Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Trend Micro: con Titanium, sicurezza mirata ai netbook

pittogramma Zerouno

Trend Micro: con Titanium, sicurezza mirata ai netbook

29 Set 2010

di Rinaldo Marcandalli

Il cyber crime si è evoluto e adesso utilizza la modalità "as a service", lo spiega Fabrizio Sensibile (nella foto), hacker etico, nel corso della presentazione di Titanium security for netbook, la soluzione Trend Micro per questo tipo di device

Nel 2009, nonostante la crisi, sono cresciute le vendite di Netbook: +1,6%, 127 milioni di euro di fatturato nel quarto trimestre, con una crescita del 14% sullo stesso periodo dell’anno precedente (fonti Assintel e Sirmi). Un mercato che, favorito da una maggior accessibilità economica dei prodotti, rappresenta un ambito sempre più interessante per i fornitori software. Ne è un esempio Titanium Security for Netbook, soluzione specificatamente studiata da Trend Micro per la sicurezza del Netbook, come spiega Carla Targa (nella foto), Marketing Manager dell’azienda per l’Italia: “A titolo di esempo segnaliamo che la nostra soluzione è stata adottata dalla taiwanese Asus, che vende i suoi Eee Pc con Titanium preinstallato. È un’azienda che sta scalando la classifica dei Netbook: sesta per spedizioni, è prima per crescita di fatturato, +136% nel primo trimestre 2010 sullo stesso periodo del 2009”.
“Titanium – continua Targa – racchiude una serie di vantaggi:ha una tecnologia di scansione ideale per dispositivi a bassa potenza di calcolo; rileva ed elimina automaticamente il malware (virus, spyware, phishing, pharming) e blocca link sospetti (in e-mail e Instant messaging); non rallenta le prestazioni della navigazione in rete o della ricetrasmissione di e-mail, né incide sulla memoria in quanto lavora in background; presenta un’interfaccia intuitiva tipo widget; ha un prezzo contenuto, che parte da 24,99 euro più Iva”.
 Per meglio comprendere come sta evolvendo il mondo di chi organizza attacchi alle reti aziendali, durante la presentazione della nuova soluzione Trend Micro, è stato organizzato uno stimolante incontro con Fabrizio Sensibile, professione “Hacker Etico”, che ha simulato un attacco su un netbook non protetto e su uno protetto, dando nel contempo una piccola lezione sulle tipologie di hacker.  “L’hacker Etico – dice Sensibile – fa verifiche proattive: utilizza le stesse metodologie d’attacco per violare sistemi informatici di un agente di minaccia. Sta dalla parte dei ‘buoni’, ma tecnicamente è un agente di minaccia come il Paranoico, il Distruttore, il Mercenario (hacker a pagamento), la Spia industriale e l’Agente governativo (pericolo alto), il Ragazzino degli script (medio),  e il Velleitario (nullo)”. Tutte classi di hacker descritte nel rapporto dell’Istituto Melani, riunione di Enti svizzeri, francesi e tedeschi di lotta al cyber crime. In generale, fare “hacking“ significa accedere senza autorizzazione a sistemi e servizi informatici connessi a reti pubbliche e private. È un’attività di sviluppo criminale (reato in vari Paesi da metà anni ‘90) che produce Crimeware, prodotti software con ciclo di vita, supporto e servizi associati, offerti alla luce del sole.  “Con la primavera 2009 – spiega Sensibile – si è svegliato l’interesse delle organizzazioni criminali verso la possibilità di affittare un servizio e si è cominciato a diffondere il Crimeware-as-a-Service (CaaS), primo passo verso l’industrializzazione di questo tipo di crimine. Via Servizi Caas i criminali ottengono da hacker criminali i dati (carte di credito, dati d’accesso a conti bancari o a web server). Ciascun Caas è prezzato in funzione della difficoltà e dell’utilizzabilità del dato rubato: una carta di credito con password, 20 dollari. Di qui il Criminal-to-Criminal (C2C), secondo passo industriale. Il fatturato criminale ha battuto la crisi: è l’unico ‘esploso’ nel 2009”.

Rinaldo Marcandalli
Giornalista

Consulente aziendale e giornalista. 40+ anni di esperienza nello sviluppo software, laboratorio IBM e field, nelle telecomunicazioni prima e poi nelle applicazioni e nel governo del Dipartimento It. Esperienze sul campo in settori bancario, in particolare interbancario, assicurativo e pubblica amministrazione. Da 20+ anni segue prima da consulente e poi come giornalista l’evoluzione dei processi nei settori e da 10+ anni la loro trasformazione progressiva al digitale, specializzandosi nello studio della riorganizzazione agile, digitale e smart delle Aziende.

Articolo 1 di 5