Trend Micro: proteggere i dati, le aziende, le persone e l’intera società

Gli utenti diventano sempre più consapevoli delle minacce informatiche, ma gli attaccanti sviluppano schemi sempre più personalizzati e sofisticati per colpire gli individui e le imprese. Lo scontro tra chi deve proteggere i dati e chi se ne vuole impadronire diventa più complesso, articolato, sottile. Gastone Nencini, Country Manager di Trend Micro Italia, traccia un […]

Gli utenti diventano sempre più consapevoli delle minacce informatiche, ma gli attaccanti sviluppano schemi sempre più personalizzati e sofisticati per colpire gli individui e le imprese. Lo scontro tra chi deve proteggere i dati e chi se ne vuole impadronire diventa più complesso, articolato, sottile. Gastone Nencini, Country Manager di Trend Micro Italia, traccia un quadro della situazione e spiega come ci si può difendere in questo contesto e con quali tecnologie.

 

Quali sono le previsioni per il 2016 di Trend Micro?

 

 

Gastone Nencini Trend MicroPrevediamo che il 2016 sarà un anno molto significativo per le diverse variabili dell’equazione criminale. In un momento in cui gli utenti diventano maggiormente consapevoli delle minacce online però, gli attaccanti reagiranno sviluppando schemi ancora più personalizzati e sofisticati per colpire gli individui e le imprese. Il 2016 sarà caratterizzato dalla crescita delle estorsioni online, dell’hacktivismo e dei malware diretti ai dispositivi mobili.

Nel rapporto “Previsioni sulla sicurezza per il 2016” realizzato da Trend Micro ritroviamo vecchie minacce già conosciute, che sfruttano però nuove metodologie. È un’evoluzione normale, le tecniche di attacco variano man mano che cresce la consapevolezza dell’utente. I Ransomware sono l’esempio di questa trasformazione. Inizialmente, mettevano un riscatto sulle macchine che venivano bloccate; poi usavano l’antivirus come metodo di diffusione e ora pensiamo che verrà chiesto un riscatto ancor prima che la macchina sia infettata. Verrà chiesto preventivamente. Se non si paga verrà bloccata la macchina e criptato il dato. Nel 2015 abbiamo già avuto i primi esempi, basti pensare ai casi di Ashley Madison o all’attacco hacker a una banca di investimenti della Sharjah, negli Emirati Arabi, alla quale è stato chiesto un riscatto di 3 milioni di dollari. La conseguenza del mancato pagamento è stata la pubblicazione di tutte le transazioni con i nomi degli utenti. La minaccia del furto dei dati rimane uno dei maggiori problemi per le aziende. Ci sono nuove tecniche di social engineering, ma il malware rimarrà lo stesso. Ci aspettiamo anche un’evoluzione dei pericoli nel mondo mobile, soprattutto per quel che riguarda i pagamenti.

Quali saranno le nuove minacce che colpiranno le imprese?

Oltre alle minacce software che conosciamo assisteremo a un’evoluzione nel mondo IoT, alla comparsa di minacce malware ma anche a pericoli proprio legati agli oggetti stessi. La fantasia di chi effettua gli attacchi, a volte è più evoluta di chi progetta gli strumenti collegati a Internet. Oltre alle minacce informatiche infatti vedremo un utilizzo “pericoloso” di oggetti connessi come ad esempio i droni armati, anche giocattolo. È già successo che a un drone fosse applicata una pistola, che ha potuto essere così trasportata all’interno di uno stabile eludendo i controlli all’entrata.

 

Qual è la strategia migliore per difendersi?

Si devono seguire regole consolidate e l’utente deve essere realmente informato. Noi parliamo di educazione digitale, informiamo i bambini nelle scuole ma anche le aziende devono provvedere a diffondere una cultura interna tra i propri dipendenti. Il miglior sistema di sicurezza è avere più layer attivi in azienda. Le minacce arrivano da più parti: da Internet, dalla posta, dai telefonini, dalle reti wifi, ecc. Ma non solo, ormai ci sono televisori, frigoriferi, lavatrici collegati alla rete. La cosa importante è istruire l’utente, tutti questi oggetti vanno utilizzati in modo corretto conoscendo i rischi che possono comportare.

 

Quali sono gli aspetti unici della tecnologia Trend Micro che permettono di garantire la sicurezza in un contesto così articolato?

Trend Micro ha un portafoglio in cloud che consente di connettere informazioni tra un prodotto e l’altro. Questa unicità ci permette di cogliere per tempo le minacce e risolverle prima che diventino pericolose. La nostra strategia si basa su tre focus, le “3C”, che raggruppano le tre grandi famiglie di soluzioni di sicurezza: Cloud e virtualizzazione, Cyber security, Complete user protection. Oggi i punti da cui si può subire un attacco sono molteplici e aumentano sempre più, anche considerando i trend in crescita di IoT e mobile. Se fino a qualche anno fa Trend Micro controllava il perimetro e i punti di uscita di un’azienda, oggi i dati si scambiano in molti modi diversi. È necessario proteggersi con vari livelli di sicurezza, cercare di controllare l’intero flusso di dati e correlare tutte le informazioni. Fino a pochi anni fa si controllava il traffico Internet in entrata, oggi serve monitorare costantemente anche quello in uscita, l’andamento della rete. La nostra Intelligence scopre eventuali anomalie, sintomo di un attacco in corso o di un inizio di attacco, e grazie al cloud informa immediatamente l’utente e tutta la rete bloccando in tempi brevissimi le minacce. Il nostro portafoglio prodotti può integrarsi anche a soluzioni di altri vendor. Tra le novità del 2015, possiamo citare Discover Analizer, la soluzione che permette di replicare il laboratorio Trend Micro “in casa” del cliente. Analizza i file direttamente nella rete dell’utente, produce aggiornamenti che immediatamente vengono condivisi con l’intero network, dimostrando la forza di una vera e propria intelligenza globale.

 

Le aziende oggi sono più consapevoli dei rischi della cyber security?

La situazione è a macchia di leopardo, soprattutto nella piccola e media impresa, non sempre c’è una piena consapevolezza delle problematiche. Nelle grandi aziende la situazione è leggermente migliore, anche solo perché vengono richieste più certificazioni e compliance. In ogni caso, raramente si trova un approccio sistematico. In questo l’Italia è allineata agli altri Paesi, anche se in alcune nazioni c’è più attenzione da parte delle istituzioni e della Pubblica Amministrazione. Il cyber crimine, per colpire, utilizza la tecnica del “Cavallo di Troia”, ovvero ci si infiltra nelle aziende attaccando l’anello debole dell’obiettivo finale (ad esempio, un collaboratore o un fornitore dell’azienda che si vuole colpire). Di questo, pochissimi ne tengono conto. Il lavoro dei vendor è anche quello di informare e fare cultura.

 

IL CANALE  E LA DISTRIBUZIONE

Martina Mulas Trend MicroSpecializzazione, riconoscimento dell’investimento dei partner, supporto, certificazioni e marginalità sono i punti chiave della strategia di canale Trend Micro, che da più di 26 anni lavora con un programma indiretto e con una politica molto chiara. Martina Mulas, Senior Manager Distribution and Volume per il Sud Europa (nella foto), anticipa che il 2016 offrirà una serie di opportunità per i partner. Le iniziative in programma per il canale sono tantissime e variegate. La più particolare è forse quella che riguarda l’evoluzione della soluzione Deep Security con il programma per i partner “Born in the cloud”, rivolta a chi si serve da più service provider diversi che potrà ora utilizzare una console unica di gestione. Da un unico punto è possibile gestire tutti i service provider, in un’ottica di semplificazione. In questo modo i rivenditori nati nel cloud, “Born in the cloud”, appunto, possono scegliere un partner per la sicurezza indipendentemente dal client scelto, sono autonomi, con flessibilità completa sia commerciale che di gestione.

I tre distributori a valore aggiunto

rend Micro lavora con tre distributori a valore aggiunto, tre grandi nomi del panorama distributivo italiano: Arrow, Computer Gross ed Esprinet. “I distributori sposano la strategia Trend Micro e ci aiutano a supportare il canale sia a livello commerciale che di prevendita, su tutta la nostra gamma di prodotti. Oltre al supporto commerciale accompagnano i partner nello sviluppo del business” racconta Martina Mulas. “Sono certificati sulle nostre soluzioni e abilitati a training center per le certificazioni, forniscono i corsi professionali di più alto livello. Seguono momenti formativi specifici a loro dedicati. Costruiscono un rapporto coi distributori e portano avanti iniziative concrete” spiega Mulas. I rivenditori possono avere specializzazioni sulla custom defense, su cloud e virtualizzazione e sulla complete user protection. I distributori aiutano Trend Micro a posizionarsi sul mercato enterprise. Lavorano su progetti e non solo sul volume, seguendo parallelamente il territorio e la componente smb, molto importante in Italia.

La sicurezza in cloud

Sempre meno la sicurezza ha una presenza “fisica”, Trend Micro accompagna distributori e partner a operare in cloud. “Abbiamo investito molto nell’ottimizzazione delle nostre tecnologie di sicurezza per il cloud e nella costruzione di un rapporto di fiducia coi distributori. Il nostro programma, ad esempio, prevede la possibilità, per i partner, di rivendere le licenze provider a loro nome. Hanno a disposizione un portale per creare licenze e assegnarle ai clienti, gestito completamente dai distributori che scelgono di dare o meno l’accesso ai service provider” racconta Martina Mulas. Un altro esempio è l’alleanza strategica con Microsoft: le aziende possono utilizzare Trend Micro Deep Security e SecureCloud per mettere in sicurezza le macchine virtuali all’interno di Microsoft Azure. “Altre alleanze sono in corso con Amazon Web Services e VMware. Lasciamo sempre al rivenditore la scelta della tecnologia e se acquistare o meno il prodotto in modo tradizionale. Vogliamo offrire una sicurezza innovativa, intelligente, facile da utilizzare e che si adatti perfettamente alle abitudini di lavoro negli ambienti cloud” conclude la manager.

 

LA SECURITY NELL’ERA DELLA DIGITAL TRASFOR MATION

Maurizio Martinozzi Trend MicroSiamo nell’era della digital trasformation, le imprese stanno trasformando la loro infrastruttura e aumentano le tecnologie che vengono utilizzate. Questo porta a grandi opportunità ma, dal punto di vista della sicurezza, anche a grandi rischi se non si protegge nel modo corretto questa enorme complessità. “Parlando di digital trasformation, le aziende oggi si trovano a dover gestire eserciti di nuovi dispositivi come tablet e smartphone, che devono essere messi in sicurezza. Ogni dispositivo e piattaforma, sia Android che iOS, ha le proprie criticità. Spesso questi cambiamenti portano a scompensi dal lato IT” spiega Maurizio Martinozzi, Senior Sales Engineering di Trend Micro (nella foto a sinistra).

Come ci si protegge?

“Le aziende devono riflettere e fare diverse considerazioni quando scelgono di adottare mobile, virtualizzazione e cloud computing. Oltre a fornire la tecnologia, l’azienda deve essere in grado di fare formazione ed evangelizzazione, informando costantemente gli utenti sulle modalità di utilizzo dell’infrastruttura aziendale. Tutte queste nuove piattaforme necessitano di una struttura IT in grado di indentificarle e comprenderne la criticità. È necessario avere una policy di sicurezza per ogni tipo di infrastruttura; smartphone, tablet e dispositivi, non convenzionali, hanno bisogno di policy dedicate”.

 

La sicurezza è tecnologia, ma anche cultura e formazione Maurizio Martinozzi e il suo team forniscono supporto al canale per gli aspetti implementativi e si occupano anche del percorso relativo alla formazione tecnica e all’aggiornamento. “Interagiamo direttamente coi nostri partner affinché loro trasferiscano poi le competenze sugli utenti. Ogni anno organizziamo circa 20 webinar dedicati ai partner, dove raccontiamo come interagire con l’utente, mettiamo in evidenza i passi di una efficace strategia di sicurezza e di un corretto utilizzo delle soluzioni Trend Micro” spiega Martinozzi. Ci sono poi i Pro Tech Day, corsi di una giornata pensati da Trend Micro per offrire formazione e supporto ai partner. Durante questi appuntamenti, online e offline, i rivenditori possono approfondire l’evoluzione dei nuovi trend informatici e scoprire come le soluzioni Trend Micro si inseriscono negli scenari in perenne evoluzione della consumerizzazione, della virtualizzazione, del cloud computing e della sicurezza. Durante queste giornate sono previsti anche i cosiddetti “hands on lab”, momenti in cui i partecipanti potranno “toccare con mano” le soluzioni Trend Micro installate su pc e messe a loro disposizione per verificarne direttamente le caratteristiche e il funzionamento.

 

MARKETING E RESPONSABILITÀ SOCIALE

Carla Targa Trend MicroCarla Targa, Marketing & Communication Manager di Trend Micro Italia (nella foto), ha spiegato come le attività di marketing che Trend Micro mette in atto per evangelizzare in tema di security e per far conoscere il brand siano molte e variegate, tra “formazione” e “informazione”. Si dividono principalmente in due macro aree: quelle rivolte al canale di distribuzione e ai partner e quelle, invece, destinate all’utente finale. Le prime prevedono corsi di certificazione e iniziative per fidelizzare i partner. “I distributori e i rivenditori sono i nostri portavoce, facilitatori di business, evangelizzatori del mercato e sono coloro che fisicamente veicolano le nostre soluzioni, ricoprono quindi un ruolo chiave” spiega Carla Targa. Le attività di marketing rivolte all’utente finale invece sono finalizzate a creare la domanda da parte dei clienti e dei potenziali, con l’obiettivo di incrementare il business. “Trend Micro ha soluzioni per tutte le fasce di mercato ma il nostro focus principale è il b2b. Puntiamo in particolare alle aziende dalle 500 postazioni in su, anche se in Italia non sono tantissime. L’obiettivo di ogni campagna e di ogni nostra iniziativa è la lead generation. Le attività di marketing vero e proprio sono seguite da call, appuntamenti commerciali, attività di follow up” racconta la Marketing Manager. Generare meeting commerciali e portare nuovi clienti è quindi uno degli obiettivi della divisione marketing, senza dimenticare – naturalmente – chi cliente lo è già. Nel 2016 Trend Micro, proprio per i clienti già acquisiti, sta organizzando un evento di due giorni durante il quale interverranno personalità di spicco e opinion leader. La forza del marketing di Trend Micro in Italia è legata al fatto che, pur essendo una multinazionale, ogni Paese ha la libertà di decidere che attività realizzare e in che modo lavorare nel proprio country. “Possiamo contare su un enorme supporto corporation dagli Usa e sulle risorse del team marketing internazionale, ma decidiamo internamente quali attività di comunicazione e quali progetti di marketing portare avanti in Italia. Questo fa la differenza in una multinazionale: poter fare ciò di cui il Paese ha bisogno”.

 

Tra comunicazione e responsabilità sociale

Trend Micro ha sempre avuto un ruolo vivace in campo sociale. “Garantire la sicurezza del dato vuol dire anche proteggere persone, famiglie, giovani e l’intera società. Un utilizzo consapevole degli strumenti informatici coinvolge tutti, da chi usa Internet a casa a chi deve salvaguardare l’infrastruttura in azienda” spiega Carla Targa. Importante il recentissimo accordo con Telethon, la fondazione per la ricerca delle cure delle malattie genetiche, che grazie a Trend Micro ha potuto mettere in sicurezza la sua infrastruttura informatica e i suoi dati, molti dei quali sensibili e legati ad anagrafiche di bambini. Trend Micro sta portando avanti inoltre progetti per sensibilizzare le nuove generazioni attraverso training nelle scuole ed ha programmi di corporate social responsability, come “Give and match” per le donazioni ai Paesi vittime di calamità naturali: i dipendenti donano la cifra che vogliono e i fondatori dell’azienda contribuiscono, di tasca loro, con la stessa cifra.

Le 7 previsioni di Trend Micro per il 2016

Anche se nel 2016 assisteremo a notevoli progressi per ottimizzare la sicurezza informatica, esistono ancora importanti minacce all’orizzonte. L’evoluzione delle tecnologie esistenti darà vita a nuovi scenari di attacchi informatici. È bene che il mondo della sicurezza, ma anche il pubblico in senso lato, siano avvisati, per evitare possibili frodi ed eventuali conseguenze negative anche economiche.

  1. Il 2016 sarà l’anno delle estorsioni online
  2. Almeno un guasto nei dispositivi smart di fascia consumer risulterà letale nel 2016
  3. La Cina porterà la crescita delle minacce informatiche mobili a 20 milioni entro la fine del 2016; a livello mondiale, verranno presi di mira i metodi di pagamento mobili
  4. Le violazioni dei dati verranno sfruttate dagli hacktivisti per distruggere sistematicamente i loro obiettivi
  5. Malgrado l’esigenza di Responsabili della protezione dei dati, meno del 50% delle aziende disporrà di queste figure entro la fine del 2016
  6. Il blocco della pubblicità darà una scossa al modello pubblicitario di business e porrà fine ai malvertisement
  7. La legislazione sul crimine informatico compirà notevoli passi in avanti e diventerà un movimento realmente globale

http://tinyurl.com/pxpy6tf


Trend Micro: proteggere i dati, le aziende, le persone e l’intera società - Ultima modifica: 2016-01-21T14:57:32+00:00 da Francesco Marino
e-book guida ecm

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!