Risultati dalla ricerca di:: i - news

i-news: il meglio del meglio del 2018.

Ciao a tutti! Eccomi con l’ultima edizione delle i-news per il 2018. Ogni anno, in questo periodo, sento il bisogno di fare un po’ di riassunto e punto della situazione in modo leggero e spensierato, per iniziare il nuovo anno già di buon umore :-). Quindi, oggi parleremo non solo delle news che hanno suscitato più clamore ma anche di quelle più strane, divertenti e assurde dal mondo dell’IT e della cybersicurezza che sono apparse sui nostri schermi nel 2018.

Iniziamo parlando della professionalità dei media   ̶ lo sapete, cose tipo obiettività, giornalismo di inchiesta e fact-checking. O meglio, per essere più precisi, dell’assenza di tutte queste cose.

Lo scorso ottobre, Bloomberg Businessweek ha pubblicato un’ “inchiesta” con un titolo piuttosto sensazionalistico. La prima parte del titolo già diceva tutto: The Big Hack. La storia si basava su informazioni provenienti da fonte anonima (ma che sorpresa!) e sosteneva che l’hardware prodotto da Super Micro contenesse dei bug, supponendo inoltre che ciò andasse avanti già da diversi anni. I chip erano stati presumibilmente identificati da dipendenti Apple e Amazon e le autorità statunitensi stavano conducendo un’inchiesta dal 2015. E qui inizia la parte interessante . . .

Amazon ha smentito di aver trovato dei bug, mentre Tim Cook di Apple ha affermato che si trattava solo ed esclusivamente di falsità, chiedendo la ritrattazione dell’articolo. Da parte sua, Super Micro ha dichiarato di non aver ricevuto né alcun reclamo dai clienti né richieste da parte delle autorità. (Tutto ciò suona molto familiare!). Entro le 24 ore successive dalla pubblicazione dell’articolo, le azioni di Super Micro erano crollate del 60%. La società ha richiesto quindi l’intervento di una ditta esterna affinché conducesse un’inchiesta che, alla fine, non ha evidenziato alcuna prova a supporto delle accuse del giornalista. Bloomberg non si è di certo affrettato a porgere le sue scuse, sebbene abbia poi assegnato il compito di ulteriori ricerche in merito a un altro giornalista.

Continua a leggere:i-news: il meglio del meglio del 2018.

Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Ciao gente!

Ecco una nuova puntata della mia colonna Cyber News (quella in cui vi aggiorno di tutte le cose spaventose nel mondo digitale).

Da quando ho scritto l’ultimo post della colonna, si sono accumulate tante cose a cui è importante fare attenzione. Sì, gli “oh-oh” sono passati dall’essere un piccolo ruscello di montagna ad essere le cascate del Niagara. E stanno aumentando in maniera esponenziale…

Come veterano della protezione informatica, posso dirvi che in passato si parlò per quasi un anno dei cataclismi a livello mondiale. Adesso invece i messaggi sono come un salmone nella stagione della deposizione delle uova: sono troppi! Quindi molti non vale la pena menzionarli dal momento che diventano notizie vecchie ancor prima che si possa dire “over-DDoSe digitale”. “Ho sentito dire che l’altro giorno hanno hackerato la Mega-Corporation X e che hanno rubato tutto: anche il criceto del capo è stato portato via da un drone!”…

Ad ogni modo, dal momendo che i flusso di cyberscandali cresce velocemente, cresce anche il numero di scandali simili di cui vi parlerò a breve. In passato erano tre o quattro per post. Oggi sono sette!

Popcorn/caffè/birra a portata di mano? Partiamo…

1) Infetta un amico e sblocca i tuoi file gratuitamente

Continua a leggere:Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Cyber-News: il futuro è arrivato e il malware è resuscitato

Come sempre per questa “colonna“, vi fornirò una raccolta delle notizie più recenti sulla sicurezza informatica, che magri non sono finite in prima pagina ma non per questo meno preoccupanti. E come sempre, si tratta per lo più di cattive notizie. Tuttavia, ci sono ancora delle ragioni per cui essere ottimisti, ma sono poche. Aiuto!

Notizia nº1: Il futuro è arrivato

Un fotogramma da Blade Runner

Un fotogramma da Blade Runner

A molti autori piace fantasticare su come saranno le cose nel futuro. Spesso, gli scrittori di fantascienza si inventano profonde riflessioni filosofiche sull’uomo e il suo posto nell’Universo. Ci sono i fratelli russi Strugatsky, c’è Philip K. Dick e c’è Arthur C. Clarke (più il suo “traduttore” sul grande schermo, Stanley Kubrick), per esempio. E molto spesso, questa profonda riflessione filosofica è piuttosto cupa e sinistra.

Altre volte, la riflessione è un po’ meno profonda e filosofica, ma non è meno probabile che un giorno si avveri: in effetti, lo è molto più frequentemente. Qui è dove intervengo io!

Dunque, nella prima decade di questo secolo, durante le mie presentazioni al vostro umile servitore piaceva raccontare divertenti storie “di terrore” su ciò che sarebbe potuto avvenire nel futuro. Esempio: una macchinetta per il caffè lancia un attacco DDoS contro il frigo, mentre il microonde trova i codici PIN di fabbrica dello spremitore così da poter mostrare testi pubblicitari sul suo display digitale.

Facciamo un balzo avanti di meno di un decennio e questa “fantascienza” sta diventando vera.

Continua a leggere:Cyber-News: il futuro è arrivato e il malware è resuscitato

Cyber-News: reattori nucleari infetti, cyber-rapinatori di banca e cyber-distruttori di dighe

Basta dare una rapida occhiata ai notiziari di questi giorni per desiderare un… contatore Geiger. Voglio dire, ultimamente alcune notizie sono davvero molto allarmanti. O sto reagendo in maniera eccessiva? Vediamo…

Notizia nº1: apocalisse evitata… per adesso

inews-1Foto per gentile concessione di Wikipedia

È stato riportato che il sistema informatico della centrale nucleare di Gundremmingen, nel distretto bavarese della Svevia (Germania sudoccidentale), proprio nel giorno del trentesimo anniversario del disastro di Chernobyl (!) è stato colpito da malware. Tuttavia, è stato anche riferito che non c’è niente di cui preoccuparsi, assolutamente nessun pericolo. Tutto ok, possiamo dormire sonni tranquilli, tutto è sotto controllo e il livello di allerta non potrebbe essere più basso.

Dopo aver tirato un respiro di sollievo ed esservi asciugati la fronte, continuate a leggere…

…e venite a conoscenza di qualche dettaglio in più sull’incidente. In effetti pare che sia tutto ok: il livello di radiazione di fondo, dopo tutto, non è salito, questo è l’importante, ovviamente. Giusto? Ma leggete ancora e…

E scoprirete che il sistema (non collegato a Internet) che è stato colpito risulta essere quello che controlla il movimento delle barre di combustibile nucleare. Fermatevi, strofinate gli occhi e leggete di nuovo, lentamente…

COSAAAAAAA?

Continua a leggere:Cyber-News: reattori nucleari infetti, cyber-rapinatori di banca e cyber-distruttori di dighe

Cyber-racconti dal lato oscuro: vulnerabilità inaspettate, hacking-as-a-service e sistemi operativi spaziali

Il nostro primo mese d’estate in lockdown si è già concluso. E anche se il mondo sembra aprirsi poco a poco ma in modo costante, noi di K abbiamo deciso di non correre rischi, rimanendo praticamente in piena attività ma da casa. Questo non significa che stiamo lavorando in modo meno efficace, bene come sempre, dal momento che i cybercriminali non rimangono con le mani in mano. In realtà, non ci sono stati grandi cambiamenti nel quadro globale delle minacce degli ultimi tempi. Tuttavia, i cybercriminali, come sempre, hanno tirato fuori dal cilindro dei cyber-trucchi che sono abbastanza stupefacenti. Eccone alcuni del mese scorso.

Una vulnerabilità zero-day sul “super sicuro” Linux Tails

Facebook sa sicuramente come spendere. Si è scoperto che ha speso una somma a sei cifre sponsorizzando la creazione di un exploit zero-day di una vulnerabilità nel sistema operativo Tails (= Linux, appositamente messo a punto per una maggiore privacy) per un’indagine dell’FBI, che ha portato alla cattura di un pedofilo. Si sapeva già da tempo che questo paranoico squilibrato usava questo particolare, particolarmente sicuro, sistema operativo. Il primo passo di FB è stato quello di usare la sua forza nella mappatura degli account per collegare tutti quelli utilizzati dall’hacker. Tuttavia, passare l’idea di passsare da una cyber-vittoria a un indirizzo postale fisico non ha funzionato. A quanto pare, hanno ordinato lo sviluppo di un exploit per un’applicazione video-player. Questa scelta del software aveva senso, poiché il maniaco sessuale chiedeva i video delle sue vittime e probabilmente li guardava sullo stesso computer.

È stato riferito che gli sviluppatori di Tails non erano stati informati della vulnerabilità sfruttata, ma poi si è scoperto che era già stata corretta. I dipendenti dell’azienda stanno mantenendo il silenzio su tutto questo, ma quello che è chiaro è che una vulnerabilità non è la migliore pubblicità. Rimane la speranza che l’exploit sia stato un episodio di una singola persona, particolarmente cattiva, e che questo non si ripeta con un utente normale.

Morale della favola: non importa quanto super-mega-sicuro sia un progetto basato su Linux, non c’è garanzia che non ci siano vulnerabilità. Per essere in grado di garantire una cosa del genere, l’intera architettura e i principi di base del lavoro e la struttura dell’intero sistema operativo hanno bisogno di una revisione. Ehm, sì, in realtà, questa è una sfacciata buona occasione per presentarci).

Hacking-as-a-service

Ecco un’altra storia piuttosto siginificativa. Il gruppo di cybercriminali Dark Basin (che si pensava fosse indiano) è stato catturato con le mani nel cyber-sacco. Questo gruppo è stato responsabile di più di un migliaio di attacchi. Tra gli obiettivi ci sono stati funzionari, giornalisti, candidati politici, attivisti, investitori e uomini d’affari di vari paesi. Curiosamente, gli hacker di Delhi hanno usato strumenti davvero semplici e primitivi: innanzitutto hanno semplicemente creato delle e-mail di phishing che sembravano provenire da un collega o un amico, hanno messo insieme falsi aggiornamenti di Google News su argomenti interessanti per l’utente e hanno inviato simili messaggi privati su Twitter. Poi hanno inviato e-mail ed SMS contenenti link accorciati a siti di phishing davvero ben fatti e sono riusciti a rubare credenziali di accesso ed altro. E questo è tutto! Niente malware o exploit complessi! E comunque, sembra che le informazioni iniziali su ciò che interessa a una vittima provengano sempre da chi ordina il cyber-colpo.

Ora, il cyber-crimine mirato è molto diffuso ed è in circolazione da tempo. In questo caso, però, gli hacker l’hanno portato a un livello completamente diverso, esternalizzando migliaia di colpi.

Fonte

Continua a leggere:Cyber-racconti dal lato oscuro: vulnerabilità inaspettate, hacking-as-a-service e sistemi operativi spaziali

Cybersicurezza: i nostri inizi – Quarta parte: CeBIT

Finalmente è arrivata l’estate. Ce n’è voluto di tempo! Ma non sono sicuro che sia la benedizione che normalmente è, visto che siamo ancora tutti seduti a casa in smart working. Certo, ci sono state “facilitazioni” qua e là in giro per il mondo, ma noi qui a K non abbiamo fretta di… accelerare le cose. Credo che questo valga anche per altre aziende IT che lavoreranno da casa almeno fino all’autunno, mentre altre sono propense a rimanere a casa fino alla fine dell’anno. E naturalmente i viaggi d’affari sono ancora impensabili, così come le fiere di settore e le conferenze, i Giochi Olimpici e il Festival di Cannes e tutta una serie di altri eventi di grande portata. Basti pensare che alcuni paesi hanno ancora le frontiere chiuse.

Quindi sì, siamo ancora tutti in casa, non usciamo molto e ogni giorno che passa siamo un po’ più inquieti. Almeno per molti le cose stanno così, ne sono sicuro. Ci sono altri che approfittano di tutto il tempo a disposizione e fanno più esercizio fisico che mai! Io mi trovo nel mezzo. A volte sono stanco del fatto che i giorni sembrino tutti uguali ma comunque cerco di tenermi occupato. E questo include scavare nei miei archivi per trovare alcune vecchie foto, che portano a ricordi felici (il che mi fa pensare a quanto il mondo stia cambiando velocemente), che portano a questo mio nuovo post!

Sì, questa serie combina molta cyber-nostalgia, oltre a varie intuizioni personali e di business che ho raccolto nel tempo, che spero saranno utili per alcuni, o semplicemente interessanti per altri. Di conseguenza, continuo qui oggi con la quarta parte, e continuo i miei racconti, iniziati nella terza parte, sul CeBIT

Continua a leggere:Cybersicurezza: i nostri inizi – Quarta parte: CeBIT

Quale gruppo di hacker sta attaccando la vostra rete aziendale? Non tirate a indovinare… verificate!

Circa quattro anni fa, la cybersicurezza è diventata una pedina della geopolitica. I politici di tutti i partiti e di tutte le nazionalità si incolpano a vicenda per ostili operazioni di spionaggio informatico e, allo stesso tempo (sembra ironico ma non lo è) gli strumenti informatici (armi) in loro possesso per attaccare altri paesi diventano ogni giorno più potenti. Nel fuoco incrociato delle baruffe geopolitiche ci sono le compagnie indipendenti di sicurezza informatica, che hanno le capacità e il coraggio di smascherare questa pericolosissima buffonata.

Perché tutto ciò? È tutto molto semplice…

In primo luogo, utilizziamo ancora il termine fresco/romantico/sci-fi/Hollywood/glamour “cyber'”, coniato quando è sorto questo fenomeno. Un aggettivo che fa vendere, non solo prodotti ma anche notizie. Ed è popolare, anche tra i politici: una comoda distrazione, data la sua popolarità e il suo essere di moda, quando c’è bisogno di un elemento per sviare l’attenzione su altro, il che può accadere spesso.

In secondo luogo, il mondo “cyber” è molto tecnico, la maggior parte della gente non lo capisce. Di conseguenza i media, quando trattano di qualcosa a riguardo e cercano sempre più click sulle loro storie, sono in grado di pubblicare di tutto, anche quando si tratta di notizie non del tutto vere (o completamente false), pochi lettori se ne accorgono. Quindi. quello che si ottiene sono un sacco di storie sui giornali che affermano che questo o quel gruppo di hacker di questo o quel paese è responsabile di questo o quel cyber attacco imbarazzante, costoso, dannoso e scandaloso. Ma si può credere a tutto questo?

In generale, è difficile capire in cosa credere. Alla luce di quanto detto, è davvero possibile attribuire con precisione la responsabilità di un attacco informatico?

La risposta va divisa in due parti:

Dal punto di vista tecnico, i cyberattacchi possiedono una serie di caratteristiche particolari, ma un’analisi imparziale del sistema può stabilire solamente quanto un attacco sembri opera di questo o quel gruppo hacker.

Tuttavia, che il gruppo hacker possa appartenere alla sotto-unità di intelligence militare 233, al National Advanced Defense Research Projects Group, o alla Joint Strategic Capabilities and Threat Reduction Taskforce (nessuno di questi nomi esiste, potete evitare di cercare su Google), è un aspetto politico, e qui la probabilità di manipolazione dei fatti è vicina al 100%. Si passa da conclusioni tecniche, basate su prove accurate a.… predire il futuro. Ed è un compito che lasciamo alla stampa, ne stiamo alla larga. Nel frattempo, curiosamente, la percentuale di “api politiche” che si immergono nel miele della sicurezza informatica più pura e che si basa sui fatti, cresce a dismisura con l’avvicinarsi di importanti eventi politici, proprio come quello che si terrà tra cinque mesi!

Conoscere l’identità del gruppo hacker responsabile di un attacco rende la lotta molto più facile: si può attuare una risposta agli incidenti adeguata e con dei rischi minimi per il business.

Quindi sì, l’attribuzione politica è qualcosa che noi evitiamo. Ci atteniamo all’aspetto tecnico: è nostro dovere ed è ciò che facciamo come azienda. E lo facciamo meglio di chiunque altro, oserei aggiungere modestamente. Teniamo d’occhio tutti i grandi gruppi di cybercriminali e le loro operazioni (più di 600), e non prestiamo alcuna attenzione a quale potrebbe essere la loro affiliazione politica. Un ladro è un ladro, e dovrebbe andare in carcere sempre. Ora, finalmente, a più di 30 anni da quando mi sono avventurato in questo “gioco”, dopo aver raccolto senza sosta così tanti dati sui crimini digitali, ci sentiamo pronti a condividere quello che abbiamo in mano, a fin di bene.

Abbiamo lanciato un nuovo fantastico servizio rivolto agli esperti di sicurezza informatica. Si chiama Kaspersky Threat Attribution Engine. Analizza i file sospetti e determina da quale gruppo di cybercriminali proviene un determinato attacco informatico. Conoscerne l’identità rende molto più facile la lotta: è possibile prendere decisioni informate sulle contromisure, elaborare un piano d’azione, definire le priorità e, nel complesso, è possibile dare una risposta adeguata all’incidente con un rischio minimo per l’azienda.

Interfaccia di Kaspersky Threat Attribution Engine

 

 

Continua a leggere:Quale gruppo di hacker sta attaccando la vostra rete aziendale? Non tirate a indovinare… verificate!

Notizie dal mondo informatico (in lockdown): 92 marzo 2020

La maggior parte della gente in tutto il mondo è in lockdown da circa tre mesi! E sempre in questi ultimi tre mesi sono sicuro che vi avranno menzionato un famoso film di qualche tempo fa, ma ecco la nuova versione: Ricomincio da capo non è più un film divertente! Poi c’è la questione tempo metereologico “accidenti se fa bello, accidenti se fa freddo”: se il tempo è umido e invernale, tutti sono depressi (oltre al lockdown); se, invece il tempo diventa bello, secco ed estivo, tutti sono depressi perché non si può uscire!

Eppure, credo che forse sia una consolazione che la maggior parte di noi stia vivendo in casa la stessa esperienza. Può darsi. Ma siamo comunque noi, persone buone e con una vita normale. E i cybercriminali? Come se la stanno cavando rinchiusi in casa? Beh, l’altra settimana vi ho dato alcune statistiche e tendenze in merito. Oggi voglio continuare con un aggiornamento, perché, sì, i cybercriminali si muovono in fretta. // Oh, e comunque – se siete interessati ad altre notizie dal lato oscuro, alias I-news, date un’occhiata a questa tag d’archivio.

Prima di tutto, qualche dato in più, dati aggiornati e rassicuranti.

Marzo, e poi ancora di più, aprile, ha visto grandi balzi nell’attività criminale informatica generale; tuttavia, maggio ha poi visto un brusco calo, fino a ritornare ai livelli pre-coronavirus di gennaio-febbraio:

Continua a leggere:Notizie dal mondo informatico (in lockdown): 92 marzo 2020

i-Antitrust: riavere la possibilità di scegliere

Combattere le ingiustizie. È quello che facciamo e che continueremo a fare, anche quando vuol dire combattere una grande ingiustizia e su vasta scala…

Ad esempio, nel 2017 siamo riusciti a raggiungere un accordo con la Microsoft per far sì che l’azienda avesse più un occhio di riguardo verso il proprio prodotto antivirus. Microsoft potrebbe essere considerata come il gigante Golia dei giorni nostri e noi il rispettivo Davide! Abbiamo bisogno di esserlo, perché qualcuno deve opporsi ai giganti, ora e in futuro, se questi giganti provano a dominare in maniera ingiusta. Se non lo si facesse, gli utenti arriverebbero ad avere meno scelta.

Lo scorso anno abbiamo dovuto indossare i guantoni da boxe per un’altra disputa, sempre per una questione di antitrust, ma stavolta la lotta ha avuto a che fare con un altro Golia, dal nome Apple. Percorriamo rapidamente l’anno passato fino ad arrivare a due notizie che sicuramente vi interesseranno.

Ma prima un po’ di contesto. Continua a leggere:i-Antitrust: riavere la possibilità di scegliere

Ottimo lavoro

Il mese scorso è stato molto positivo per la proprietà intellettuale targata Kaspersky. È stato davvero bello ricevere buone notizie che ci hanno rallegrato questo mese di marzo molto complicato.

Ma abbiamo avuto anche altri mesi molto buoni da questo punto di vista…

A settembre dello scorso anno, per il secondo anno consecutivo, siamo stati inseriti nella Top 100 Global Innovators di Derwent: siamo la prima (e unica) azienda russa a essere entrata nell’elenco (meticolosamente studiato) delle 100 compagnie più innovative al mondo! Evviva!

Qualche informazione in più su questa classifica. Ogni anno la compagnia indipendente statunitense Clarivate Analytics indica le aziende più innovative al mondo in base alla qualità del proprio portfolio di brevetti. In particolare, Clarivate seleziona le 100 aziende della sua classifica seguendo questi quattro criteri: Continua a leggere:Ottimo lavoro