Ramsom: pagare o non pagare? Questo è il dilemma

A volte, leggendo un articolo su cosa fare in caso di un attacco ransomware, mi imbatto in questo consiglio: “Considerate l’opzione di pagare il riscatto”. Nel momento in cui lo leggo, faccio un respiro profondo, poi sospiro contrariato… e chiudo la scheda del browser. Perché? Non si dovrebbe mai pagare il riscatto richiesto dagli estorsori! E non solo perché significherebbe sostenere un’attività criminale. Chiaramente ci sono altri motivi, lasciatemi spiegare quali.

Primo punto: state promuovendo il malware

Continua a leggere:Ramsom: pagare o non pagare? Questo è il dilemma

MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Uff, grazie al cielo è finito. L’anno più terribile che la maggior parte di noi abbia mai trascorso è finalmente andato via, sparito, caput. Speriamo, come molti ripetono: “Il 2021 sarà migliore, non può andare peggio, no?”

Durante 10 lunghi mesi dell’anno appena trascorso, praticamente tutto il mondo è stato in uno stato di shock permanente. E non mi riferisco solo alla popolazione mondiale, ma anche alle imprese private e alle economie nazionali. Ahimè, un settore che non è stato affatto colpito, in realtà ha solo tratto benefici dalla pandemia, è quello della criminalità informatica. Le persone in lockdown, lavorando da casa, passano molto più tempo online e ha portato a un aumento delle potenziali vittime dei cybercriminali, pronte per essere hackerate. E non solo i singoli utenti, ma anche le aziende: con i dipendenti che lavorano da casa, molte reti aziendali sono state attaccate perché non erano sufficientemente protette: in primavera, con la fretta che si aveva di far lavorare tutti da remoto, la sicurezza non ha avuto la priorità. Insomma, anche lo status quo digitale di tutto il mondo è stato gravemente scosso da questo virus crudele.

Come risultato dell’aumento della criminalità informatica, in particolare perché prende di mira le reti aziendali vulnerabili, il settore della cybersecurity è stato più indaffarato che mai. Sì, questo include anche noi! Il 2020 per noi come azienda si è rivelato il più produttivo. Ad esempio, il numero di nuove versioni delle nostre soluzioni lanciate nel corso dell’anno è stato sorprendente, soprattutto quelle rivolte alle imprese.

Abbiamo anche messo lanciato nuove versioni nelle nostre soluzioni di sicurezza informatica per il settore industriale, e proprio di una di queste vorrei parlare oggi, una tecnologia nota come MLAD. Da non confondere con i siti di video divertenti online, o MLAD che è l’abbreviazione di Minimum Local Analgesic Dose, o MLAD che è l’abbreviazione dell’arteria discendente anteriore sinistra in lingua inglese: il nostro MLAD è l’abbreviazione di Machine Learning for Anomaly Detection, ossia il rilevamento di anomalie grazie all’apprendimento automatico.

Se siete lettori abituali dei nostri blog, potreste ricordare qualcosa di questa nostra tecnologia. O forse no. Comunque sia, facciamo un ripasso, non si sa mai.

Il nostro MLAD è un sistema che utilizza l’apprendimento automatico per analizzare i dati telemetrici degli impianti industriali per individuare anomalie, attacchi o guasti.

Immaginate di avere una fabbrica con migliaia di sensori installati, alcuni per la misurazione della pressione, altri della temperatura, e così via Ogni sensore genera un flusso costante di informazioni. È improbabile che un dipendente possa tenere traccia di tutti questi flussi di dati, ma per l’apprendimento automatico si tratta di una passeggiata. Dopo aver allenato una rete neuronale, MLAD può, sulla base di correlazioni dirette o indirette, rilevare che qualcosa non va in una certa sezione della fabbrica. In questo modo, si possono evitare milioni o miliardi di dollari di danni causati da potenziali incidenti non identificati sul nascere.

Ok, questa è l’idea generale di ciò che fa MLAD. Permettetemi ora di provare ad analizzare la scala granulare del lavoro che svolge MLAD utilizzando una metafora medica…

Molti di voi avrete un braccialetto fitness che vi indica la frequenza cardiaca e il numero di passi compiuti, ma non di più. Ci sono solo alcuni sensori nel dispositivo e questo è tutto. Diciamo che i medici hanno un dispositivo più avanzato con molti più sensori per poter monitorare altri parametri, come la pressione sanguigna, la quantità di globuli bianchi e così via. Ma facciamo un passo avanti nell’ipotetico monitoraggio: diciamo che i medici hanno un dispositivo con un trilione di sensori circa collegati in tutto il corpo. Di fatto, in ogni vaso sanguigno, in ogni cellula nervosa, e praticamente ovunque, tutti questi sensori trasmettono costantemente dati telemetrici. Naturalmente, una quantità così ingente di dati su scala granulare aiuta sicuramente i medici a individuare ciò che potrebbe non andare nel corpo di un paziente e che richiede un trattamento, ma al medico che sta effettivamente analizzando questi dati, verrà sicuramente un bel mal di testa (rilevato anche dai sensori). Invece, in men che non si dica, qualcosa arriva in soccorso del medico sull’orlo di una crisi di nervi… non è Superman, sono le nostre teKnologie!

Continua a leggere:MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Foto di Flickr

  • Mosfilm studios
  • Mosfilm studios
  • Mosfilm studios
  • Mosfilm studios

Instagram Photostream

Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)

Normalmente, il mio programma di lavoro è composto da ogni sorta di incontri, interviste, partecipazione a fiere, interventi e conferenze in tutto il mondo. Di norma è così, ma quest’anno le cose sono cambiate.

Alcuni degli eventi a cui partecipo sono occasionali. Altri sono abituali, a cadenza per lo più annuale, ma a cui partecipo solo una volta ogni tanto. Infine, ci sono degli eventi che considero assolutamente imperdibili. Uno di questi, che si tiene ogni autunno o verso l’inizio dell’inverno, è la World Internet Conference di Wuzhen, organizzata dalla Cyberspace Administration of China, alla quale partecipo ogni anno (o per lo meno fino al 2019, dal 2015), appena un anno dopo la sua “inaugurazione”, l’anno precedente. Quest’anno, ahimè, non ci potrà essere il tradizionale viaggio nella Cina orientale; tuttavia, come nostra filosofia, non poter essere presente di persona non significa che un grande e importante evento non possa svolgersi. Il che è un’ottima notizia, perché significa che posso ancora condividere le mie idee con i principali protagonisti di Internet in Cina, i regolatori statali, i capi delle province e degli istituti di sviluppo regionale, e anche i capi delle grandi aziende cinesi di tecnologia. Il tutto da un grande schermo, forse il più grande che io abbia mai visto!

Continua a leggere:Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)

Covid o no, lo spettacolo (la nostra conferenza annuale con i partner) deve continuare!

Noi di K abbiamo la tradizione di andare ogni anno a una banya con gli amici organizzare una conferenza alla quale invitiamo i nostri partner preferiti e più apprezzati, così come colleghi del settore. È un evento globale a cui siarriva in aereo da tutto il mondo, dalle Americhe all’Australia (a differenza delle nostre conferenze regionali e funzionali, su scala più ridotta).

La tradizione è iniziata nel 1999 (un anno che ho ricordato non molto tempo fa) ed è continuata per ben 10 anni fino a quando, nel 2009, abbiamo deciso di frammentare l’evento in conferenze regionali più piccole, dato che l’incontro globale stava diventando troppo grande. Così sono nate conferenze separate per le Americhe, l’Europa, il Medio Oriente e l’Africa, l’Asia-Australia, la Russia e gli stati vicini.

Torniamo alla conferenza globale, la prima si è tenuta a Mosca. L’anno successivo, a San Pietroburgo, poi a Cipro, Barcellona, Malta e in altre città costiere del Mediterraneo. La curiosità è cresciuta e ci ha portato alle isole caraibiche, a Rio de Janeiro e ad altre mete esotiche. Per saperne di più su questi e altri raduni globali, potete dare un’occhiata qui.

Diversi anni dopo, dato che la conferenza globale è stata suddivisa in conferenze regionali, ci è un po’ mancata. Così è successo l’inevitabile: l’abbiamo ripristinata (pur mantenendo anche quelle regionali)! Per il grandi ritorno, abbiamo deciso di avere come tema e come sfondo il paese più grande al mondo (beh, perché no?!) .Nel 2017 si è tenuta a Mosca (dove, come ho già detto, nel 1999 si è tenuta la primissima conferenza globale dei partner, si raccoglie quel che si semina), nel 2018, a San Pietroburgo e nel 2019, a Sochi. Curiosamente, 20 anni fa queste città-luoghi non sarebbero state in grado di ospitare eventi così grandi; oggi, invece possono farlo facilmente, e li consiglio a chiunque.

Tutto questo per arrivare a quest’anno…

Di solito le nostre tradizionali conferenze globali per i partner riuniscono circa 100-150 distributori e partner, in presenza. Quest’anno avevamo in programma (come è anche tradizione!) di spiegare un po’ le ali e di tenerla all’autodromo di Valencia. Ahimè, il 2020 è il 2020, mettiamola così! Comunque, nonostante la noiosa, fastidiosa e onnipresente quarantena, non ci sembrava giusto annullare la nostra festa globale. L’abbiamo semplicemente adattata, in modalità offline > online, un ibrido dei due (sì, stiamo al passo con i tempi). Il piano originale era arrivare a circa 100 ospiti provenienti da 35 paesi. Alla fine? Siamo arrivati a 1.800 da circa 150 paesi! // “Non sottovalutare la potenza dell’evento globale online, Luke” 😊

Continua a leggere:Covid o no, lo spettacolo (la nostra conferenza annuale con i partner) deve continuare!

Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

Già da qualche settimana, questo dispositivo misterioso, scintillante, chiaramente hi-tech e futuristico fa parte all’arredamento minimalista del mio ufficio, nel nostro quartier generale. È così luccicante e sofisticato, elegante e post-moderno che ogni volta che ricevo qualcuno in visita, cosa che non capita spesso di recente a causa della nostra politica generale dello smart working, la prima cosa che nota e la prima domanda che mi fa,  semplicemente, è sempre: “che cos’è quello?”->

Continua a leggere:Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

OpenTIP, seconda parte: vi aspettiamo!

Un anno fa, mi sono rivolto agli specialisti della cybersecurity per presentare loro un nuovo tool che avevamo sviluppato, il nostro Open Threat Intelligence Portal. Gli strumenti per l’analisi delle minacce complesse (o di file semplicemente sospetti), gli stessi utilizzati dai nostri cyber-ninja del GReAT, diventavano disponibili a chiunque volesse servirsene. E sono stati in molti a farlo, dal momento che ogni mese sono stati analizzati un’infinità di file.

Tuttavia, in un solo anno la situazione è cambiata notevolmente. Il lavoro degli esperti di cybersecurity è diventato molto più complicato, per via del fatto che praticamente il mondo intero, per colpa del coronavirus, è passato allo smart working. Di conseguenza, occuparsi della sicurezza delle reti aziendali è diventato un compito molto più faticoso e problematico. Il tempo, una risorsa molto preziosa già prima del coronavirus, adesso ha un valore inestimabile. La richiesta più frequente che ci fanno ora i nostri utenti più sofisticati è semplice e diretta: “Dateci l’accesso API e aumentate i rate limit!”

Ogni vostro desiderio è un ordine per noi.

Nuova home page di Open Threat Intelligence Portal

Continua a leggere:OpenTIP, seconda parte: vi aspettiamo!

Zen, o l’arte di rimanere in contatto con i partner

Proprio quando le cose cominciavano ad andare meglio, sembra che ci sia una seconda ondata di questo maledetto virus che si sta diffondendo sempre di più in tutto il mondo. A Mosca il sindaco (per ora) sta gentilmente spingendo le aziende affinché i lavoratori rimangano a casa, le scuole si stanno preparando di nuovo per le lezioni di Zombie Zoom e il nostro quartier generale è ancora praticamente vuoto (soprattutto per quanto riguarda la parte di ricerca e sviluppo). Quindi sembra che usciremo raramente e, quando lo faremo, continueremo a indossare mascherine e guanti, a mantenere la distanza sociale e a salutare facendo toccare i pugni con un cenno di saluto, almeno durante l’autunno e l’inverno. Hmmm: cos’è è meglio, il covid in estate o in inverno? È una scelta difficile. Ma è meglio non soffermarsi sull’argomento, non aiuta affatto.

“Un giorno penseremo al 2020 e difficilmente potremo credere che tutto ciò sia accaduto”. O probabilmente sarà così, speriamo.

Rimarremo sbalorditi ricordando come questo virus sia riuscito a mettere il mondo sottosopra in così poco tempo, e da tutti i terribili effetti che ha avuto sull’umanità. Ma qui, oggi, visto che sono sempre uno che vede il bicchiere mezzo pieno, mi concentrerò su alcune cose positive che stanno avvenendo per via della pandemia da coronavirus, almeno dal punto di vista di un’azienda come la nostra. Abbiamo dovuto sviluppare nuove competenze e nuove capacità lavorando da casa e con i confini chiusi, pur essendo un’azienda globale. Già da sette mesi nessuno vola quasi più da nessuna parte. I nostri uffici sono per lo più vuoti. E non abbiamo organizzato le nostre conferenze e cene e non ci siamo divertiti con i nostri partner e clienti. Ma il lavoro sta andando avanti, e talmente bene che gli obiettivi sono stati superati! Ma, come? In questo modo…

  1. Ricerca e sviluppo. Praticamente tutti lavorano da casa! E lavorano meglio di prima, a giudicare (i) dalla maggiore velocità di implementazione di nuove funzionalità nei nostri prodotti; (ii) dalla maggiore velocità di rielaborazione del codice; e (iii) dall’efficienza del nostro sviluppo cresciuta del 15%. Wow! Tenete d’occhio il lancio dei nostri nuovi prodotti, in particolare quelli dei sistemi di controllo aziendali e industriali. Alcuni dipendenti K (non molti) sono tornati in ufficio, soprattutto perché l'”economia digitale” non è ancora del tutto digitale: molti hanno ancora bisogno di una firma manuale su molti moduli e altri pezzi di carta, ahimè. Altrimenti starebbero tutti a casa!
  2. Gli esperti di GReAT e Threat Research lavorano tutti da remoto, grazie alla nostra intelligenza AI humachine, che cattura automaticamente il 99,999% del nostro carico giornaliero di malware, ovvero una quantità enorme di file sospetti che riceviamo da ogni sorta di fonti, ma soprattutto dal nostro KSN su cloud. Un enorme grazie, quindi, a tutti i nostri utenti che sono collegati al nostro cloud! Con questo aiuto, siamo gomito a gomito con i nostri utenti nella creazione di una protezione informatica in grado di contrastare tutti i tipi di armi informatiche moderne. Inoltre, lo facciamo costantemente, automaticamente e online.

A proposito: ogni giorno il nostro bottino ammonta letteralmente a milioni di file (di tutti i tipi, compresa molta spazzatura), tra cui ogni giorno emergono circa 400.000 (quattrocentomila!) nuovi malware. Ogni giorno! Incluso oggi! E date le condizioni di quarantena del virus biologico in tutto il mondo, è un bene che li catturiamo, visto che la maggior parte di noi passa molto più tempo online rispetto a un anno fa.

  1. Interazione con i partner e i clienti. Questa è la parte più interessante. Con un orgoglio incondizionato per la nostra azienda e per il nostro K-team, posso annunciare che… siamo riusciti a sfruttare a nostro favore le difficoltà dell’attuale periodo di coronavirus! Non abbiamo semplicemente imparato a lavorare online in modo efficace con partner e clienti ma siamo riusciti a farlo ancora meglio di prima! Quindi, non solo salviamo il mondo dalle cyber-pandemie, ma trasformiamo anche il male in qualcosa di buono e positivo.

Al giorno d’oggi facciamo praticamente tutto online: riunioni, dibattiti, formazioni, presentazioni, e persino l’installazione e l’assistenza a distanza dei nostri prodotti, compresa la nostra linea per aziende. Direi che qui abbiamo davvero brillato, o come cantava Tina Turner, siamo “semplicemente i migliori”, ma non lo farò: non voglio portare sfortuna ai nostri continui mega-successi online! E come esempio pratico della nostra grande presenza online, voglio parlarvi della nostra conferenza annuale per reseller in Russia e per i paesi russofoni FSU.

// Breve momento di nostalgia: la nostra prima conferenza per i reseller russi si è tenuta nel 2007, non lontano da Mosca. Da allora (le conferenze) hanno “spiegato le ali” in altri luoghi: Montenegro, Giordania, Georgia, Turchia, Emirati Arabi Uniti, Oman… Sono sempre stati grandi eventi e sempre in luoghi divertenti e dalle temperature calde. Ora, naturalmente, questi luoghi assolati all’estero sono per lo più fuori discussione. Così, questa volta abbiamo deciso di tenere l’evento a Mosca, e di farne una conferenza “ibrida” online-offline (simile a quella che abbiamo tenuto a settembre a Sochi).

Ecco la ricetta per preparare un business show (in questo casa per i nostri reseller, ma la ricetta può andar bene anche per altri conference-show) in tempi di COVID-19. Ingredienti:

  • Un minimo di partecipanti fisicamente presenti;
  • Informazioni complete;
  • Lavoro di squadra;
  • Un team tecnico professionale (riprese, ecc.) per la trasmissione online;
  • Midori Kuma!

Obiettivi:

  • Portare all’evento il maggior numero possibile di addetti del settore e partecipanti, compreso del pubblico online;
  • Trasmettere il messaggio che lo smart working dovuto al coronavirus non ha avuto un impatto negativo sul business, anzi, abbiamo avuto modo di imparare ad operare in nuove condizioni e siamo riusciti a incrementare la nosta efficienza;
  • Coinvolgere i nostri partner-reseller in qualcosa di nuovo e di utile che possa aiutarli (a) a sviluppare il proprio business, e (b) a fornire ai loro clienti servizi di migliore qualità. Fondamentalmente, un “talk-show” per un grande pubblico.

Ecco la ricetta per il successo. Aspettate, manca qualcosa. Ah sì, le foto!

Continua a leggere:Zen, o l’arte di rimanere in contatto con i partner

Ransomware: basta scherzi

Per prima cosa: una piccola introduzione…

Il 10 settembre scorso, il ransomware-malware DoppelPaymer ha cifrato 30 server di un ospedale della città tedesca di Dusseldorf, a causa del quale la capacità di gestire il numero di pazienti malati è diminuita drasticamente. Una settimana fa, a causa di questo calo, l’ospedale non è stato in grado di accettare una paziente che aveva bisogno di un’operazione urgente, ed è stato organizzato il trasferimento in un ospedale di una città vicina. La paziente è deceduta durante il tragitto. È stato il primo caso conosciuto di perdita di vite umane a seguito di un attacco ransomware.

Un caso davvero molto triste, soprattutto se si guarda più da vicino: c’è stato un “incidente” fataledi per sé (presumendo che i cyberciminali non prevedessero una fatalità simile a seguito delle loro orribili azioni); c’è stata anche una chiara negligenza nel seguire le regole di base dell’igiene della sicurezza informatica; e c’è stata anche un’incapacità da parte delle forze dell’ordine di contrastare con successo i criminali responsabili.

I cybercriminali hanno attaccato la rete dell’ospedale attraverso una vulnerabilità (nota anche come Shitrix) sui server di Citrix Netscaler, che ea stata risolta già a gennaio. Sembra che gli amministratori di sistema abbiano aspettato troppo a lungo prima di installare la patch, e nel frattempo i cybercriminali sono riusciti a penetrare nella rete e a installare una backdoor.

Fino a qui, questo è quanto. Da qui in poi: possiamo fare congetture che non possono essere confermate, ma che sembrano essere probabili…

Non si può escludere che, dopo un certo tempo, l’accesso alla backdoor sia stato venduto ad altri cybercriminali su forum illegali come “accesso a una backdoor di una università”. L’attacco, infatti, era inizialmente diretto alla vicina Uuniversità Heinrich Heine. È questa università che è stata indicata nelle e-mail degli estorsori che richiedevano il pagamento di un riscatto per la restituzione dei dati cifrati. Quando i criminali informatici hanno scoperto che si trattava di un ospedale e non di un’università, hanno subito consegnato tutte le chiavi di cifratura (e poi sono scomparsi). Sembra che gli ospedali attaccati dal malware non siano così attraenti per i criminali informatici, sono considerati beni troppo “tossici” (come è stato dimostrato, purtroppo, nel peggiore dei modi in questo frangente).

È probabile che, dietro DoppelPaymer, ci sia il gruppo di cybercriminali di lingua russa Evil Corp, un gruppo composto da decine di diversi criminali informatici di alto profilo (anche sulla rete di Garmin) Nel 2019, il governo degli Stati Uniti ha formulato un atto d’accusa per i facenti parte di Evil Corp, e ha offerto una ricompensa di cinque milioni di dollari per chi offrisse dell’aiuto per la loro cattura. Curiosamente le identità dei criminali sono note, e fino a poco tempo fa si pavoneggiavano e mostravano il loro stile di vita da gangster, anche sui social network.


Fonte

Continua a leggere:Ransomware: basta scherzi

Cybersecurity: la nuova dimensione della qualità nel settore automotive

Molta gente sembra pensare che l’automobile del XXI secolo sia ancora un dispositivo meccanico. Certo, è stata introdotta l’elettronica per gestire alcune situazioni ma in fin dei conti è comunque un’opera di ingegneria meccanica: telaio, motore, ruote, volante, pedali… nell’elettronica, persino i computer, si limitano ad agevolare tutte le funzionalità meccaniche. Devono farlo, dopotutto, i cruscotti di questi tempi sono un mare di display digitali, con pochi quadranti analogici da vedere.

Beh, lasciate che vi dica una cosa: non è così!

Un’auto oggi è fondamentalmente un computer specializzato – un “cyber-cervello”, che controlla la meccanica e l’elettricità che tradizionalmente associamo alla parola “auto”, il motore, i freni, gli indicatori di direzione, i tergicristalli, l’aria condizionata e tutto il resto.

In passato, per esempio, il freno a mano era meccanico al 100%. Lo si tirava, con la “mano” (immaginate?!), e faceva una specie di rumore da meccanico. Oggi si preme un pulsante. 0% meccanico. 100% computerizzato. Ed è così con quasi tutto.

Ora, la maggior parte della gente pensa che in un’auto senza conducente sia un computer che guida la macchina. Ma se oggi c’è un umano al volante di una nuova auto, allora è l’umano che guida (non un computer), “certo, sciocco!”

Rieccoci di nuovo…: neanche questo è vero!

Con la maggior parte delle auto di oggi, l’unica differenza tra quelle senza conducente e quelle che sono guidate da un umano è che in quest’ultimo caso l’umano controlla il computer di bordo. Mentre nel primo caso, i computer di tutta l’auto sono controllati da un altro computer principale, centrale, molto intelligente, sviluppato da aziende come Google, Yandex, Baidu e Cognitive Technologies. A questo computer viene data la destinazione, osserva tutto quello che succede intorno e poi decide come navigare verso la destinazione, a quale velocità, con quale percorso e così via, basandosi su algoritmi mega-smart, aggiornati al nanosecondo.

Una breve storia della digitalizzazione dei veicoli a motore

Quando si è passati dalla meccanica al digitale?

Alcuni esperti del settore ritengono che l’informatizzazione dell’industria automobilistica sia iniziata nel 1955, quando la Chrysler propose una radio a transistor come optional su uno dei suoi modelli. Altri, pensando forse che una radio non sia una vera e propria caratteristica automobilistica, ritengono che sia stata l’introduzione dell’accensione elettronica, dell’ABS o dei sistemi elettronici di controllo del motore a inaugurare l’informatizzazione dell’automobile (da parte di Pontiac, Chrysler e GM rispettivamente nel 1963, 1971 e 1979).

Non importa quando è iniziato, ciò che è avvenuto dopo ha riguardato sempre più l’elettronica; poi le cose hanno cominciato a diventare più digitali, e la linea tra le due parti si è andata assottigliando. Tuttavia, per quanto mi riguarda l’inizio della rivoluzione digitale nelle tecnologie automobilistiche è datato febbraio 1986, quando, alla convention della Society of Automotive Engineers, la società Robert Bosch GmbH presentò al mondo il suo protocollo di rete digitale per la comunicazione tra i componenti elettronici di un’auto, detto anche CAN (Controller Area Network). E bisogna dare a questi ragazzi della Bosch il dovuto riconoscimento: ancora oggi questo protocollo è pienamente valido, di fatti utilizzato in ogni veicolo al mondo!

Breve panorama del mondo automobilistico digitale dopo l’introduzione del bus CAN:

I ragazzi Bosch ci hanno dato vari tipi di bus CAN (a bassa velocità, ad alta velocità, FD-CAN), mentre oggi ci sono FlexRay (trasmissione), LIN (bus a bassa velocità), MOST ottico (multimediale) e, infine, Ethernet a bordo (oggi a 100 mbps; in futuro fino a 1 gbps). Al giorno d’oggi, nel progettare le auto vengono applicati vari protocolli di comunicazione. C’è la trasmissione drive by wire (sistemi elettrici invece di collegamenti meccanici), che ci ha portato: pedali elettronici a gas, pedali elettronici dei freni (usati da Toyota, Ford e GM nelle loro ibride ed elettro-mobili dal 1998), freni a mano elettronici, cambi elettronici, e sterzo elettronico (usato per la prima volta da Infinity nella sua Q50 nel 2014).

Bus BMW e interfacce

Continua a leggere:Cybersecurity: la nuova dimensione della qualità nel settore automotive

Imparare a usare le regole YARA: prevedere i cigni neri

È da molto, molto tempo che l’umanità non viveva un anno come questo. Non credo di aver mai assistito a un anno con una così alta concentrazione di cigni neri di vari tipi e forme. E non intendo quelli con le piume. Parlo di eventi inaspettati con conseguenze di vasta portata, secondo la teoria di Nassim Nicholas Taleb, pubblicata nel 2007 nel suo libro Il cigno nero. Uno degli elementi principali della teoria è che, con il senno di poi, gli eventi sorprendenti già accaduti sembrano ovvi e prevedibili; tuttavia, prima che accadano, nessuno li prevede.

Esempio: questo orrendo virus che da marzo ha messo il mondo in isolamento. Si è scoperto che c’è un’intera famiglia estesa di coronaviridae, con decine di virus, e ne vengono trovate regolarmente di nuovi. Gatti, cani, uccelli e pipistrelli ne vengono infettati. Anche gli esseri umani. Alcuni causano raffreddori comuni. Altri si manifestano… in modo diverso. Quindi, sicuramente, dobbiamo sviluppare vaccini per loro come abbiamo fatto per altri virus mortali come il vaiolo, la poliomielite e altre malattie. Certo, ma avere un vaccino non sempre aiuta. Basti pensare all’influenza, ancora nessun vaccino risolve il problema, dopo quanti secoli? E comunque, anche per iniziare a sviluppare un vaccino è necessario sapere cosa si sta cercando, e questa è più arte che scienza.

Allora, perché vi sto dicendo tutto questo? Qual è la connessione con… beh, sarà inevitabilmente o la sicurezza informatica o i viaggi esotici, giusto?! Oggi, è il primo caso.

Ora, una delle più pericolose minacce informatiche esistenti è quella degli zero-day, rare, sconosciute (a chi si occupa di sicurezza informatica e non) vulnerabilità nei software che possono provocare danni su larga scala, ma che tendono a rimanere sconosciute fino a (o talvolta dopo) il momento in cui vengono sfruttate.

Tuttavia, gli esperti di sicurezza informatica hanno alcune armi per affrontare l’ambiguità e per prevedere i cigni neri. In questo post voglio parlare di una di queste armi: YARA.

In breve, YARA aiuta la ricerca e l’individuazione dei malware identificando i file che soddisfano determinate condizioni e fornendo un approccio basato su delle regole per creare descrizioni di famiglie di malware mediante modelli testuali o binari (oh, sembra complicato. Continuate a leggere per maggiori chiarimenti). Così, questo sistema viene utilizzato per la ricerca di malware simili identificando determinate caratteristiche. L’obiettivo è quello di poter dire che certi programmi dannosi sembrano essere stati creati dalle stesse persone, con obiettivi simili.

Ok, passiamo a un’altra metafora simile a quella del cigno nero, ma a tema marino.

Diciamo che la vostra rete è l’oceano, che è pieno di migliaia di tipi di pesci, e che siete un pescatore industriale che si trova nell’oceano con la nave che getta enormi reti alla deriva per catturare i pesci, ma solo alcune specie (malware creati da particolari gruppi di hacker) sono interessanti per voi. Ora, la rete da posta è particolare. Ha compartimenti speciali e in ognuno di essi vengono catturati solo pesci di una determinata razza (caratteristiche del malware).

Poi, alla fine del turno, si raccolgono un sacco di pesci, tutti suddivisi in compartimenti, alcuni dei quali sono pesci relativamente nuovi, mai visti prima (nuovi campioni di malware) di cui non si sa praticamente nulla. Ma se si trovano in un certo compartimento, diciamo: “Sembra la specie [gruppo di hacker] X” o “Sembra la specie [gruppo di hacker] Y”.

Ecco un caso che illustra la metafora pesci/pesca. Nel 2015, il nostro guru di YARA e capo del GReAT, Costin Raiu, si è dedicato completamente alla cyber-ricerca per individuare un exploit nel software Silverlight di Microsoft. Dovreste davvero leggere quell’articolo, ma, brevemente, ciò che Raiu ha fatto è stato esaminare attentamente la corrispondenza e-mail fatta trapelare da alcuni hacker per assemblare una regola YARA praticamente dal nulla, il che ha portato a trovare l’exploit e quindi a proteggere il mondo da questo grande problema. (La corrispondenza proveniva da un’azienda italiana chiamata Hacking Team, hacker che hackerano altri hacker!)

Quindi, a proposito di queste regole di YARA…

Da anni insegniamo l’arte di creare le regole YARA. Le minacce informatiche che YARA aiuta a scovare sono piuttosto complesse, ecco perché abbiamo sempre tenuto i corsi di persona, offline, e solo per un ristretto gruppo di ricercatori di alto livello nel campo della sicurezza informatica. Naturalmente, da marzo, la formazione offline è stata difficile a causa dell’isolamento; tuttavia, il bisogno di formazione non è quasi scomparso, e in effetti non abbiamo visto alcun calo di interesse nei nostri corsi.

È naturale che i cybercriminali continuino a pensare ad attacchi sempre più sofisticati, ancor più durante il lockdown. Di conseguenza, tenere le nostre conoscenze specialistiche su YARA per noi stessi durante il lockdown stato semplicemente sbagliato. Per questo motivo: (1) siamo passati da una formazione offline a online e (2) l’abbiamo resa accessibile a tutti. Non è un corso gratuito, ma per questo livello (il più alto) il prezzo è molto competitivo e giusto per il mercato.

Vi presento:

Continua a leggere:Imparare a usare le regole YARA: prevedere i cigni neri