Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Ciao a tutti!

La tematica della “sopravvivenza del più adatto” funziona. Non stavo programmando una trilogia, è capitato, in un certo modo.

Diciamo che il problema specifico dei parassiti nel mondo della sicurezza informatica di cui scriverò oggi mi frullava in testa già da un bel po’. Questa discussione sul darwinismo sembrava l’opportunità perfetta per esprimerlo, finalmente. Vedrete a cosa mi riferisco.

Amici, oggi parliamo di parassiti. Ma non quelli che combattiamo (quelli “davvero” cattivi), bensì coloro che affermano di combatterli anche loro, i cattivi (domanda filosofica: chi è peggio?).

I parassiti della sicurezza informatica che praticano l’appropriazione della scoperta stanno uccidendo l’industria e aiutando indirettamente il cybercrimine

Oggi lo sviluppo dell’industria IT procede a ritmo galoppante. Appena 10-15 anni fa i suoi temi principali erano antivirus desktop, firewall e backup: adesso esiste una moltitudine di nuove soluzioni di sicurezza differenti, approcci e idee. A volte riusciamo a essere all’avanguardia, a volte dobbiamo rimetterci in pari. E ci sono altre volte in cui cadiamo in stato confusionale dallo stupore, non a causa di nuove tecnologie, innovazioni o idee, ma per la spudorata sfrontatezza e la completa spregiudicatezza dei nostri colleghi dell’industria della sicurezza.

Ma prima, lasciatemi spiegare come si stanno sviluppando gli eventi.

Esiste un programma molto utile, un multiscanner chiamato VirusTotal. Mette insieme circa 60 motori antivirus, che utilizza per analizzare file e URL che la gente gli invia per il controllo dei malware, e poi restituisce il verdetto.

Esempio: Mario Rossi scopre un’applicazione o un documento office sospetti su un disco rigido/chiavetta USB/Internet. Il suo software antivirus non segnala la presenza di un virus, ma Mario è un tipo paranoico e vuole assicurarsi che non sia infetto. Per cui va sul sito di VirusTotal, fornito non di una sola soluzione antivirus, bensì di circa 60. È pure gratis, un gioco da ragazzi insomma. Quindi Mario carica il file su VirusTotal e ottiene informazioni immediate al riguardo da tutti i diversi antivirus.

Prima di tutto, chiariamo: la gente di VirusTotal e di Google, proprietaria di VirusTotal, sono fermamente dal lato dei “buoni”. Non hanno assolutamente alcun legame con i parassiti. VirusTotal viene gestito da un team molto professionale, che da anni svolge il suo compito in maniera estremamente efficace. (Non siete ancora convinti? Ebbene, l’anno scorso VirusTotal ha vinto il premio MVP al Security Analyst Summit – SAS). Oggi VirusTotal è una delle più importanti fonti di campioni di malware e URL dannose ed è anche un gran bel strumento archeologico per la ricerca di attacchi mirati.

Il problema si pone con alcuni loschi utenti del multiscanner che, ahimè, stanno diventando sempre più audacemente sfacciati nel modo di comportarsi.

Continua a leggere:Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Knocking on Space’s Door

Sono già diversi anni che nella mia testa frulla l’idea di fare un viaggio nello spazio. Più esattamente ho iniziato a pensarci da quando Richard Branson sponsorizzava il team della Formula 1, Brawn GP Ltd. In quel periodo noi (Kaspersky Lab) stavamo valutando l’idea di diventare sponsorship della F1 (di fatto poi siamo diventati sponsor della Scuderia Ferrari) e sempre nello stesso ho  avuto l’occasione di incontrare Richard Branson durante una corsa. Per farla breve dato che la storia è lunga, dopo una bella chiacchierata ho comprato un biglietto per un…  viaggio nello spazio!

541546_10150704994898750_1697892943_nDa allora ho cercato di prepararmi e studiare tutto quello che aveva a che vedere con lo spazio: ho provato cosa significa trovarsi in assenza di gravità (in un IL-76), presenziato il lancio di un Soyuz dalla base di Bajkonur e visitato il Yuri Gagarin Cosmonaut Training Center di Star City.

L’assenza di gravità è una sensazione bellissima, e non ho avuto problemi. Tuttavia, rispetto al Soyuz e alla simulazione della Stazione Spaziale Internazionale che vi posso dire: non sono riuscito a capire come funzionasse la console di gestione. Pare proprio che gli ingegneri spaziali non sappiano nulla di user experience e A/B testing 🙂

Nel frattempo, è stato costruito un cosmodromo per la Virgin Galatic. Non è troppo grande dato che da questa base sono previsti solo lanci di aerei suborbitali. Sono già stati testati alcuni voli, ci sono state fastose presentazioni e un sacco di altri annunci e eventi collaterali. Circolano però anche alcune cattive notizie (come quella dell’incidente aereo del 2014), e c’è stato un lungo silenzio sul progetto, silenzio che è durato 18 mesi.

Poi, proprio l’altro giorno, ho ricevuto una comunicazione di vitale, anzi “cosmica”, importanza! Non si dimenticano dei loro clienti, buon segno. Ma non finisce qui…

Continua a leggere:Knocking on Space’s Door

Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Salve amici!

Come promesso, con la presente, ecco altre informazioni sul legame tra teoria dell’evoluzione e sviluppo della protezione contro le minacce informatiche.

A oggi, non si sa con precisione cosa provochi le mutazioni negli organismi viventi. Alcuni degli esperti più alternativi affermano che sia opera dei virus, i quali riorganizzano intenzionalmente i geni (ebbene sì, c’è chi davvero governa il mondo!). Ma in ogni caso, processi simili di mutazione si verificano anche nella sicurezza informatica, a volte anche con l’aiuto dei virus.

Il mercato è stanco dei profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e sforzi in termini di marketing

In linea con la migliore tradizione del principio della lotta per la sopravvivenza, le tecnologie della sicurezza si evolvono nel corso del tempo: appaiono nuove categorie di prodotti, altri si estinguono, mentre alcuni si fondono con altri. Per quanto riguarda quest’ultimi, ad esempio gli integrity checker (software di verifica dell’integrità), a metà degli anni 90 rappresentarono una svolta importante, ma oggigiorno sono una fetta minore delle soluzioni endpoint. Appaiono nuovi segmenti di mercato e nicchie (per esempio, gli anti APT) per completare gli arsenali esistenti delle tecnologie protettive, essendo questo un normale processo di simbiosi positiva. Nel contempo, odiosi parassiti sbucano fuori per riscaldarsi al sole. C’est la vie, è sempre stato così e non ci si può far niente.

Nella lotta per la quota di mercato nella sicurezza IT, appaiono regolarmente profeti che vaticinano una fine improvvisa delle “tecnologie” tradizionali e, per una fortunata coincidenza, una simultanea (“appena in tempo”!) invenzione di una cavolata panacea rivoluzionaria (con generosi sconti per i primi cinque clienti).

ai_oil_2Ma non è una novità: qualcuno ricorda l’anti-spyware? Nei primi anni 2000 si sviluppò dal nulla un’enorme bolla di prodotti per eliminare lo spyware. Ai consumatori furono raccontate molte stupidaggini sull’incapacità degli “antivirus tradizionali” di superare questo particolare problema, ma fin dall’inizio era tutta un’invenzione.

Tuttavia il mercato si è abituato e stancato di tali profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e pozioni miracolose sforzi in termini di marketing.
Continua a leggere:Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Dalla Corea alla Svizzera con la Turkish Airlines

Un lungo volo quello nostro di ieri notte: 11 ore di volo!

DSC07358

Dando uno sguardo alla traiettoria di volo sullo schermo, mi sono chiesto perché la nostra rotta fosse così dritta. Se avessimo volato passando per la Siberia del Sud, il percorso sarebbe stato senza dubbio più corto e quindi ci avremmo messo meno tempo (probabilmente circa due ore). Che la Turkish Airlines non voglia pagare le tasse aree di sorvolo? O forse che sia per ragioni geopolitiche? Queste riflessioni ci portano ad altre domande:

  1. Sulla rotta Seoul-Istanbul quanti chilometri si risparmierebbero se si potesse volare ad arco in direzione nord? Quanti minuti ed ore si risparmierebbero?
  2. Quale sarebbe il costo per un biglietto per un Boeing 777 che attraversa la Russia dal confine con il nordest della Mongolia e Novorossiysk (dal lato opposto del Mar Nero alla Turchia)?
  3. Che sia per motivi geopolitici?

Qualcuno conosce le risposte?
Continua a leggere:Dalla Corea alla Svizzera con la Turkish Airlines

Darwinismo e sicurezza informatica: adattarsi o morire

“Non è la specie più forte a sopravvivere ma quella che si adatta meglio al cambiamento.” (Charles Darwin)

È passato un po’ di tempo dall’ultima volta in cui, su queste pagine virtuali, mi sono espresso riguardo il mio argomento preferito: il futuro della sicurezza informatica, per cui rimediamo. Preparatevi per un fiume di parole, spero nessuna troppo fuori luogo, sulle ultime tecnologie, mercato e tendenze della sicurezza informatica, con un assortimento di fatti e riflessioni per contorno. Pronti con i popcorn: via!

Qui scriverò della sicurezza informatica ideale e di come l’industria si stia evolvendo in questa direzione (e cosa stia accadendo lungo il percorso evolutivo verso di essa). Vi parlerò di come tutto questo possa essere spiegato con l’aiuto della teoria evoluzionistica di Darwin, di come la selezione naturale porti certe specie a dominare mentre altre periscono, lasciate ai paleontologi degli anni a venire. E inoltre, cosa sia la simbiosi e cosa siano i parassiti.

ai_oil_1Comincerò con alcune definizioni:

Quasi-perfezione in un mondo imperfetto

Una protezione perfetta, sicura al 100%, non esiste. Nel processo di creazione del miglior sistema protetto possibile, l’industria della sicurezza informatica può e dovrebbe, ovviamente, ambire alla perfezione, ma più ci si avvicina al 100%, più i costi aumentano in maniera esponenziale, quindi il costo della protezione finisce per essere di gran lunga superiore a quello del potenziale danno provocato dal peggior scenario di un attacco riuscito.

Di conseguenza, è logico dare (dal punto di vista delle potenziali vittime) la seguente definizione di protezione ideale realistica (ottenibile): la protezione ideale si verifica laddove il costo necessario per attaccare il nostro sistema è maggiore del costo del potenziale danno che potrebbe essere causato. O, guardando dall’altro lato delle barricate: la protezione ideale si verifica laddove il costo di un attacco andato a buon fine è superiore al guadagno che (i cybercriminali, ecc.) otterrebbero.

La protezione ideale è laddove il costo di un attacco riuscito è superiore al guadagno

Ovviamente, ci saranno volte in cui agli aggressori non importerà il costo dell’attacco, per esempio ai guerrafondai cibernetici sostenuti dai governi. Ma questo non significa che ci arrendiamo.

Quindi, come sviluppiamo un sistema di sicurezza che fornisca protezione realistica (ottenibile) ideale (al massimo)?

Continua a leggere:Darwinismo e sicurezza informatica: adattarsi o morire

Breve visita a Seoul

Non importa in che parte del mondo mi trovi, a me non piace prendere la metropolitana. La mia comune sequenza di viaggio è: aereo > auto > hotel (o casa) > auto > ufficio > auto > hotel (o casa) > casa > aereo… Ogni tanto prendo quei treni/metropolitane che collegano il terminal con l’aeroporto, ma la metropolitana cittadina no. Non la uso.

Tuttavia, proprio l’altro giorno a Seoul, qualcuno ci ha proposto una corsa in metro. La stazione più vicina era a solo 200-300 metri dall’hotel, quindi abbiamo pensato: “Perché, no?”.

Che posso dire? Beh, nonostante sia cresciuto con la monumentale metropolitana di Mosca, devo dire che la metropolitana di Seul non è niente male. È nuova e moderna, pulita, ordinata, confortevole e imponente. Nonostante sia stata inaugurata solo nel 1974, in quanto a dimensioni è più del doppio di quella di Mosca e quasi il doppio di quella di Londra. Wow!! I coreani sì che sanno scavare!

seoul-south-korea-subway-1
Continua a leggere:Breve visita a Seoul

Tokyo – Seoul

Stavolta in Giappone niente Top 100, niente gite, niente passeggiate… niente tempo libero. Nient’altro che conferenze, meeting, interviste e altro shigoto assortito (仕事), ossia, lavoro.

Prima di giungere nella Terra del Sol Levante, speravo che il ritmo fosse meno frenetico del solito, con maggiore libertà per rilassate visioni di paesaggi storici e naturali, passeggiate serali meditative, fiori di ciliegio e così via. Giusto. Più si andava avanti, più sembrava mi sfuggisse la possibilità di vedere cose quali il Monte Fuji o Aogashima, e di precipitare nel “tutto shigoto, shigoto, shigoto“. Che va anche bene, ovviamente, ma… beh, guardate cos’è successo a Jack!

tokyo-japan-emperor-palace-may-2016-0-1

L’unico frammento di micro turismo che mi è toccato è stata una marcia veloce lungo il mio percorso preferito fuori/intorno al Palazzo Imperiale di Tokio.


Continua a leggere:Tokyo – Seoul

Tokyo a 360 gradi

Per cominciare…

Stamattina presto mi sono goduto una vista davvero panoramica di Tokyo dall’alto di un hotel-grattacielo!

Normalmente riuscite ad ammirare solo una parte della città; tuttavia, stavolta il mio compagno di viaggio A. Sh. si trovava su un altro piano dall’altro lato dell’edificio. Fuori dalla mia finestra potevamo vedere i grattacieli finanziari e, in lontananza, il Monte Fuji all’orizzonte, mentre fuori dalla sua vedevamo il resto di Tokyo. Stare così in alto ha i suoi vantaggi, ovviamente. Soprattutto quando la direzione dell’hotel lascia in ogni stanza dei binocoli su piatti speciali. :).

Continua a leggere:Tokyo a 360 gradi

Permettetemi di mostravi Mosca… a modo mio

Privyet droogs (Ciao amici! oggi ve lo dico in russo)

Quando mi chiedono dove vivo, rispondo sempre Mosca. In realtà però ci sto solo quattro o cinque mesi all’anno. Il resto del tempo sono fuori per viaggi d’affari. E in quei quattro o cinque mesi all’anno non ho molte occasioni per visitare la città dato che mi muovo principalmente nella zona che separa il mio appartamento dall’ufficio e dai 3 aeroporti internazionali. Ogni tanto vado in centro, per esempio, quando devo andare dal dentista, per Natale o per la nostra festa di Capodanno, e anche quando devo andare dal medico per il vaccino contro la febbre gialla (necessario per andare in alcuni paesi dell’America Latina e dell’Africa). Comunque sia, a parte queste occasioni, difficilmente metto piede in centro. Chi l’avrebbe mai detto? Io, una persona perennemente in viaggi d’affari, nonché turista incallito… sarà possibile che non abbia mai fatto un giro turistico nella città in cui vivo? Strano, ma vero! Ecco dunque che era giunto il momento di rimediare! Accompagnato da altri due moscoviti (anch’essi “turisti”) che hanno viaggiato con me in lungo e in largo in molte altre occasioni, sono partito all’esplorazione di Mosca, o almeno parte di essa, con una marcia veloce di 6 ore …

Il punto di partenza era la Collina dei Passeri e quello di arrivo Molochnyy Pereulok, o Dairy Lane.

Continua a leggere:Permettetemi di mostravi Mosca… a modo mio

Cyber-News: reattori nucleari infetti, cyber-rapinatori di banca e cyber-distruttori di dighe

Basta dare una rapida occhiata ai notiziari di questi giorni per desiderare un… contatore Geiger. Voglio dire, ultimamente alcune notizie sono davvero molto allarmanti. O sto reagendo in maniera eccessiva? Vediamo…

Notizia nº1: apocalisse evitata… per adesso

inews-1Foto per gentile concessione di Wikipedia

È stato riportato che il sistema informatico della centrale nucleare di Gundremmingen, nel distretto bavarese della Svevia (Germania sudoccidentale), proprio nel giorno del trentesimo anniversario del disastro di Chernobyl (!) è stato colpito da malware. Tuttavia, è stato anche riferito che non c’è niente di cui preoccuparsi, assolutamente nessun pericolo. Tutto ok, possiamo dormire sonni tranquilli, tutto è sotto controllo e il livello di allerta non potrebbe essere più basso.

Dopo aver tirato un respiro di sollievo ed esservi asciugati la fronte, continuate a leggere…

…e venite a conoscenza di qualche dettaglio in più sull’incidente. In effetti pare che sia tutto ok: il livello di radiazione di fondo, dopo tutto, non è salito, questo è l’importante, ovviamente. Giusto? Ma leggete ancora e…

E scoprirete che il sistema (non collegato a Internet) che è stato colpito risulta essere quello che controlla il movimento delle barre di combustibile nucleare. Fermatevi, strofinate gli occhi e leggete di nuovo, lentamente…

COSAAAAAAA?

Continua a leggere:Cyber-News: reattori nucleari infetti, cyber-rapinatori di banca e cyber-distruttori di dighe