Rapporto annuale sulla sicurezza 2018 di Trend Micro Research
La storia può essere una grande insegnante. Abbiamo identificato le tendenze principali nel campo della sicurezza nel 2018 per definire la tua strategia di sicurezza.
17 aprile 2019
Condividi:
Nel corso del 2018, attacchi e minacce sono aumentati. L'analisi dei problemi e degli sviluppi che hanno dominato le discussioni sulla cybersecurity nel 2018 condotta da Trend Micro dimostra che, indipendentemente da come si evolve il panorama tecnologico, i criminali informatici si evolvono insieme a esso. Rimanere un passo avanti è più importante che mai.
Vulnerabilità critiche
Nel 2018 le vulnerabilità critiche, vecchie e nuove, hanno rappresentato un rischio continuo per le aziende di tutte le dimensioni. Nonostante i fornitori abbiano continuato a correggere le vulnerabilità il più rapidamente possibile, i cyber criminali sanno che le aziende hanno bisogno di tempo per implementare le patch, lasciando aperte delle crepe nella protezione che possono essere sfruttate. Ad esempio, anche se per la vulnerabilità di Drupal è stata messa a disposizione una patch, dopo la sua scoperta Trend Micro ha visto proseguire e intensificarsi gli attacchi basati sull'exploit. Ma i sistemi di riconoscimento delle intrusioni di prossima generazione come Trend Micro™ TippingPoint™ possono essere utilizzati per proteggere le vulnerabilità fino a quando non è possibile applicare le patch. Inoltre, la Zero Day Initiative (ZDI) di Trend Micro, il più grande programma di ricerca di bug di vulnerabilità al mondo, consente di accedere in modo tempestivo alle informazioni necessarie per proteggersi dalle vulnerabilità non divulgate e dalle minacce di tipo zero-day.
L'anno passato ha anche richiamato l'attenzione sulla necessità di proteggere le vulnerabilità nei carichi di lavoro e nei container in cloud. La scoperta di una vulnerabilità critica in Kubernetes®, anche se rapidamente corretta, ha sottolineato la necessità per i team di DevOps di proteggere le loro applicazioni prima che vengano distribuite. Anche se sono state implementate funzionalità di sicurezza per consentire agli sviluppatori di proteggere i loro container, piccole errate configurazioni nelle impostazioni di sicurezza possono avere ripercussioni importanti per gli amministratori di cloud. Lo abbiamo visto recentemente nel caso di Docker®, che ha portato all'esposizione delle relative API. Strumenti come Trend Micro™ Deep Security™ integrano la sicurezza continua nei flussi di lavoro DevOps, in modo che tu possa compilare in modo sicuro, consegnare rapidamente ed eseguire i tuoi carichi di lavoro ovunque.
Internet of Things
Nel 2018, il 70% dei dipendenti ha lavorato da casa almeno una volta alla settimana1. E poiché Trend Micro ha registrato oltre 680 milioni di attacchi alle reti domestiche nel 20182 e un aumento del 320% delle vulnerabilità nei sistemi di controllo industriale (Industrial Control Systems, ICS), è chiaro che è necessario pensare alla sicurezza dei dispositivi aziendali COSÌ COME a quella dei luoghi in cui tali dispositivi si connettono. Una strategia di sicurezza completa deve includere la protezione di tutta la gamma di superfici di attacco, dai sistemi industriali che guidano l'attività di un'azienda ai laptop e ai dispositivi mobili, che accedono alle reti aziendali da postazioni remote.
"Nel 2018 si sono accumulate le mega violazioni, con il numero di violazioni segnalate negli Stati Uniti in crescita del 46% per un totale di 807."
Ingegneria sociale
La consapevolezza dell'ingegneria sociale dovrebbe far parte della cultura della sicurezza di qualsiasi azienda, considerando la prevalenza e l'impatto che si stanno osservando. Anche se il numero di rilevamenti è sceso, il ransomware è ancora un problema serio. Con 616.399 rilevamenti, WannaCry è stata la principale famiglia di minacce ransomware nel 2018, due anni dopo il suo scoppio iniziale. E il phishing è ancora l'approccio numero uno utilizzato dai cyber criminali che cercano di accedere alle attività delle loro vittime. L'aumento del 269% delle rilevazioni nel 2018, mostra che la minaccia posta dal phishing sta peggiorando. Le migliori strategie di sicurezza per garantire la protezione comprendono la formazione dei dipendenti e la sicurezza su più livelli in tutti gli ambienti, che richiede la protezione di Microsoft® Office 365® da parte di soluzioni, come Trend Micro™ Cloud App Security, in grado di rilevare e bloccare questi tipi di attacchi avanzati.
Conformità
Nel 2018 si sono accumulate le mega violazioni, con il numero di violazioni segnalate negli Stati Uniti in crescita del 46% per un totale di 807. Con normative severe come il GDPR (General Data Protection Regulation) e nuove sfide come la legge sulla privacy dei dati californiana prevista per il 2020, l'impatto sulle attività aziendali di una violazione ora va ben oltre il danno alla reputazione. Considera in che modo puoi semplificare il rispetto della conformità sfruttando le soluzioni connesse tra gli ambienti, che aumentano la protezione e ottimizzano visibilità, indagini e reportistica.
Leggi Catturati nella rete: Sbrogliare il groviglio di vecchie e nuove minacce di Trend Micro Research, per scoprire cosa può dirti il 2018 sulle minacce che dovrai affrontare nel 2019 e oltre, e cosa puoi fare per prepararti.
1International Working Group, "The Workspace Revolution: Reaching the Tipping Point", 2018
2https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/securing-smart-cities
-
A Constant State of Flux: il report annuale sulla cybersecurity 2020 di Trend Micro
La pandemia globale ha portato a una drammatica trasformazione della forza lavoro. Le aziende hanno dovuto affrontare la sfida deli lavoro da remoto per tutto l'anno e gestire i principali problemi di sicurezza associati a questa pratica.
-
In che modo XDR può garantire l'operatività della tua azienda
Il rilevamento e la risposta estesi (XDR) migliorano la visibilità, il rilevamento e la risposta nell'intera infrastruttura IT, garantendo una maggiore resilienza nei confronti di attacchi in continua evoluzione.
-
Come i CISO possono stare al passo con gli attacchi ransomware
Dai un'occhiata a come puoi stare al passo con i tempi affrontando l'evoluzione delle minacce ransomware nel 2020.
-
Perché hai bisogno di XDR
Una singola fonte di dati di telemetria sugli attacchi, semplicemente non basta più. Scopri perché l'analista di IDC Michael Suby ritiene che una piattaforma XDR sia essenziale per la protezione della tua azienda.
-
Andare oltre la sicurezza integrata: Minacce all'email nel 2020
Esplora la necessità di andare oltre la sicurezza integrata di Microsoft 365 e Google Workspace sulla base delle minacce email rilevate nel 2020.
-
Il vantaggio di XDR: Un migliore livello di sicurezza
Dopo aver identificato le aziende che utilizzano qualche forma di capacità di rilevamento e di risposta, Trend Micro e la società di ricerca sulla sicurezza globale ESG hanno avviato uno studio per indagare su specifici risultati aziendali positivi raggiunti e per scoprire i risultati correlati. L'obiettivo era quello di identificare i benefici realizzati e condividerli con le aziende che devono ancora sfruttare XDR.
-
Hybrid Cloud rivoluziona la sicurezza
Come proteggere i dati di importanza cruciale presenti nei workload dei server sul cloud ibrido, ottenendo allo stesso tempo dei notevoli vantaggi operativi.
-
Cybersecurity per C-Level e consiglio di amministrazione
Con l'aumento della velocità della trasformazione digitale, è emersa in tutto il settore una consapevolezza: "La cybersecurity è una questione da consiglio di amministrazione". Per creare veramente una cultura della cybersecurity, i dirigenti devono essere più impegnati e presenti quando si tratta di strategie di cybersecurity.
-
Riduci il rischio informatico
Il rischio informatico è ai più alti livelli di sempre. Sai quali sono i tuoi punti deboli?
-
Come apparirà il panorama della cybersecurity nel 2021?
Sono disponibili le nostre previsioni sulla sicurezza per il 2021. Ci sono molti rischi e problemi di cybersecurity a lungo in circolazione che sono venuti alla ribalta.
-
Il futuro della sicurezza del cloud
Proteggere efficacemente il cloud è un impegno a lungo termine, poiché lo stato della criminalità informatica e delle vulnerabilità è in costante evoluzione. La riduzione dei rischi deriva dal saper proteggere il cloud ora e in futuro.
-
Battere i cyber criminali al loro stesso gioco
La lotta al cybercrime non ha mai fine. Ma c'è una valida risorsa in grado di darti un vantaggio concreto: la ricerca continua delle vulnerabilità tra le varie infrastrutture della tecnologia. Portatevi in vantaggio nella corsa alle vulnerabilità con la nostra nuova guida e proteggete la vostra organizzazione in modo strategico.
-
Le vere frontiere del 2021 nel campo di XDR
In un mondo di minacce che avanzano costantemente sappiamo che è necessario comprendere la storia completa di un attacco, perché quando diventa possibile vedere e proteggere con sicurezza l'intero panorama tecnologico si può potenziare la propria azienda secondo modelli nuovi e strategici. Bene, siamo lieti di comunicare che XDR, che era una volta un mondo di vuote promesse attorno alla prossima grande rivoluzione nel mondo dei dati e della sicurezza, sta finalmente iniziando a dare i suoi frutti.
-
Proteggere i luoghi di lavoro durante una pandemia
Il 2020 ha dimostrato, sotto molti aspetti, che il settore della cybersecurity non esiste in una bolla statica. Si tratta piuttosto di un ambiente che si trasforma e cambia in accordo e in risposta agli eventi del mondo che lo circonda. Apporta delle modifiche accorte alla tua strategia di sicurezza, dando un'occhiata alle tendenze a cui abbiamo assistito nella prima metà del 2020 e a ciò che ci si può aspettare da questa nuova normalità.
-
Lacune di sicurezza e configurazioni errate nel cloud
Nella fretta di passare rapidamente al lavoro da remoto all'inizio della pandemia, la tua azienda era probabilmente iperfocalizzata sul semplice far funzionare le cose, disposta ad accettare un grado di rischio più elevato per garantire la continuità dell'attività. E anche se ora ti stai adattando al lavoro da remoto, potresti trovarti di fronte a lacune di sicurezza inaspettate a causa di tale velocità, il che significa un rischio aggiuntivo.
-
L’ABC di infrastrutture per gli hacker e hosting underground
Ti sei mai chiesto in che modo i criminali informatici ospitano contenuti su Internet senza essere bloccati o arrestati, e cosa li rende difficili da rintracciare? Noi abbiamo le risposte e le conoscenze.
-
Approfondimenti sulla trasformazione digitale per i leader della sicurezza
La trasformazione digitale, soprattutto nel cloud, sta cambiando il modo in cui risolviamo i problemi. Con nuovi servizi, strumenti e tecniche che appaiono ogni giorno, come si fa a districarsi?
-
Approfondimenti sulle sfide e le opportunità del lavoro da remoto
La sicurezza ha affrontato una serie di sfide uniche nel suo genere durante il passaggio al lavoro da remoto. Ian Keller, Chief Security Officer di SBV Services in Sud Africa, si è recentemente incontrato con Trend Micro e ha condiviso le sue riflessioni su come la sua azienda sta affrontando l'attuale pandemia.
-
Protezione del lavoro da remoto: più connettività, più visibilità
Quando la pandemia ha colpito nessuno era a conoscenza dell'impatto che avrebbe avuto sul mondo. E se da un lato la connettività e la visibilità sono diventate sempre più importanti per l'umanità, dall'altro è diventato subito fondamentale per i dipendenti poter lavorare da casa in modo sicuro.
-
Alcune aziende che operano nel campo dell'assistenza sanitaria condividono storie di resilienza e gestione dei rischi
Le aziende che operano nel campo dell'assistenza sanitaria sono soggette a rigide normative, tra cui quelle sulla sicurezza dei dati e sulla privacy. Tre imprese discutono della riduzione del rischio in un settore in cui una perdita di dati potrebbe rivelarsi disastrosa.
-
Bridging the Cloud Communication Gap
Le discussioni con il Consiglio di amministrazione non sono sempre una passeggiata. Con sempre più progetti in arrivo basati sul cloud, è il momento di cambiare il linguaggio delle discussioni e facilitare l'inizio del viaggio.
-
Minacce comuni alla sicurezza del cloud
L'adozione dei servizi cloud aiuta le organizzazioni a ottenere agilità, differenziazione e progresso. Ma come ogni progresso tecnologico porta con sé dei rischi informatici. I responsabili IT devono adottare un approccio più olistico e semplice alla gestione della sicurezza.
-
Cloud-First ma non Cloud-Only: semplifica la tua sicurezza
Il mercato globale dei servizi di cloud pubblico si avvia a crescere del 17% nel 2020. Ma mentre molte aziende possono definirsi "cloud-first", non sono certamente "cloud-only".
-
Cosa preoccupa di più i CISO
Dalle acquisizioni alla conformità al GDPR, abbiamo intervistato un gruppo di CISO e leader della sicurezza IT per scoprire cosa tiene te e i tuoi colleghi svegli la notte.
-
Le tre principali tattiche per i CISO che si trovano ad affrontare attacchi mirati
Gli attacchi mirati sono un problema attuale e rappresentano un grosso rischio per la tua organizzazione. Cosa puoi fare per rimanere protetto?
-
Dietro le quinte di un attacco email
Dai un'occhiata ai danni che un attacco via email può provocare e alla quantità di lavoro che serve per indagare, se non hai gli strumenti giusti.
-
Analisi e consigli sul GDPR: È passato un anno
Le organizzazioni faticano ancora a essere conformi al GDPR dell'Unione Europea. Uno spostamento di prospettiva nella gestione e nella protezione dei dati dei clienti può aiutarli a raggiungere l'obiettivo.
-
Come TRC è passata ai container in tutta sicurezza
Ascolta Jason Cradit di TRC, che spiega come Trend Micro ha reso semplice e completa la protezione dei loro container.
-
Guida strategica alla cybersecurity per i CISO
ESG, società leader nelle analisi, evidenzia tre aree di attenzione nella cybersecurity, insieme a consigli operativi per i CISO.
-
Strategie essenziali per proteggere le smart factory
Nell'era dell’Industria 4.0, le aziende manifatturiere devono riconoscere le peculiari minacce e i rischi che si trovano ad affrontare, elaborando strategie mirate a risolverli.
-
Ricerca per potenziare la tua strategia di cybersecurity
Affidati al team di ricerca sulle minacce cyber leader del settore, che ha consentito la prevenzione di 48 miliardi di exploit nel solo 2018.
Pensiero strategico
Ricevi aggiornamenti su ultime ricerche, notizie e approfondimenti sulla cybersecurity, dalla prospettiva di un CISO.
