – Gastone Nencini, Country Manager Trend Micro Italia – non ci riferiamo solo a connessioni IP, ma anche di tipo proprietario e a radiofrequenza (RF)”.

Gastone Nencini, Country Manager Trend Micro Italia

Per riuscire a raggiungere i loro obiettivi in questa eterogeneità di software e di networking, i cybercriminali hanno accelerato l’utilizzo di tecniche di social engineering che mirano prima di tutto alle persone, e in un secondo tempo alle vulnerabilità dei sistemi IT su cui si trovano dati sensibili o che governano processi di business critici.

Dal 2015 a oggi, Trend Micro ha registrato un aumento del 3.800% degli URL di phishing bloccati, che ha compensato la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo: “Per questa ragione – commenta Nencini – in questa edizione della ricerca parliamo molto delle persone, intese sia come utenti aziendali, che utilizzano l’IT per lavorare, sia come consumatori, che la usano magari per giocare. Non è raro che alcuni utenti accedano contemporaneamente al social network e alla VPN aziendale. E così la Virtual Private Network diventa una Virus Private Network”.

Trend Micro ha registrato che gli attacchi cosiddetti BEC (Business Email Compromise) si estenderanno dai dirigenti ai dipendenti di tutti i livelli delle aziende. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.

Altra novità è che gli attacchi di phishing non arrivano più solo dalle email, ma anche da altri canali come SMS, i post di messaggistica istantanea e le chat bot, che contattano le vittime potenziali utilizzando IVR (Interactive Voice Response) di false aziende.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3