Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?

KL-2018: cresciamo ancora, nonostante tutto

Ciao a tutti!

È arrivato il momento di presentare i nostri risultati del 2018. È innegabile che l’anno appena trascorso sia stato molto difficile per noi: le conseguenze derivanti dalla turbolenza geopolitica che ci ha coinvolto soprattutto nel 2017 sono state importanti. Ma è qui che la situazione si fa interessante…

Se state pensando che le cose ci vadano malissimo e che non abbiamo nulla di positivo da conservare del 2018, sarete perdonati ma vi state sbagliando. I nostri utenti continuano a “votare” per noi con i propri dollari, euro o qualsiasi altra moneta. I nostri affari… continuano a crescere! Da quanto emerge dall’IFRS, i nostri ricavi del 2018 sono stati di 726 milioni di dollari, 4% in più rispetto al 2017*.

Potreste pensare anche che, a seguito dell’ingiusta campagna mediatica organizzata contro di noi, abbiamo deciso di rallentare chiudendoci in trincea e mantenendo un profilo più basso. Avete sbagliato di nuovo, tutto il contrario! Stiamo continuando a sviluppare prodotti nuovi, nuove tecnologie e nuovi servizi, e così all’avanguardia che la concorrenza se li sogna!

Dove abbiamo ottenuto i migliori risultati? Come l’anno scorso, la crescita maggiore è stata registrata nelle nuove soluzioni e tecnologie più promettenti, che offrono protezione contro le minacce informatiche più complesse, il cosiddetto segmento “non-endpoint” (+55%). Anche le vendite del segmento aziendale sono cresciute abbastanza (un buon 16%) e le vendite online sono aumentate del 4%.

Dal punto di vista geografico, la crescita più importante nelle vendite (27%) è stata registrata nella regione cosiddetta “META” (Medio Oriente, Turchia e Africa) seguite da Russia, Asia centrale e Comunità degli Stati Indipendenti (CIS**), regione dell’Asia Pacifico (APAC) ed Europa, con una crescita del 6% in ogni mercato.

Abbiamo registrato un calo delle vendite in America Latina (-11%) ma in gran parte è dovuto alla svalutazione delle monete nazionali. E, come potete immaginare, le vendite nel Nord America sono calate del 25%. In ogni caso, gli utenti hanno imparato a leggere tra le righe delle notizie, altrimenti non si spiega un aumento dell’8% delle vendite online delle nuove licenze negli Stati Uniti. Mi è stato chiesto varie volte se abbiamo intenzione di chiudere i nostri uffici negli Stati Uniti e di abbandonare questo mercato. Assolutamente no! Anzi, abbiamo intenzione di tornare a crescere e a svilupparci.

Perché la gente ha fiducia in noi? Forse perché nell’ultimo anno siamo diventati la compagnia di cybersecurity più trasparente del mondo? Abbiamo reso pubblico il nostro codice sorgente e i suoi aggiornamenti, stabilendo nuovi standard di trasparenza per l’intero settore. E non importa quello che scrivono su di noi sui giornali, fino ad ora nessuno ha fornito alcun tipo di prova tecnica riguardo qualsiasi atto illecito da parte nostra (spoiler: e non ce ne saranno in futuro perché non abbiamo fatto nulla!). Praticamente quasi ogni giorno parlo della mia vita su questo blog, non ho nulla da nascondere e neanche la mia azienda. Gli utenti guardano, pensano, comprendono e “votano” con i loro soldi.

Infine, come da tradizione, vorrei semplicemente ringraziare i nostri utenti e partner per continuare a credere in noi, come noi crediamo in loro! E, naturalmente, ringrazio tutti coloro che lavorano in Kaspersky Lab, è grazie a loro che i nostri prodotti e servizi sono i migliori e da molti anni. Ottimo lavoro, ragazzi! E ora… si torna al lavoro!

*Dati IFRS sui ricavi non verificati. La cifra è stata arrotondata per eccesso, il ricavo preciso corrisponde a 725,6 milioni di dollari.

** La regione CIS-Asia centrale è composta da: Azerbaigian, Armenia, Bielorussia, Georgia, Kazakhistan, Kirghizistan, Mongolia, Russia, Tagikistan, Turkmenistan e Uzbekistan.

 

Foto di Flickr

Instagram

i-news: il meglio del meglio del 2018.

Ciao a tutti! Eccomi con l’ultima edizione delle i-news per il 2018. Ogni anno, in questo periodo, sento il bisogno di fare un po’ di riassunto e punto della situazione in modo leggero e spensierato, per iniziare il nuovo anno già di buon umore :-). Quindi, oggi parleremo non solo delle news che hanno suscitato più clamore ma anche di quelle più strane, divertenti e assurde dal mondo dell’IT e della cybersicurezza che sono apparse sui nostri schermi nel 2018.

Iniziamo parlando della professionalità dei media   ̶ lo sapete, cose tipo obiettività, giornalismo di inchiesta e fact-checking. O meglio, per essere più precisi, dell’assenza di tutte queste cose.

Lo scorso ottobre, Bloomberg Businessweek ha pubblicato un’ “inchiesta” con un titolo piuttosto sensazionalistico. La prima parte del titolo già diceva tutto: The Big Hack. La storia si basava su informazioni provenienti da fonte anonima (ma che sorpresa!) e sosteneva che l’hardware prodotto da Super Micro contenesse dei bug, supponendo inoltre che ciò andasse avanti già da diversi anni. I chip erano stati presumibilmente identificati da dipendenti Apple e Amazon e le autorità statunitensi stavano conducendo un’inchiesta dal 2015. E qui inizia la parte interessante . . .

Amazon ha smentito di aver trovato dei bug, mentre Tim Cook di Apple ha affermato che si trattava solo ed esclusivamente di falsità, chiedendo la ritrattazione dell’articolo. Da parte sua, Super Micro ha dichiarato di non aver ricevuto né alcun reclamo dai clienti né richieste da parte delle autorità. (Tutto ciò suona molto familiare!). Entro le 24 ore successive dalla pubblicazione dell’articolo, le azioni di Super Micro erano crollate del 60%. La società ha richiesto quindi l’intervento di una ditta esterna affinché conducesse un’inchiesta che, alla fine, non ha evidenziato alcuna prova a supporto delle accuse del giornalista. Bloomberg non si è di certo affrettato a porgere le sue scuse, sebbene abbia poi assegnato il compito di ulteriori ricerche in merito a un altro giornalista.

Continua a leggere:i-news: il meglio del meglio del 2018.

Inserisci il tuo indirizzo email per iscriverti al Blog

Le persone sanno pensare con la propria testa

Per far sviluppare un business, oltre a un mercato che accolga il bene o il servizio in questione, bisogna disporre anche di risorse. Ci sono le risorse finanziarie (il denaro), le risorse umane (il personale), quelle intellettuali (idee di business) e l’abilità poi di concretizzarle. In alcuni tipi di business, e a volte in interi settori, c’è bisogno anche di un’altra risorsa: la fiducia.

Immaginate di voler acquistare, ad esempio, un’aspirapolvere. La fiducia nei confronti della casa produttrice è così necessaria? In realtà non tanto: acquistate l’aspirapolvere che sembra soddisfare le vostre esigenze, seguendo alcuni fattori come le caratteristiche tecniche, l’estetica, la qualità e il prezzo. La fiducia non è un elemento essenziale.

In altri settori, invece, come l’economia o la medicina, la fiducia gioca un ruolo fondamentale. Se non ci si fida di un certo consulente finanziario o di una determinata casa farmaceutica, difficilmente si diventerà cliente o si acquisterà quel determinato prodotto, a meno che poi quel consulente o quella casa farmaceutica faccia qualcosa per riguadagnare la fiducia.

Il nostro settore, la cybersecurity, non solo richiede fiducia ma dipende da essa. Perché senza fiducia, non c’è cybersecurity. E alcuni, chiamiamoli per il momento detrattori, lo sanno perfettamente e fanno di tutto per distruggere la fiducia delle persone nella cybersecurity, apportando tutte le motivazioni possibili.

Penserete che ci deve essere qualcosa che non va nei nostri prodotti se ci sono persone che vogliono minare la fiducia che si ripone in essi. Per quanto riguarda la qualità dei nostri prodotti, non sono affatto preoccupato, perché i risultati dei test indipendenti dimostrano quanto valgano. Negli ultimi anno è cambiato dell’altro: si è fatta avanti una certa turbolenza geopolitica e noi ne siamo stati coinvolti.

La macchina della propaganda si è mossa e si è diretta verso di noi; un numero sempre crescente di persone ha sentito o letto false accuse senza alcun fondamento che ci coinvolgevano, e in parte ciò è stato dovuto alle notizie dei media che hanno citato “fonti anonime” (e quindi non verificabili). Non è chiaro se queste storie siano state guidate dall’agenda politica o dalla necessità di generare vendite, ma le false accuse dovrebbero essere inaccettabili (così come altre azioni scorrette). Per questo abbiamo contrastato e dimostrato la falsità di ogni accusa che ci riguardava, una per una. E ho usato appositamente il verbo dimostrare (breve parentesi: le accuse non hanno mai dimostrato nulla soprattutto perché non è mai stato fatto nulla di male).

Comunque, dopo quasi un anno dall’ultima ondata di accuse, ho deciso di condurre una sorta di audit per conto mio, per capire come ci vede il mondo e se le persone esposte a questo genere di notizie ne hanno subito l’influenza di. E soprattutto volevo capire se ciò che abbiamo apportato per contrastare queste notizie ha fatto cambiare la loro opinione in merito.

Indovinate un po’? Abbiamo scoperto che, se le persone prendono in considerazione solo i fatti, per fortuna le accuse non attaccano! Ok, già mi immagino cosa state pensando: vogliamo le prove!

Innanzitutto, un anno fa Gartner, la più grande compagnia di ricerca al mondo, ha creato un nuovo progetto di ricerca, chiamato Gartner Peer Insights, per analizzare le valutazioni degli utenti riguardo i brand. Semplice ma allo stesso tempo molto utile: sono state raccolte le opinioni dei clienti corporate,  con la supervisione di Gartner durante tutto il processo per assicurare che non ci fosse l’intrusione dei vendor, motivazioni nascoste o troll. In poche parole, lo scopo era quello di ottenere trasparenza ed autenticità da parte delle persone che importano davvero, gli utenti finali.

L’anno scorso, grazie al feedback dei nostri utenti aziendali, abbiamo ottenuto in questo progetto il maggior riconoscimento! E non è tutto, potete vedere voi stessi quanti clienti hanno voluto condividere con Gartner la propria esperienza circa i nostri prodotti, lasciando valutazioni e recensioni più che positive. E non si tratta di recensioni vuote: dietro ci sono aziende con il proprio nome, aziende di differenti dimensioni, profili, calibro e provenienti da varie zone geografiche.

A proposito di geografia, va detto che l’approccio all’argomento fiducia può variare in base alla zona.

Prendiamo, ad esempio, la Germania, dove la fiducia in un’azienda è un tema che viene preso molto sul serio. La rivista WirtschaftsWoche pubblica periodicamente una ricerca in costante evoluzione che riguarda la fiducia nelle aziende, e che coinvolge oltre 300 mila intervistati. Nella categoria “software” (notate bene, non parliamo di antivirus o cybersecurity), ci troviamo in quarta posizione e il livello generale di fiducia riposto in Kaspersky Lab è sempre piuttosto alto, più alto di quelli di alti competitor, indipendentemente dal paese di origine.

Continua a leggere:Le persone sanno pensare con la propria testa

Antimonopolio nell’industria IT

Alcuni lettori della parte più tecnica del mio blog, forse presi dal caldo estivo, potrebbero essersi persi un evento importante che è passato un po’ inosservato lo scorso mese di luglio. Google è stata dichiarata colpevole di abuso di posizione dominante dalla Commissione Europea (CE), in merito a un aspetto del mercato dei sistemi operativi mobile, e dovrà pagare una multa di ben 4,34 miliardi di dollari (ovvero circa il 40% delle entrate nette di quest’anno della compagnia!).

Come mai? Secondo la CE, “Dal 2011, Google ha imposto restrizioni illegali alle case produttrici di dispositivi Android (anche obbligando le case produttrici a preinstallare le app di ricerca e browser di Google) e agli operatori di rete mobile per rafforzare la propria posizione dominante nel campo della ricerca generale su Internet”.

Sembra una decisione logica, chiara e non nuova (la Commissione Europea ha già multato Google in passato, e anche pesantemente). Allo stesso modo, logica e attesa è stata la decisione di Google di ricorrere in appello per evitare la multa.  La causa proseguirà per diversi anni, con un risultato finale falsato e che probabilmente porterà a un accordo extra-giudiziario. E a causa della durata dell’iter processuale, il problema non sarà tanto stabilire l’ammontare della multa, quanto provare l’abuso di posizione dominante.

Ma ricapitoliamo la situazione.

Fonte

Continua a leggere:Antimonopolio nell’industria IT

Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Ciao a tutti!

Iniziamo parafrasando un postulato filosofico piuttosto conosciuto: “È la professione degli uomini a determinare il loro essere sociale o è il loro essere sociale a determinare la loro professione?” Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuerà a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un dualismo tra professione ed esistenza, dal momento che un fattore influisce sull’altro, in tanti modi e in maniera costante.

Verso la fine degli anni Ottanta, è nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent’anni, la virologia si è evoluta (o, per meglio dire, si è unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell’esistenza Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.

Nei trent’anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il più accurato in questi ultimi anni è sicuramente quello di cyber paleontologi.

Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, WannaCry ed ExPetr) o come reazione a un evento (mediante l’analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di attacchi mirati, c’è ancora moltissima strada da fare per l’intero nostro settore: solo poche aziende hanno la maturità tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un’azienda in gioco, Kaspersky Lab naturalmente! (Tutto ciò mi ricorda una frase di Napoleon Hill: “sull’ultimo piolo, la scala per il successo non è mai affollata”) Non c’è da meravigliarsi se siamo soli (sull’ultimo piolo della scala), perché per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti è di gran lunga più costoso rispetto al non farlo. E si incorre in moooolti più problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che è questa la strada giusta da percorrere, e gli utenti ci appoggiano investendo i propri soldi nei nostri prodotti.

Un’operazione di cyberspionaggio è in realtà un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro pensano di potersi sbarazzare degli sviluppatori “indesiderati” grazie a diversi metodi di manipolazione dei media. E ci anche altre teorie simili:

Ma sto divagando…

Queste operazioni di cyberspionaggio possono passare inosservate per anni, perché i loro creatori hanno molto a cuore il proprio investimento kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, più facili da individuare), testano l’attacco sui prodotti di sicurezza informatica più diffusi, cambiano velocemente le proprie tattiche se necessario e così via. Ovviamente è facile dedurre che molti degli attacchi mirati che sono stati individuati in realtà non sono altro che la punta dell’iceberg. E l’unico modo davvero efficace per smascherare questi attacchi è grazie alla cyber paleontologia, ovvero una raccolta di dati meticolosa e a lungo termine, dati  che servono per ottenere il quadro generale della situazione. Per fare ciò è necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.

Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un’anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).

Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l’opportunità o l’abilità di svolgere operazioni di cyber paleontologia in proprio, perché gli esperti che se ne occupano non sono così tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.  E invece noi di Kaspersky abbiamo tanti di questi talenti a disposizione e in tutto il mondo (nomi di un certo rilievo e dall’incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessità sperimentata dalle aziende nostre clienti,  seguendo la legge della domanda e dell’offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: Kaspersky Managed Protection. Continua a leggere:Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Festa a Roma per un evento speciale

Ciao a tutti!

Dopo Monaco, quasi senza fermarmi mi sono diretto verso il sud d’Europa, a Roma, e sono rimasto lì qualche giorno per un’intensa agenda di lavoro. C’erano diversi eventi che coinvolgevano direttamente Kaspersky Lab…

Innanzitutto, ed evento più importante di questi giorni, abbiamo festeggiato il decimo compleanno del nostro ufficio in Italia! Già sono passati dieci anni? Davvero? Il tempo trascorre troppo velocemente! E ovviamente abbiamo organizzato una bella festa, abbiamo invitato i nostri partner, i nostri clienti preferiti e molti vecchi amici per festeggiare tutti insieme, ed è stato un successo!

Continua a leggere:Festa a Roma per un evento speciale

La fine del principio della lotta ai patent troll

Durante gli scorsi mesi di agosto e settembre, per la maggior parte del tempo sono stato costretto a “lavorare da casa”, cosa che di solito non faccio mai. Non potendomi dedicare ad andare in giro per lavoro o per piacere, ho avuto molto più tempo a disposizione del normale e così ho potuto dedicarmi alla lettura, e ho letto molto. Come al solito, mi sono imbattuto in molte cattive notizie ma, ogni tanto, ci sono notizie molto buone. In particolare, c’è una buona eccellente notizia sul fronte della lotta ai patent troll: un tribunale del Texas ha respinto l’azione legale che Uniloc aveva intrapreso contro di noi per violazione del brevetto US5490216. Brevetto che, agli inizi degli anni 2000, ha seminato il terrore tra le aziende IT, che ha fatto venire i capelli bianchi a molti avvocati specializzati in brevetti e che ha alleggerito senza pietà i portafogli di oltre 160 aziende (160!), tra cui anche giganti come Microsoft o Google.

Ma le ottime notizie non finiscono qui!

Lo sforzo congiunto dell’intero settore IT ha portato all’invalidamento del brevetto IT; ma non è solo questa notizia che merita grandi festeggiamenti, è soprattutto il fatto che questo invalidamento porterà a un cambio importante (necessario, purtroppo, da tempo) nel sistema brevetti statunitense. È vero, sarà un cambiamento lento ma comunque inesorabile, e comunque lentamente è sempre meglio di nulla, soprattutto quando certi cambiamenti hanno una certa importanza a livello globale: almeno l’industria IT potrà togliersi di dosso i parassiti dei brevetti, che non fanno altro che succhiare il sangue ostacolare lo sviluppo tecnologico.

La ruota non solo ha iniziato a girare ma anche a scendere velocemente lungo la collina: gli sviluppatori stanno acquisendo maggiore libertà in ciò che fanno perché protetti dalle idiozie di questi proprietari di brevetti che riguardano idee astratte e a volte piuttosto ovvie, che nella pratica non vengono applicate o che vengono utilizzate per spremere denaro agli sviluppatori di tecnologie simili. Insomma, la storia del brevetto …’216 potrebbe essere letta come una sorta di thriller emozionate, e per questo quasi quasi tornerò a raccontarla, affinché possa intrigarvi di nuovo.  Preparate un caffè (o dei popcorn, meglio) e mettetevi comodi per ascoltare una storia che riguarda i parassiti dei brevetti e che vi farà mordicchiare le unghie per la tensione (per non parlare ai patent troll…).

Continua a leggere:La fine del principio della lotta ai patent troll

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico

Come sconfiggere i Voldemort della rete

Le fiabe e le storie fantasy hanno da sempre contribuito a demolire il mito dell’invincibilità di loschi faccendieri e malfattori (quanto a noi, da più di vent’anni abbiamo fatto lo stesso, anche se nel cyberspazio). Ogni Voldemort si affida alla protezione del suo diario, del suo anello, del suo serpente, del suo… beh, penso sappiate tutto degli Horcrux. E il successo della vostra battaglia contro i malfattori, siano essi personaggi delle fiabe o virtuali, dipende da due fattori chiave: la costanza e l’intelligenza (vale a dire la tecnologia). Oggi vi racconterò in che modo la costanza e l’intelligenza, sommati alle reti neurali, all’apprendimento automaticoalla cloud security e alle conoscenze specifiche — parti integranti dei nostri prodotti — vi proteggeranno da potenziali cyberminacce future.

 

In realtà, ci siamo occupati di tecnologie di protezione contro cyberminacce future già in passato (più di una voltamolto più di una volta e anche per farci due risate). La ragione per cui siamo così fissati al riguardo la potete ben immaginare.

Il motivo è dovuto al fatto che tali tecnologie sono esattamente ciò che differenzia una protezione solida e robusta da  una finta intelligenza artificiale e da prodotti che utilizzano informazioni rubate per individuare i malware. Identificare la sequenza dei codici utilizzando una firma conosciuta, dopo che il malware si è già introdotto nel sistema e ha iniziato a giocare brutti scherzi all’utente, non serve a nessuno, equivale a pestare l’acqua in un mortaio.

Tuttavia, anticipare il modo di agire dei malfattori cybernetici, imparando a conoscere i punti deboli che loro gradiscono maggiormente e stendere delle reti invisibili in grado di effettuare una rilevazione veloce e automatica, è una cosa che solo pochi operatori del settore sanno fare, triste ma vero. Un numero molto esiguo, in effetti, in base ai risultati di test indipendenti. WannaCry, la più grande epidemia del decennio, ne è un tipico esempio: grazie alla tecnologia System Watcher, i nostri prodotti hanno protetto i nostri utenti contro tale attacco informatico in maniera proattiva.

Il punto chiave è il seguente: Non è possibile avere una protezione così estesa contro minacce informatiche future. Non esiste emulatore o sistema specifico di analisi di Big Data che sia in grado di coprire tutte le possibili minacce. Per fare ciò, le reti invisibili dovrebbero proteggere il più possibile ogni livello e ogni canale, conservando traccia di tutte le attività dell’oggetto nel sistema per evitare che possano creare problemi, mantenendo l’uso di risorse al minimo, zero “falsi positivi” e una compatibilità al 100% con le altre applicazioni per evitare la temuta schermata blu.

D’altronde, anche l’industria dei malware continua a perfezionarsi. I malfattori cybernetici hanno insegnato alle loro creature (e continuano a farlo) come celarsi in modo efficace nel sistema. In poche parole, in che modo mutare la loro struttura e il loro comportamento, come modificare le modalità di azione ed agire lentamente, senza fretta (minimizzando l’utilizzo delle risorse del computer, attivandosi in modo programmato senza dare nell’occhio una volta introdotti nel pc, etc.) e, inoltre, come immergersi letteralmente nel sistema nascondendo le loro tracce e utilizzare metodi “puliti” o quasi. Ma dove c’è un Lord Voldemort, ci sono sempre degli Horcrux  da distruggere per porre fine ai suoi propositi malvagi. La domanda è: dove trovarli?

Qualche anno fa, i nostri prodotti avevano rafforzato il loro arsenale di tecnologie proattive per la protezione contro le minacce informatiche avanzate adottando un’invenzione molto interessante (il brevetto RU2654151). Tale brevetto utilizza un modello comportamentale di oggetti addestrati all’ identificazione accurata di anomalie sospette all’ interno del sistema, la localizzazione della fonte e l’eliminazione anche del “più prudente” dei worm. Continua a leggere:Come sconfiggere i Voldemort della rete