Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Trend Micro: intelligence contro il cybercrime

pittogramma Zerouno

Trend Micro: intelligence contro il cybercrime

14 Ott 2013

di Giampiero Carli Ballola

Gli attacchi veicolati da Internet, moltiplicati dalle reti sociali, e che attraverso i dispositivi mobili hanno trovato una nuova porta d’accesso ai sistemi aziendali, sono una grave fonte di minaccia contro la quale occorre una diversa strategia di difesa. Basata su un sistema di informazione e conoscenza che permetta, a fronte di un attacco mirato, d’intervenire tempestivamente con strumenti altrettanto precisi.

CORK – Nel 1988 una giovane coppia di cinesi di Taiwan, Steve e Jenny Chang, e la sorella di quest’ultima, Eva Chen, oggi Ceo della società, fondano a Los Angeles Trend Micro per lo sviluppo e la vendita di soluzioni per la protezione di reti e sistemi. Dopo pochi anni, nel 1992, la giovane software house si trasferisce a Tokyo, dove ha tuttora il quartier generale, e stabilisce accordi con Intel e Novell per la fornitura Oem e il marketing congiunto delle proprie soluzioni in Asia, Europa e Stati Uniti. Sono le prime mosse sulla scena globale di una società che oggi ha un giro d’affari di 1,2 miliardi di dollari, 37 sedi, 5 mila dipendenti, di cui 1.500 ricercatori e 1.200 esperti nell’individuare le minacce, e, non ultima, una situazione finanziaria tale (margine operativo vicino al 28% e oltre 1,65 miliardi ‘cash’) che anche se, per assurdo, non dovesse vendere più nulla dall’oggi al domani potrebbe restare operativa per più di tre anni.

Gastone Nencini, Italy B.U. leader e Director di Trend Micro per il Sud Europa

Sebbene in Giappone e nel Nord America l’offerta Trend Micro copra anche l’area consumer, in Asia e soprattutto in Europa l’obiettivo è rivolto alle imprese, mercato da cui proviene il 60% del fatturato totale e nel quale risulta, secondo Idc, al primo posto nel campo della sicurezza dei server, degli ambienti virtualizzati e degli ambienti cloud. Di fatto, se si escludono quelle realtà che o sono parte di altre imprese (come McAfee, acquisita da Intel), o la cui offerta copre anche altri settori (come Symantec o Ca Technologies), Trend Micro si può considerare la maggiore software house indipendente dedicata esclusivamente alla sicurezza. Recentemente, in occasione del venticinquennale di attività, il vendor ha accolto presso la sede di Cork, nel sud dell’Irlanda, che ospita il quartier generale europeo e l’Executive briefing Centre Emea, un ristretto numero di giornalisti per fare il punto sulle minacce e sulle difese in atto nel mondo digitale.
 Il ‘cybercrime’, il crimine informatico perpetrato in rete, si è sviluppato, né poteva essere altrimenti, parallelamente alla crescita in diffusione e in complessità dell’It. Dai virus e dallo spam dei primi anni 2000, si è passati allo spyware e alle botnet di metà decennio per arrivare (anche qui in parallelo all’evoluzione e convergenza delle tecnologie It business e consumer) agli attacchi mirati sul singolo utente finale e veicolati dai dispositivi mobili. Se si escludono le azioni dimostrative degli hacker, quelle terroristiche tese a minare le infrastrutture di un Paese e quelle (anche di enti governativi) rivolte alla pura raccolta di informazioni, la motivazione degli attacchi mirati è, ovviamente, il denaro. Infatti il valore di un set d’informazioni cresce tanto più questo è riferibile a un preciso universo: per esempio, gli ‘aficionados’ di una marca (vedi le analisi sui contenuti di Facebook, che tra l’altro è protetto proprio da Trend Micro); gli affetti da una sindrome rara, merce preziosa per le case farmaceutiche impedite a svolgere test su cavie umane.

Figura 1: Le nuove sfide alla sicurezza

L’impatto del cybercrime sull’economia è pesante. L’Fbi, con il quale Trend Micro collabora da tempo (così come in Europa con l’Interpol), ha ricevuto nel 2012 quasi 300 mila denunce di attacchi, dei quali 115 mila hanno comportato perdite di denaro per un totale stimato a oltre 525 milioni di dollari. E si parla solo degli Usa e delle perdite denunciate, ben sapendo che molte vittime, specie se istituti finanziari, preferiscono non dichiarare i danni subiti per timore di perdere immagine e clienti. Poiché, secondo un’analisi di Verizon gli attacchi che comportano danni provengono per più del 90% dall’esterno, contro il 15% attribuibile a dipendenti e partner (le quote si sommano perché un’intrusione può essere facilitata da una ‘talpa’ interna), è chiaro che è sulla Rete che va posta la vera barriera, come appunto Trend Micro propone con la Spn, Smart Protection Network (vedi riquadro in basso).
Le tendenze di sviluppo dell’It, che portano l’ambiente aziendale a servirsi e interagire sempre più con sistemi mobili e risorse cloud-based non aiutano. A metà dell’anno scorso i TrendLabs, 12 laboratori che Trend Micro ha distribuito nel mondo per individuare i nuovi attacchi, avevano trovato più di 25mila malware veicolati da Android, il sistema mobile più diffuso e quindi più attaccato (ma non è da credere che iOS sia inviolato), con una crescita costantemente superiore alle più pessimistiche previsioni. Considerando le app e i siti a rischio, che in omaggio al concetto del bring-your-own-device nessuno può impedire a un dipendente di scaricare sul proprio smartphone (con il quale si collegherà poi ai sistemi aziendali), oggi le potenziali minacce sono dell’ordine delle centinaia di migliaia. E ci sono organizzazioni criminali che realizzano e vendono prodotti e servizi illegali, con tanto di listino prezzi: 300 dollari per entrare in un conto Bank of America, 150 per uno PayPal (evidentemente più facile da violare). Per non fare terrorismo psicologico sui rischi del mobile, del cloud, della ‘vecchia’ e-mail (phishing e furti di password e indirizzi IP per attacchi ad-personam) e dei social network (altro terreno fertile del cybercrime), ci fermiamo qui, ma crediamo di aver reso l’idea.

Figura 2: Il ciclo virtuoso della Threat Intelligence

Nonostante la criticità di questa situazione, le perduranti difficoltà di budget che stanno rallentando, soprattutto in Europa, lo sviluppo dell’It pesano anche sull’adozione delle soluzioni di sicurezza, il cui mercato nel 2012 ha segnato un rallentamento generale. In Italia però la situazione (forse perché, finalmente, sensibile al problema) è relativamente buona. Come ci dice Gastone Nencini, Italy B.U. leader e Director di Trend Micro per il Sud Europa: “Stiamo investendo in nuove persone per il nostro team e nella ricerca di nuovi partner di canale per meglio rispondere alle minacce emergenti e raggiungere nuovi clienti. Questo sia nell’ambito business sia presso quelle organizzazioni, militari, sanitarie o responsabili di infrastrutture critiche, che, se prima potevano essere seguite con le stesse soluzioni per la sicurezza aziendale, oggi, a fronte nelle nuove minacce, necessitano di soluzioni ad hoc”.


Spn, difesa mirata dai rischi della Rete

La Spn (Smart Protection Network) è un’infrastruttura operativa tramite la quale Trend Micro coordina e integra una serie di attività che permettono di fornire agli utenti che ne sottoscrivono il programma un servizio che realizza un ‘ciclo virtuoso’ di protezione dalle minacce. Il primo punto è la ricerca e raccolta di ogni tipo di dati su ogni tipo di minaccia; l’analisi di questo enorme volume di dati (15 Terabyte raccolti ogni giorno!), svolto grazie a strumenti propri dei big data (Hadoop) e data mining, identifica tempestivamente le nuove minacce e permette ai laboratori Trend Micro di realizzare le opportune contromisure; queste sono poi inviate all’utente, che non le deve chiedere (anche perché spesso ignora di essere sotto attacco), ma le riceve automaticamente. Gli effetti delle misure entrano quindi nella raccolta dati citata, alimentando il ciclo che ne permette il raffinamento e aggiornamento. Il programma Spn può essere integrato dal Deep Discovery Inspector e dal Deep Discovery Advisor, strumenti di prevenzione in grado di individuare e segnalare situazioni anomale nelle operazioni dell’utente che possano far pensare a tentativi d’intrusione nelle reti aziendali.

Giampiero Carli Ballola
Giornalista

Giampiero Carli-Ballola, nato nel 1942 e giornalista specialista in tecnologia, collabora con ZeroUno dal 1988. Segue i processi di digitalizzazione del business con particolare attenzione ai data center e alle architetture infrastrutturali, alle applicazioni big data e analitiche, alle soluzioni per l’automazione delle industrie e ai sistemi di sicurezza.

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4