Skip to content

Ricerca e analisi

Il regno del
ransomware

Verifica di sicurezza semestrale 2016 di TrendLabsSM

Ulteriori informazioni »

< >

Apri tutto

Report sulla sicurezza Trend Micro del 1° semestre 2016

Il ransomware e le truffe di compromissione dell’e-mail aziendale (BEC) sono le principali minacce dei primi sei mesi del 2016. I kit di exploit stanno imboccando una strada diversa e più pericolosa nell’ampliamento della diffusione del ransomware, mentre le vulnerabilità delle applicazioni che le grandi aziende devono proteggere raggiungono valori consistenti. Scopri come la tua azienda può contenere i rischi per la sicurezza e proteggersi da queste minacce.

Report sulla sicurezza Trend Micro del 4° trimestre 2015

Dai modelli di attacchi diversi alle tecnologie smart, le minacce nuove e quelle riemergenti del 2015 hanno plasmato il panorama dei prossimi anni. La verifica di sicurezza annuale Trend Micro offre un approfondimento sulle minacce e sulle tendenze della sicurezza informatica che illustrano il futuro paradigma della sicurezza. .

Report sulla sicurezza Trend Micro del 3° trimestre 2015

Gravi violazioni dei dati, attacchi indiscriminati e infiltrazioni nei sistemi di sicurezza sono le minacce del terzo trimestre 2015. Le insidie sono diventate più personali per le vittime e più redditizie per i responsabili.

Ondata crescente: nuovi attacchi minacciano le tecnologie pubbliche

Voli in ritardo, reti televisive inaccessibili, router domestici modificati: le testimonianze sulla sicurezza di questo trimestre sono incentrate sull'impatto concreto delle minacce informatiche.

Pubblicità dannose e minacce zero-day:

il riemergere di minacce note mette a dura prova la fiducia nelle catene di distribuzione e nelle best practice

Le maggiori lacune della sicurezza sono quelle che vengono spesso sottovalutate. All’inizio dell’anno, gli utenti sono stati tempestati da malvertisement con exploit zero-day, bersagli del ransomware ampliati e attacchi di macro malware nei documenti MS Office. Il riemergere di tutte queste minacce esige azioni di sicurezza concrete che non lasciano spazio agli errori. Scoprite di più nella Verifica di sicurezza TrendLabs del 1° trim. 2015.

>>> Altro in Rapporti sulle minacce

  1. Un anno di attacchi informatici distruttivi mette in luce l’esigenza di predisporsi agli attacchi
  2. Report sulla sicurezza TrendLabs del 3°T 2014:
  3. L’invisibile si fa visibile: Previsioni Micro sulla sicurezza per il 2015 e oltre
  4. TrendLabs - Verifica di sicurezza del 2° trimestre 2014
  5. TrendLabs - Verifica di sicurezza del 1° trimestre 2014
  6. Verifica di sicurezza annuale 2013 di TrendLabs
  7. Senza confini: Previsioni Trend Micro per il 2014 e oltre
  8. Verifica di sicurezza del 3°T 2013: il Web invisibile smascherato
  9. Verifica di sicurezza del 2°T 2013: Si scatenano le minacce ai dispositivi mobili (ingl.)
  10. TrendLabs - Verifica di sicurezza del 1°T 2013 Le minacce zero day colpiscono duramente gli utenti a inizio anno (PDF/ingl.)
  11. Verifica di sicurezza annuale 2012 di TrendLabs: evoluzione delle minacce nell’era post-PC (PDF/ingl.)
  12. Verifica di sicurezza e delle minacce mobili 2012 di TrendLabs: una storia che si ripete (PDF/ingl.)
  13. Verifica di sicurezza del 2°T 2012: Sono grossi affari e la cosa si sta facendo personale (PDF)
  14. Uno sguardo indietro al 2011: le informazioni sono valuta corrente (PDF/ingl.)
  15. Appello delle minacce del 3° trimestre 2011 (PDF/ingl.)
  16. Virtualizzazione e sicurezza in-the-cloud - Minacce per i datacenter in evoluzione (PDF/ingl.)
  17. Rapporto SecurityFocus – Tendenze dello spam nel mondo delle aziende di oggi (PDF/ingl.)
  18. Rapporto sui criminali informatici del 2° trimestre 2011 (PDF/ingl.)
  19. Appello delle minacce del 2° trimestre 2011 (PDF/ingl.)
  20. Rapporto sui criminali informatici del 1° trimestre 2011 (PDF/ingl.)
  21. Tendenze delle minacce 2010 secondo TrendLabs: L’anno del kit di strumenti (PDF/ingl.)
  22. Falsi antivirus - Il problema crescente (PDF/ingl.)
  23. Tendenze globali delle minacce per il 1° semestre 2010 secondo TrendLabs Trend Micro (PDF/ingl.)
  24. Il business dei criminali informatici: Un modello aziendale complesso (PDF/ingl.)
  25. Leggete il rapporto completo (PDF/ingl.)
  26. Verifica di sicurezza del 3°T 2012: Android sotto assedio: la popolarità si paga (PDF/ingl.)

 

Apri tutto

Il mercato sommerso francese: sotto un velo di estrema cautela

Anche se il mercato sommerso della criminalità informatica francese si può considerare di dimensioni contenute rispetto ad altri mercati analoghi, un guadagno di 10 milioni di euro non è certo una bazzecola. I protagonisti di questa scena non sono diffidenti solo nei confronti delle forze dell’ordine che implementano rigide leggi sulla criminalità informatica, ma lo sono anche verso chi, tra di loro, potrebbe lavorare per il nemico. Ulteriori informazioni sul mercato sommerso della criminalità informatica francese in questo report.

Ulteriori informazioni (PDF/ingl.)

L'underground americano

Questo studio di ricerca esplora il ruolo dei servizi in hosting "bulletproof" (BPHS) nel tutelare le attività informatiche illecite. Spesso sottovalutati, tali servizi rappresentano i nascondigli ideali per i cybercriminali, aiutandoli a scampare alle forze dell'ordine.

Ulteriori informazioni (PDF/ingl.)

La nazione dei prototipi: l’underground della criminalità informatica cinese nel 2015

Questo studio di ricerca offre uno sguardo ravvicinato sul fiorente underground della criminalità informatica cinese, comprese le nuove offerte del mercato come i motori di ricerca per le fughe di dati e i dispositivi per le frodi finanziarie definite globalmente “carding”.

Ulteriori informazioni (PDF/ingl.)

Panoramica delle minacce nel 2016: cosa aspettarsi

Dai nuovi piani di estorsione e minacce IoT al miglioramento della legislazione sulla criminalità informatica, Trend Micro espone la sua previsione di come sarà il panorama della sicurezza nel 2016.

Visualizza la versione Web della verifica di sicurezza

L’underground giapponese

Uno sguardo al mercato sommerso, ai prodotti e alle informazioni che offre e alle operazioni dei criminali informatici che ne tengono in piedi l'economia.

Ulteriori informazioni (PDF/ingl.)

>>> Altro in Documenti di ricerca

  1. Segui i dati: sezionando le violazioni dei dati e smitizzando le leggende (PDF/ingl.)
  2. Il gruppo di hacker Rocket Kitten è tornato (PDF/ingl.)
  3. L’esperimento GasPot: pericoli insondati nell’impiego dei sistemi di monitoraggio delle bombole a gas (PDF/ingl.)
  4. L’underground russo oggi: Infrastruttura e servizi automatizzati, strumenti sofisticati (PDF/ingl.)
  5. Nascondigli per criminali in affitto: servizi in hosting “bulletproof” (PDF/ingl.)
  6. Operazione Woolen Goldfish: quando i Kitten si danno al phishing (PDF/ingl.)
  7. Operazione Arid Viper: bypassare la cupola di ferro (PDF/ingl.)
  8. Suggerimenti per supportare le aziende nella lotta contro gli attacchi mirati (PDF/ingl.)
  9. Stealrat: uno sguardo approfondito a questo spambot emergente (PDF/ingl.)
  10. Rilevamento di attacchi mirati con SPuNge (PDF/ingl.)
  11. Leggete Windows 8 e Windows RT (PDF/ingl.)
  12. Safe: una minaccia mirata (PDF/ingl.)
  13. Le tendenze dell'America Latina e dei Paesi Caraibici a livello di sicurezza informatica e le risposte dei governi (PDF/ingl.)
  14. SCADA nel cloud: un rompicapo? (PDF/ingl.)
  15. Africa: un nuovo porto sicuro per i criminali informatici (PDF/ingl.)
  16. Chi attacca realmente le vostre apparecchiature ICS (PDF/ingl.)
  17. La rinascita di Asprox (PDF/ingl.)
  18. FAKEM RAT: minacce informatiche mascherate da Windows® Messenger e Yahoo!® Messenger (PDF/ingl.)
  19. E-mail di spear phishing: la più ambita esca per attacchi APT (PDF/ingl.)
  20. Aggiornamento sul Ransomware degli enti per l’ordine pubblico (PDF/ingl.)
  21. Fondamenti dell’underground russo (PDF/ingl.)
  22. Rilevamento dell’APT tramite l’analisi del traffico di rete (PDF/ingl.)
  23. W32.Tinba (Tinybanker): The Turkish Incident (PDF/ingl.)
  24. La campagna Taidoor: un’analisi approfondita (PDF/ingl.)
  25. Aggiunta delle minacce informatiche Android e Mac OS X alla cassetta degli attrezzi delle minacce costanti evolute (PDF/ingl.)
  26. Monitoraggio continuo in un ambiente virtuale (PDF/ingl.)
  27. Kit di exploit Blackhole: una campagna di spam, non una serie di singoli cicli di spam. Un’analisi approfondita (PDF/ingl.)
  28. Operazione Ghost Click La retata a Rove Digital (PDF/ingl.)
  29. Frode automatica del banking online - Sistema di trasferimento automatico: l’ultima novità nel kit del perfetto criminale informatico (PDF/ingl.)
  30. IXESHE: una campagna di minacce costanti evolute (PDF/ingl.)
  31. La consumerizzazione delle IT - Relazione tecnica Trend Micro (PDF/ingl.)
  32. Luckycat Redux: dentro una campagna di minacce costanti avanzate con più obiettivi multipli in India e Giappone (PDF/ingl.)
  33. La campagna "Police Trojan": un'analisi approfondita (PDF/ingl.)
  34. Il Change Freeze olimpico: non escludete i vostri sistemi critici (PDF/ingl.)
  35. TDC (Traffic Direction Systems) come strumenti di distribuzione delle minacce informatiche (PDF/ingl.)
  36. Verso una posizione più sicura per le reti dei sistemi di controllo industriali (PDF/ingl.)
  37. Più traffico, più denaro: KOOBFACE fa sputare altro sangue (PDF/ingl.)
  38. Uno sguardo agli scenari degli attacchi HTML5 (PDF/ingl.)
  39. Tendenze negli attacchi mirati (PDF/ingl.)
  40. Distinguere le relazioni: la Mexican Botnet Connection (PDF/ingl.)
  41. Lezioni apprese mentre si effettua il sinkholing dei botnet: non tanto semplice quanto sembra! (PDF/ingl.)
  42. Dalla Russia a Hollywood: cambio di registro per una rete di criminali informatici SpyEye (PDF/ingl.)
  43. Sezionando LURID APT: campagne, attacchi, tattiche e vittime (PDF/ingl.)
  44. Mirare alla sorgente: reti affiliate di falsi antivirus (PDF/ingl.)
  45. Botnet per il sinkholing (PDF/ingl.)
  46. Il lato oscuro del fidarsi delle ricerche Web - Dal Blackhat SEO all’infezione dei sistemi (PDF/ingl.)
  47. Cronache dei botnet - Un viaggio verso l’infamia (PDF/ingl.)
  48. Come i Blackhat SEO si sono fatti grandi (PDF/ingl.)
  49. Varianti ZBOT di patch dei file - ZeuS 2.0 si equipara (PDF/ingl.)
  50. Sezionando il kit cavallo di Troia XWM (PDF/ingl.)
  51. Capire le minacce informatiche WMI (PDF/ingl.)
  52. Evoluzione dei botnet Web 2.0 - KOOBFACE rivisitato (PDF/ingl.)
  53. ZeuS - Un’impresa criminale persistente (PDF/ingl.)
  54. Smascherare i falsi antivirus (PDF/ingl.)
  55. Mostrami il guadagno.: la monetizzazione di KOOBFACE (PDF/ingl.)
  56. Il cuore di KOOBFACE: C&C e la propagazione dei social network (PDF/ingl.)
  57. Il vero volto di KOOBFACE: Il maggior botnet Web 2.0 spiegato (PDF/ingl.)
  58. Campagna HeartBeat APT (PDF/ingl.)
  59. L’evoluzione del crimeware (PDF/ingl.)

 

Apri tutto

Comunicazioni di rete dannose: cosa state sottovalutando?

Le campagne APT perseguono e compromettono in modo aggressivo gli obiettivi scelti per acquisire il controllo del sistema informatico di un'azienda per un periodo di tempo prolungato. Per consentire il successo di un attacco mirato, il canale di comunicazione tra l'attore della minaccia e la minaccia informatica all'interno della rete deve sempre rimanere aperto e sconosciuto. Scoprite come sfruttare le conoscenze sulle minacce per individuare questo traffico di rete dannoso leggendo queste informazioni di base.

Leggete Comunicazioni di rete dannose: cosa state sottovalutando? (PDF/ingl.)

5 previsioni Trend Micro per il 2013 e oltre: a cosa devono fare attenzione le PMI?

Giunte alla fine del 2012, le PMI, come la maggior parte delle aziende, avrebbero dovuto fare un passo indietro e riflettere sugli insegnamenti raccolti nel 2012. Con la crescente diffusione dei dispositivi mobili utilizzati per lavoro e la maggiore disponibilità di servizi in-the-cloud, le PMI dovrebbero adottare pratiche di sicurezza adatte a proteggere appieno le proprie risorse. Si stima che nel 2013 il volume delle minacce informatiche arriverà a toccare 1 milione di unità. Anche l’uso continuo dei servizi in-the-cloud avrà un ruolo di rilievo nell’ambiente delle minacce delle PMI. Queste informazioni di base si fondano su cinque previsioni di cui le PMI dovrebbero tener conto.

Le 5 previsioni di Trend Micro per le PMI (PDF/ingl.)

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud: previsioni Trend Micro per il 2013 e oltre

Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese e delle reti delle grandi aziende sarà più complesso che mai. Gli utenti stanno disgregando la monocultura dei PC servendosi di una vasta gamma di piattaforme, ciascuna con la propria interfaccia utente, il proprio sistema operativo o il proprio modello di protezione. Le aziende, nel frattempo, stanno lottando con la protezione della proprietà intellettuale e delle informazioni aziendali mentre affrontano con decisione consumerizzazione, virtualizzazione e piattaforme in-the-cloud. Questa divergenza nell’esperienza informatica espanderà ulteriormente le opportunità dei criminali informatici e dei perpetratori delle minacce al fine di assicurarsi un profitto, impadronirsi delle informazioni e sabotare le operazioni dei propri obiettivi.

Previsioni di Trend Micro per il 2013 (PDF/ingl.)

La forchetta di App Eco ed Ego in Giapponealfiere: definire la difesa nel 2013

Gli utenti devono affrontare diverse routine di app indesiderate nell’attuale panorama mobile. In questo contesto, i titolari del mercato hanno adottato misure specifiche come fornire linee guida per la sicurezza, condurre verifiche di assicurazione di qualità pre-pubblicazione e introdurre livelli di autorizzazione di accesso a livello del sistema operativo. Sfortunatamente, tutte le misure implementate sono ben lungi dall’essere una soluzione a prova di bomba. Di fatto, è responsabilità degli utenti verificare se le app che scaricano siano legittime o meno.

Leggete App Eco ed Ego in Giappone (PDF/ingl.)

>>> Altre informazioni in Articoli in evidenza

  1. La forchetta di alfiere: definire la difesa nel 2013 (PDF/ingl.)
  2. Pietro il Grande contro Sun Tzu (PDF/ingl.)
  3. Come annientare l’insider digitale – Una risposta avanzata e persistente agli attacchi mirati (PDF/ingl.)
  4. Quanto è difficile trattare con le minacce costanti evolute? (PDF/ingl.)
  5. 12 previsioni sulla sicurezza per il 2012 (PDF/ingl.)
  6. Ridirezionamento dannoso: uno sguardo ai modificatori di DNS (PDF/ingl.)
  7. I pericoli generati dai malvertisement (PDF/ingl.)
  8. Guadagnare sul crimine informatico Le nuove minacce informatiche prendono di mira Bitcoin (PDF/ingl.)
  9. Sondaggi online e il loro irresistibile richiamo Perché gli utenti dei social media abboccano alle truffe (PDF/ingl.)
  10. Le minacce informatiche agiscono come un relè SMS: è solo la punta dell’iceberg per le minacce informatiche Android (PDF/ingl.)
  11. Da Application Guises a falsi antivirus: l’evoluzione delle minacce informatiche per Mac (PDF/ingl.)
  12. Panorama dei dispositivi mobili: rischi per la sicurezza e opportunità (PDF/ingl.)
  13. Minacce da cui guardarsi prima della dichiarazione dei redditi (PDF/ingl.)
  14. Notizie sui vip: come stendere il tappeto rosso ai criminali informatici (PDF/ingl.)
  15. I criminali informatici diffondono l’amore con le minacce online (PDF/ingl.)
  16. Principali suggerimenti per esperienze online più sicure e protette nel 2011 (PDF/ingl.)
  17. Minacce 2010: Il buono, il brutto, il cattivo (PDF/ingl.)
  18. Previsioni Trend Micro sulle minacce 2011 (PDF/ingl.)
  19. Massima attenzione sotto le feste (PDF/ingl.)
  20. I pericoli per la sicurezza quando si usano reti Wi-Fi aperte (PDF/ingl.)
  21. Dal mondo virtuale alle minacce reali (PDF/ingl.)
  22. Sfuggire al controllo dei servizi Web per servire le minacce informatiche (PDF/ingl.)
  23. I cellulari emergono come bersagli delle minacce alla sicurezza (PDF/ingl.)
  24. Perché i falsi antivirus continuano a esistere (PDF/ingl.)
  25. L’attacco di XSS colpisce Youtube (PDF/ingl.)
  26. Eludendo la strategia anti-phishing stile “gioco della talpa” (PDF/ingl.)
  27. Le minacce alla sicurezza incombono sul banking online (PDF/ingl.)
  28. Piattaforme aziendali emergenti per le minacce informatiche (PDF/ingl.)
  29. La popolarità introduce nuove minacce alla sicurezza (PDF/ingl.)
  30. Problemi e minacce che gli utenti Facebook si trovano a dover affrontare (PDF/ingl.)
  31. L’evoluzione dei botnet (PDF/ingl.)
  32. Creare affari e potenziali minacce con i social network online (PDF/ingl.)
  33. DOWNAD/Conficker: Il caso delle minacce informatiche scomparse (PDF/ingl.)

Social media

Mettetevi in contatto con noi su