Attualità

Trend Micro: le minacce all’IT aziendale, in crescita nel 2019

Le piattaforme e i dispositivi utilizzati dalle persone, sia in azienda sia nella vita privata, sono sempre più variegate e iperconnesse. I cybercriminali spingono sul social engineering per acquisire le credenziali per accedere a sistemi ancora basati su software obsoleti o pensati per operare isolati. Fenomeni che si prevedono in crescita nel corso di quest’anno.

Pubblicato il 05 Feb 2019

Trend Micro: le minacce all’IT aziendale, in crescita nel 2019

La “iperconnettività”, come ha sottolineato Myla Pilao, Director Technical Marketing di Trend Micro, in visita a Milano per presentare il report dal titolo Mappare il futuro: affrontare minacce pervasive e persistenti, redatto dal vendor, “è un fenomeno che non si può fermare. Dobbiamo abbracciarlo. E dal punto di vista della cybersecurity, porci continuamente la domanda: quali nuove minacce dovremo affrontare nei prossimi dodici mesi in ogni settore e a seguito delle innovazioni IT implementate, quali l’artificial intelligence (AI) e le migrazioni sul cloud? Senza dimenticarci che, alla fine della giornata, siamo tutti utenti consumer”.

Myla Pilao, Director Technical Marketing di Trend Micro

Iperconnettività significa una mole crescente di dati, di piattaforme e di device. E da questa diversificazione nascono alcuni dei nuovi fenomeni da tenere sotto controllo. Secondo Trend Micro, nel mondo iperconnesso e con i più svariati client, nessun singolo sistema operativo detiene più della metà del mercato mondiale delle piattaforme software.

Durante la presentazione del report, con relatori ospiti di diversa estrazione (utenti, ricercatori, vendor) si è ricordato come molti oggetti dell’IoT o dispositivi industriali, girano con sistemi operativi e sistemi di controllo obsoleti. “E quando parliamo di oggetti connessi – Gastone Nencini, Country Manager Trend Micro Italia – non ci riferiamo solo a connessioni IP, ma anche di tipo proprietario e a radiofrequenza (RF)”.

Gastone Nencini, Country Manager Trend Micro Italia

Per riuscire a raggiungere i loro obiettivi in questa eterogeneità di software e di networking, i cybercriminali hanno accelerato l’utilizzo di tecniche di social engineering che mirano prima di tutto alle persone, e in un secondo tempo alle vulnerabilità dei sistemi IT su cui si trovano dati sensibili o che governano processi di business critici.

Dal 2015 a oggi, Trend Micro ha registrato un aumento del 3.800% degli URL di phishing bloccati, che ha compensato la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo: “Per questa ragione – commenta Nencini – in questa edizione della ricerca parliamo molto delle persone, intese sia come utenti aziendali, che utilizzano l’IT per lavorare, sia come consumatori, che la usano magari per giocare. Non è raro che alcuni utenti accedano contemporaneamente al social network e alla VPN aziendale. E così la Virtual Private Network diventa una Virus Private Network”.

Trend Micro ha registrato che gli attacchi cosiddetti BEC (Business Email Compromise) si estenderanno dai dirigenti ai dipendenti di tutti i livelli delle aziende. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.

Altra novità è che gli attacchi di phishing non arrivano più solo dalle email, ma anche da altri canali come SMS, i post di messaggistica istantanea e le chat bot, che contattano le vittime potenziali utilizzando IVR (Interactive Voice Response) di false aziende.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Ricerche
Keynote
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo AI e Customer Experience: oltre la tecnologia, la relazione umana
round table
AI e Customer Experience: oltre la tecnologia, la relazione umana
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti

Articoli correlati