K-LOVE & KISSES 2014 – Prima parte

Hip, hip, urrà! Evviva! L’ultima versione di KIS è finalmente arrivata, più o meno ovunque!

Rispettando la tradizione che ormai abbiamo da tempo, ovvero quella di lanciare un nuovo kit antivirus durante i mesi estivi, siamo orgogliosi di annunciare che KIS 2014 è ufficialmente disponibile nelle principali aree del mondo e nelle lingue più diffuse. Chi fosse interessato, può scaricare qui la nuova versione e anche le indicazioni per l’upgrade della versione.

Anche il mio post in cui descrivo tutte caratteristiche della nuova versione di un prodotto sta diventando una specie di tradizione. E non poteva mancare in questa occasione…

Innanzitutto, c’è da dire che KIS 2014 ha un sacco di funzionalità in più! E sono talmente tante che, per evitare di farvi addormentare durante la lettura di un articolo infinito, ho pensato di descriverle in vari post.

Bene, iniziamo allora… Post nº1:

I nuovi pack di KIS 2014 danno davvero il massimo per garantire la sicurezza dei dispositivi; parafrasando la mitica canzone dei Daft Punk, la nuova protezione è… harder, better, faster, stronger. KIS ha vissuto una vero e proprio rimodellamento dell’interfaccia, così come sono state migliorate alcune funzionalità già esistenti.

Nuove opzioni consentono di rendere sicure le transazioni online (abbiamo rafforzato la tecnologia Safe Money), ci sono nuove impostazioni nella sezione Parental Control, abbiamo integrato la protezione dai blocchi schermo, e abbiamo aggiunto nuovi acceleratori e ottimizzatori affinché la protezione fornita dal nostro prodotto non ostacoli le attività dell’utente, che sia cioè forte e allo stesso tempo invisibile.

Computer protetto

Tuttavia, l’aspetto migliore è che in tutte le versioni abbiamo concentrato i nostri sforzi  per ottenere la massima protezione dalle minacce future, aggiungendo nuove tecnologie specifiche e all’avanguardia (che non compaiono in nessun prodotto della concorrenza). Tranquilli, non abbiamo usato una macchina del tempo, né abbiamo catturato qualche cybercriminale costringendolo a confessare i suoi piani malefici. Il nostro essere sempre proiettati verso il futuro è il risultato di numerosi calcoli e di teorie per interpretare in che modo si sviluppa il cybercrimine, e poi applichiamo questi risultati alle nostre nuove tecnologie per garantire agli utenti il massimo della protezione.

Tra le misure di prevenzione contro le minacce future, mi piacerebbe evidenziare la potenziata Prevenzione Automatica degli exploit, e due speciali tecnologie inizialmente sviluppate per le aziende, ma ora disponibili anche per privati, ovvero Zeta Shield e Modalità applicazioni attendibili, oltre a un anti-blocker proattivo integrato.

Vi domanderete a questo punto: ma tutte queste nuove funzionalità, che sembrano così moderne e  interessanti, aiutano davvero a mantenere il nostro computer libero da virus giorno dopo giorno? Per farvi capire meglio, vi parlerò più approfonditamente di ciascuna caratteristica.

Iniziamo con la Modalità applicazioni attendibili, tecnologia che garantisce una protezione sofisticata, applicata per la prima volta ai prodotti dedicati ai privati.

Quando compriamo un computer, molto spesso non siamo i soli a utilizzarlo: lo fanno anche marito, moglie, genitori, figli, nonni e a volte anche amici e parenti che vengono sporadicamente a casa e che hanno bisogno di guardare una cosa veloce su Internet. Ognuna di queste persone potrebbe installare un programma, visitare siti web, cambiare le impostazioni del sistema, utilizzare servizi di messaggistica istantanea e così via. Spesso sul computer è stato memorizzato un solo utente e non sono stati impostati i sistemi di sicurezza più elementari.

Risultato? Dopo qualche giorno e con utenti diversi che si avvicendano, il computer diventa una mina vagante piena zeppa di virus.

In situazioni come queste, in primis si sarebbero dovute prendere tutte le precauzioni, ma molto spesso questo non succede. Perciò, abbiamo pensato di aggiungere la Modalità applicazioni attendibili che dà una mano agli utenti nella disinfezione dei dispositivi.

L’idea di base è piuttosto semplice: prima di lanciare un programma, è necessario verificare la sua attendibilità. Questa tecnologia applica il principio di Default Deny, ovvero bloccare automaticamente qualsiasi elemento non autorizzato.

Il capofamiglia, che funge da amministratore del computer, deve fare una lista dei programmi autorizzati, così saranno bloccati tutti gli altri. E con tutti vogliamo dire proprio tutti, compresi malware, toolbar fastidiose e così via. Questa tecnologia non entra nei meandri del mondo dei virus, non individua i malware né altri oggetti indesiderati. Questa funzionalità riconosce le app “buone”, quelle che passeranno sempre i controlli, mentre tutte le altre saranno inserite in una “black list” e non potranno avere accesso al computer, a meno che l’amministratore non decida il contrario.

Controllo Applicazioni

La Modalità applicazioni attendibili integra le altre funzionalità di sicurezza presenti in KIS, rafforzando il livello di protezione.

Un’altra funzione fondamentale è quella del Parental Control, che consente ai genitori di dormire sonni tranquilli perché sanno che i propri figli saranno protetti da contenuti inappropriati per la loro età o comunque dall’uso eccessivo di Internet. È probabile, comunque, che bambini e ragazzi s’imbattano in file apparentemente innocui  che in realtà infettano il sistema. Esiste anche l’eventualità che un malware provenga da un sito  affidabile al 100% che a sua volta è stato infettato. Ricordiamo, tuttavia che, grazie alla Modalità applicazioni attendibili, il computer è protetto al massimo dalle “malefatte” di ragazzi, genitori e dello stesso Internet.

Parental Control

Come abbiamo accennato, la Modalità applicazioni attendibili applicata a KIS 2014 proviene dai nostri prodotti per le aziende (di solito avviene il contrario, una soluzione per privati viene applicata anche al business); è attiva già da un paio d’anni ormai, e si è rivelata uno strumento davvero utile.

Tuttavia, è stato necessario adattare questa tecnologia alle esigenze dei privati. In primis, chi usa un computer in casa ha bisogno di flessibilità, e l’applicazione non deve disturbare l’utente con migliaia di domande complicate. Inoltre, il sistema di sicurezza deve essere il più semplice e rapido possibile, pur mantenendo gli stessi alti standard di protezione di cui si avvalgono le aziende. Le due chiavi del successo devono essere comodità e sicurezza.

L’altra differenza che esiste tra la Modalità applicazioni attendibili di KIS 2014 e la versione per le aziende, riguarda tutte la procedura preparatoria necessaria. Di default, dopo aver installato il prodotto, in KIS 2014 questa funzionalità è disabilitata per consentire agli utenti di prendere le decisioni adeguate in merito alle applicazioni autorizzate.

Analisi Applicazioni

Prima dell’avvio di questa funzionalità, KIS fa automaticamente l’inventario di tutti i programmi utilizzati, dei file DLL e degli script mediante un whitelisting dinamico. L’utente analizza poi questo inventario, apporta le eventuali modifiche (ad esempio,  applica una certa categoria, se possibile, a un determinato software) e clicca su Ok. A partire da questo momento il suo computer sarà dotato di una protezione ai massimi livelli, affidabile e che si basa su controlli costanti.

Risultato analisi applicazioni

Nonostante abbiamo l’unico database certificato di software affidabili al mondo, e nonostante si tratti di uno dei più grandi database di questo tipo (alcuni test hanno dimostrato che comprende circa il 94% di tutti i software legittimi esistenti, per un totale, ad oggi, di oltre 850 milioni di programmi), esiste comunque la possibilità che qualcosa possa sfuggire. Vengono rilasciati nuovi software costantemente, ma anche versioni aggiornate o patch per uno stesso programma. Questi nuovi software vengono distribuiti attraverso il World Wide Web, uno spazio infinito, e non abbiamo il tempo di percorrerne ogni angolo, non siamo mica Speedy Gonzalez! Ma non abbiate paura, per questo alla Modalità applicazioni attendibili viene in aiuto la modalità Trusted Domains, ovvero una lista di domini web affidabili che insieme garantiscono il massimo della sicurezza.

In questa lista sono presenti i siti Internet da dove si scaricano software di ogni tipo (risorse di sviluppatori e raccolte di file), e ogni sito ha un suo grado di affidabilità. Se il sito non ha la fama di distribuire malware, ottiene una valutazione estremamente positiva e tutti i software scaricati da quel sito saranno considerati automaticamente affidabili (ulteriori analisi condotte dal nostro Whitelist Lab potrebbero comunque ribaltare il giudizio).

Abbiamo anche risolto il problema della verifica degli aggiornamenti. Ad esempio, se un programma affidabile rilascia un aggiornamento, anche questo sarà considerato affidabile, è come se “ereditasse” la buona fama del programma da cui deriva. Ciò apporta al sistema di analisi maggiore flessibilità, autonomia e capacità di adattamento. Non male.

E infine, un’altra caratteristica degna di nota…

Descriviamo un paio di situazioni tipo. Abbiamo un’applicazione considerata attendibile. All’improvviso viene scoperta una vulnerabilità attraverso la quale uno scam può iniettare malware pericolosi. Oppure, un certificato digitale viene rubato a uno sviluppatore e il software viene utilizzato per attivare delle backdoor da usare nel momento opportuno.

Ebbene, con Kaspersky Lab (ovviamente) non c’è da preoccuparsi. Abbiamo già previsto queste eventualità. Il risultato? Per KIS 2014 abbiamo creato una sorta di “ambiente protetto” o Security Corridor. Si tratta di un set di comandi, grazie ai quali si possono eseguire le operazioni di base dei programmi; neanche ai programmi affidabili è consentito oltrepassare questi limiti. Ad esempio, perché un semplice programma editor ha bisogno all’improvviso di iniettare codici per caricare un driver? Si tratta di un’operazione non necessaria, per cui non sarà autorizzata.

Dopo aver letto tutto ciò, vi chiederete per quale motivo avete bisogno delle altre funzionalità di sicurezza come le signature o le blacklist. Potreste facilmente pensare che la Modalità applicazioni attendibili da sola fornisca la protezione perfetta per il vostro computer. Grazie a lei non dobbiamo temere future minacce, richiede un dispendio minimo di risorse ed è un sistema autonomo. Un altro particolare: perché le altre aziende non usano affatto il whitelisting, o in misura molto ridotta?

Per quanto riguarda l’ultima domanda, poche aziende non si concentrano sul whitelisting perché le tecnologie necessarie richiedono investimenti iniziali importanti, investimenti indispensabili anche durante le fasi successive. Di fatto, abbiamo decine di esperti tra sviluppatori software, analisti malware e altri, che si occupano solo di questo progetto.  Abbiamo anche un Whitelisting Lab e un programma di partnership con sviluppatori esterni che inseriscono i loro programmi nel nostro database. Inoltre, sono necessarie infrastrutture tecniche e aziendali che richiedono investimenti importanti.

Per rispondere all’altra domanda, ovvero quali altre applicazioni sono necessarie oltre alla Modalità applicazioni attendibili… beh, in questo blog abbiamo già parlato di come funzionano gli attacchi informatici. Il nostro compito è quello di fornire una protezione totale (a più livelli e nel modo più efficace possibile), e per questo impieghiamo risorse economiche di una certa importanza. Nessuna difesa è inespugnabile, questo è vero, ma più è robusta, maggiori risorse saranno necessarie per oltrepassarla. In definitiva, se alla Modalità applicazioni attendibili si aggiungono altre funzionalità, la protezione sarà ai massimi livelli.  Perché, se un hacker con molto abile riesce a superare il sistema di sicurezza tradizionale, si troverà davanti un altro ostacolo maggiore costituito proprio dalla Modalità applicazioni attendibili.

Bene, per il momento abbiamo terminato. Restate in attesa della seconda parte che riguarda le ulteriori nuove caratteristiche di KIS 2014. Continua..

LEGGI I COMMENTI 0
Scrivi un commento