Post del mese: maggio 2020

Le minacce informatiche nel mondo durante la pandemia

Tra le domande che mi vengono poste in questi tempi difficili, una delle più frequenti è come sia cambiata la situazione delle minacce informatiche per via del coronavirus e in che modo la sicurezza informatica sia stata influenzata in generale dal passaggio in massa allo smart working (purtroppo c’è anche chi è rimasto senza lavoro e che si ritrova a rimanere a casa anche per questo motivo). Nello specifico, quali nuovi e astuti trucchi hanno escogitato i cybercriminali e cosa bisogna fare per difendersi?

Permettetemi di riassumere il tutto in questo post…

Come sempre i criminali in generale, compresi i criminali informatici, monitorano attentamente la situazione e poi si adattano alle condizioni in continuo mutamento, in modo da massimizzare i loro introiti. Così, quando la maggior parte del mondo passa improvvisamente a un regime di permanenza in casa praticamente totale (lavoro da casa, intrattenimento domestico, shopping online, interazione sociale e quant’altro tutto da casa) i cybercriminali modificano le proprie tattiche.

Ora, per quanto riguarda i cybercriminali, il fenomeno principale di cui si sono accorti è che, per via del lockdown, è aumentato notevolmente il tempo trascorso su Internet. Ciò significa per loro avere a disposizione una “superficie d’attacco” generale più ampia per portare a termine i propri intenti criminali.

In particolare, molte persone che ora lavorano da casa, ahimè, non dispongono di una protezione informatica affidabile e di qualità, protezione che i datori di lavoro avrebbero dovuto fornire. Ciò significa che ora ci sono più opportunità per i cybercriminali di hackerare le reti aziendali alle quali si collegano i dipendenti, occasioni vantaggiose per portare a termine con successo i propri stratagemmi criminali.

I cybercriminali, ovviamente, non vogliono lasciarsi scappare nessuna di queste occasioni. A dimostrarlo c’è il forte aumento degli attacchi di forza bruta ai server dei database e agli RDP (servizi che permette, ad esempio, a un dipendente di avere pieno accesso da remoto al suo computer di lavoro, ai file etc.).

Continua a leggere:Le minacce informatiche nel mondo durante la pandemia

Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Ogni anno, insieme ai mie compagni di viaggio, sono solito prendere più di cento voli in tutto il mondo.

Al giorno d’oggi paghiamo sempre con la carta o il telefono praticamente ovunque, e per lo più in modalità contactless grazie a Apple o Google Pay. In Cina si può anche pagare via WeChat quando si è al mercato a comprare frutta e verdura. E il tristemente famoso biovirus ha reso l’uso del denaro virtuale ancora più popolare.

A volte, però, si hanno strane sorprese: proprio a Hong Kong è necessario pagare in contanti per prendere un taxi, sempre! A Francoforte, tra tutti i posti nel mondo, l’anno scorso due ristoranti diversi hanno accettato solo pagamento in contanti. EH?! Abbiamo dovuto fare una lunga ricerca per trovare un bancomat e prelevare dei soldi invece di goderci il nostro brandy dopo cena. È disumano! 🙂 Comunque, tutto questo dimostra che, nonostante ci siano sistemi di pagamento moderni in tutto il mondo, sembra che ci sia ancora bisogno del buon vecchio bancomat ovunque, e sembra che questa necessità non svanirà così presto.

Dove volevo arrivare? Ah, certo, la sicurezza informatica!

Bancomat = soldi ⇒ che sono stati hackerati, che vengono hackerati e che continueranno a esserlo. In effetti, la situazione in questo senso non fa altro che peggiorare: le ricerche dimostrano come dal 2017 al 2019 il numero di bancomat attaccati dal malware sia più che raddoppiato (di un fattore pari a ~2,5).

Domanda: è possibile monitorare costantemente l’interno e l’esterno di un bancomat? Sicuramente sì, potrebbe essere stata la vostra risposta. In realtà, non è così…

Ci sono ancora molti sportelli bancomat nelle strade, nei negozi, nei sottopassaggi, nelle stazioni della metropolitana/treni con un collegamento molto lento. Hanno a malapena la banda larga sufficiente per gestire le transazioni e a malapena riescono a tenere d’occhio anche quello che succede intorno a loro.

Quindi, data questa mancanza di monitoraggio a causa della connessione di rete, siamo intervenuti per colmare questa lacuna e aumentare il livello di sicurezza degli sportelli automatici. Abbiamo applicato le best practices di ottimizzazione (di cui siamo esperti, con 25 anni di attività), e abbiamo anche ridotto radicalmente la quantità di traffico necessaria per la nostra “dose di vaccino” specifica contro le minacce ai bancomat: parliamo di Kaspersky Embedded Systems Security, o KESS.

Continua a leggere:Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Foto di Flickr

Instagram

Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Continuo i miei racconti sul mondo informatico old school. Avete già potuto leggere la prima puntata, dove raccontavo di quando “pescai” il mio primissimo virus, della nostra prima utility antivirus, e di quando decisi di intraprendere da solo la strada per diventare un membro di una professione che allora non esisteva veramente (come analista antivirus freelance).

Così, dopo qualche settimana come freelance, che in pratica furono poche settimane in cui non feci praticamente nulla dato che non riuscivo a trovare clienti, decisi che avevo bisogno di trovare di nuovo un lavoro regolare in un’azienda. Così organizzai un “concorso” tra tre aziende private che mi avevano offerto un lavoro.

Una di loro (KAMI) merita un post a sé stante, quindi qui mi limiterò a ripercorrere le sue caratteristiche principali. Era un’azienda piuttosto grande, che aveva sfaccettature di import-export e un po’ di tutto, che aveva un dipartimento di computer che alla fine si staccò da KAMI per diventare indipendente. Il suo capo era Alexey Remizov, un grande uomo che ha creduto in me e mi ha aiutato durante molti anni.

Ma torniamo al concorso. Ora, due delle tre aziende mi avrebbero detto qualcosa del tipo: “Certo, passa la prossima settimana, parliamo della tua offerta”, mentre Alexey mi suggerì di recarmi nel suo ufficio la mattina seguente e lì mi mostrò dov’erano la mia scrivania e il computer, mi mise dei soldi in mano come primo anticipo, decise un nome per il mio “dipartimento”, il “Dipartimento Anti-Virus” (o qualcosa del genere) e mise a mia disposizione due dipendenti.

Il mio primo compito lavorativo, licenziare entrambi i dipendenti! Non erano adatti. Gestii bene questo primo compito, niente isterismi, niente conflitti: penso che fossero d’accordo con me sul fatto che non fossero le persone giuste.

Ora, vi dirò di più su KAMI (ricordate, siamo nel 1991).

La divisione informatica della KAMI era composta da circa una ventina di persone. Ma non c’erano letteralmente soldi da spendere per i computer! Pertanto, il capitale iniziale proveniva dalla vendita di scarpe importate dall’India e di biscotti al cioccolato, dalla produzione di un sistema di allarme per auto e dai sistemi di codifica dei segnali televisivi (per la televisione a pagamento). Gli unici progetti informatici veri e propri erano il mio reparto antivirus e anche un reparto di transputer, che all’epoca era il reparto di maggior successo della KAMI.

Cos’altro posso ricordare di questo periodo?

In realtà, non molto, perché ero troppo occupato a lavorare 12-14 ore al giorno: non avevo tempo di occuparmi di molto altro, neanche di politica. Comunque, fatemi pensare…

Affittammo il nostro primo ufficio in… un asilo (!) a Strogino, un sobborgo a nord-ovest di Mosca. In seguito ci trasferimmo nel Polytechnic Museum, poi all’Università Statale di Mosca, poi in un istituto di ricerca, poi in un altro. Eravamo soliti dire scherzando: durante i primi tempi l’azienda in tutti i livelli educativi, fatta eccezione per il liceo).

Il nostro primo vero ‘ufficio’ a Strogino

 

Continua a leggere:Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Analisti della sicurezza del mondo uniti (a distanza)!

Il mondo sembra riaprirsi lentamente, almeno poco a poco e in alcuni luoghi. Alcuni paesi stanno addirittura aprendo le frontiere. Chi l’avrebbe mai detto?

Certo, alcuni settori si apriranno più lentamente di altri, come i grandi eventi, i concerti e le conferenze (parlo di quelle offline, dove la gente si presenta in un hotel/centro congressi). Per quanto riguarda quest’ultimo caso, anche le nostre conferenze sono state colpite da questo maledetto virus. I nostri eventi sono passati dal mondo offline a quello online, uno tra tutti il nostro grande progetto chiamato Security Analyst Summit (SAS).

Il SAS di quest’anno avrebbe dovuto avere luogo quest’aprile in una delle nostre città preferite (ci siamo stati per altri eventi K), Barcellona. Ogni anno, fatta eccezione per il 2020, si svolge in una location da urlo (di solito in posti dove fa caldo); per esempio, siamo stati a Singapore nel 2019, e a Cancun, in Messico, nel 2018. Non avevamo mai tenuto un SAS a Barcellona, perché pensavamo che non fosse una location abbastanza “divertente” o “esotica”. Ma dato che la gente continuava a suggerire la città catalana come luogo di ritrovo, beh, alla fine ci siamo arresi. Chiaramente, in questo mese di maggio, il SAS a Barcellona non si farà (l’evento offline), dobbiamo rimandare. Ma al suo posto c’è stato il nostro SAS di aprile, semplicemente dal divano di casa online! Misure straordinarie per tempi straordinari. Nonostante ciò, l’evento si è rivelato essere straordinariamente grande!

Continua a leggere:Analisti della sicurezza del mondo uniti (a distanza)!

Cybersicurezza: i nostri inizi – Prima parte: 1989-1991

Dopo aver scritto di recente un post sui nostri ottimi risultati nei testi indipendenti (ovvero sempre in cima alla Top-3,) mi è venuta un po’ di nostalgia per il passato. Poi, per coincidenza, c’è stato il ventesimo anniversario del virus worm ILOVEYOU: ancora più nostalgia e un altro post! Ma perché fermarsi qui, ho pensato. Non che ci sia molto altro da fare. Continuerò, allora! Ed eccoci qui, un altro momento nostalgia targato Kaspersky, anche se si tratta per lo più di ricordi random che non rispettano un ordine ben preciso, solo ciò che mi passa per la mente…

Prima di tutto, premiamo rewind (come sul mangianastri degli anni ’80) fino alla fine di quegli anni, quando Kaspersky era solo il mio cognome.

Prima parte – Preistoria: 1989-1991

Tradizionalmente considero l’ottobre del 1989 il mese in cui mossi i primi veri passi in quella che si è rivelata essere la mia carriera professionale. Scoprì il virus Cascade (Cascade.1704) su un Olivetti M24 (CGA, HDD 20M) che era riuscito a infiltrarsi in file eseguibili, e lo neutralizzai.

Continua a leggere:Cybersicurezza: i nostri inizi – Prima parte: 1989-1991