▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Trend Micro; le minacce alla sicurezza si concentrano sulle Pmi

Trend Micro presenta il Security Roundup Report relativo al secondo trimestre dell'anno. Crescono gli attacchi mirati, soprattutto nei confronti delle Pmi.

Tecnologie & Trend
Trend Micro ha presentato il Security Roundup Report per il secondo trimestre 2012, intitolato "It's Big Business… and It's Getting Personal". Il report evidenzia come i cybercriminali stiano ri-focalizzando i propri sforzi, abbandonando le operazioni su vasta scala, a favore di attacchi diretti su obiettivi specifici.
In particolare, sono le piccole e medie imprese a rischiare maggiormente. Nella prima metà del 2012, infatti, Trend Micro ha bloccato oltre 142milioni di minacce indirizzate a questa categoria.
Le tecniche maggiormente utilizzate dal cyber crime nell'ultimo periodosono gli Automated Transfer System (ATS) e le Advanced Persistent Threat, che mettono in risalto una maggiore aggressività, personalizzazione e sofisticazione rispetto al passato.
"I piccoli imprenditori utilizzano per il loro lavoro una significativaquantità di dispotivi diversi e questo comporta un aumento dellevulnerabilità alle quali sono esposti" commenta Rik Ferguson, Director ofSecurity Research and Communications di Trend Micro. "Nell'ultimo annoTrend Micro ha lavorato a stretto contatto con le autorità, con l'obiettivo di fermare le organizzazioni cybercriminali, le quali però hanno saputo ridefinire i propri metodi di attacco collaborando anchereciprocamente. La realtà, che tutti dobbiamo avere ben chiara, è che ilcybercrimine sta vivendo un periodo di grande sviluppo".
Durante il secondo trimestre del 2012, Trend Micro ha scoperto una minaccia denominata Automated Transfer System (ATS), che rappresenta unaggiornamento dei tanto diffusi toolkit utilizzati dai cybercriminali perattuare frodi bancarie.
Le minacce ATS rappresentano un cambiamento nelmodo di operare dei cybercriminali, che sono passati dalla raccoltapassiva di informazioni bancarie degli utenti vittime di malware come ZeuSe SpyEye, al prelievo attivo e automatico di fondi dai conti degli individui truffati, senza lasciare la minima traccia degli attacchi. Questo sistema è più efficiente ed efficace, e mira specificatamente aiclienti dei servizi di online banking in particolare in Italia, Germania e Regno Unito.
Le minacce Advanced Persistent Threat (APT) restano anch'esse unpericolo ancora molto diffuso; rilevata nel secondo trimestre, la campagna IXESHE, in atto già dal 2009, ha sfruttato almeno cinque vulnerabilità edè stata appositamente progettata per colpire i governi dell'EstremoOriente, i produttori di dispositivi elettronici e un operatore di telecomunicazioni tedesco. E' stato inoltre identificato un elevato numero di attacchi PoliceTrojan, un ulteriore esempio del sempre più complesso livello disofisticazione di cui sono capaci i cybercriminali; questo Trojan agisce come un ransomware bloccando il computer fino a quando l'utente non pagail riscatto richiesto. Il messaggio che esorta al pagamento riporta lacomunicazione di una finta multa da parte della polizia locale.
Anche il malware per Android, diffuso sotto forma di applicazioni dispionaggio fasulle, conferma la propria tendenza in crescita; soprattuttoa causa della sempre più diffusa popolarità di questo sistema operativo. Ad oggi, sono infatti oltre 400 milioni i dispositivi attivi basati suAndroid.
Infne Pinterest resta ancora un valido obiettivo considerando la sua crescente popolarità; gli utenti sono infatti oggetto di una serie di sondaggi-truffa.
Il report completo è disponibile a questo indirizzo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale scenari ICT 2026

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Calendario Tutto

Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 05
V-Valley presenta le soluzioni di Load Balancer, NGWAF e la protezione DDoS di A10 Networks
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE
Feb 09
Ready Informatica Webinar | N-able: sicurezza, valore e continuità operativa
Feb 10
Qualys Partner Summit Italy - Roma
Feb 10
Evento Lenovo 360: tecnologia e visione nel mondo del motorsport
Feb 10
Le nuove regole della virtualizzazione: ciò che nessuno sta dicendo alle imprese

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4