I premi non sono mai troppi. Soprattutto se si tratta di premi europei!

Ciao a tutti! Oggi vi scrivo… dall’Austria!

Tuttavia, non sono venuto qui solo per guardare fuori dalle finestre il tempo cupo dell’Eurozona. Ero qui per lavoro (molto lavoro), in primo luogo per ricevere personalmente questo! ->

…Infatti, quando la tua azienda viene premiata con il titolo di “Product of the year” da nientemeno che AV-Comparatives, non è possibile non recarsi di persona in Tirolo per riceverlo…

Continua a leggere:I premi non sono mai troppi. Soprattutto se si tratta di premi europei!

I vertici di Infosec: di nuovo al SAS, questa volta di persona!

Trombe, rullo di tamburi, applausi, acclamazioni, fischi! Ecco due fantastiche notizie per voi: una ottima, l’altra ancora meglio…

La prima: quest’anno si terrà la nostra quindicesima conferenza annuale sulla sicurezza informatica, il Security Analyst Summit (SAS). Quindicesima? Incredibile… come passa il tempo!!

La seconda: siamo finalmente tornati a un formato offline, ovvero presenziale, faccia a faccia, proprio come ai vecchi tempi!

// Negli ultimi anni questa conferenza, come molte altre, si sono tenute online.

La nostra tradizione di riunire ogni anno i migliori esperti nel campo della cybersecurity, nonché accademici e uomini d’affari di tutto il mondo, in un luogo accogliente e piacevole è iniziata nel lontano 2009. (Ebbene sì, nel 2009… sembra ieri, ma sono passati 14 anni). All’epoca, le dimensioni dell’evento erano molto più ridotte, ma nel corso degli anni è cresciuto sempre di più fino a diventare uno dei principali appuntamenti annuali del calendario globale degli eventi nel campo della cybersecurity.

// Per chi volesse conoscere l’evoluzione del SAS nel corso degli anni, può utilizzare questo tag.

Quest’anno la calda e piacevole location sarà Phuket, in Thailandia, dove la conferenza si svolgerà dal 25 al 27 ottobre. Come di consueto, presenteremo, condivideremo e discuteremo le ultime tendenze in materia di cybersecurity (compresi gli attacchi APT scoperti di recente) e gli ultimi risultati nel campo della ricerca e della tecnologia.

Spoiler… l’accento sarà posto sui seguenti argomenti:

– Protezione delle infrastrutture industriali;

– Sicurezza ICS/OT;

– Attacchi alla catena di approvvigionamento e all’ IoT;

– Metodi per affrontare i ransomware e la darknet;

– La presentazione del nostro nuovo corso di formazione in reverse engineering e Ghidra, presentato dal nostro GReAT.

E abbiamo già annunciato la call for papers! Se volete presentare la vostra ricerca o soluzione innovativa, inserite tutte le informazioni pertinenti sul sito

Quindi, non manca molto per il SAS 2023. Sarà GReAT, sarà interessante, sarà super-informativo, sarà un super-successo, come sempre!…

Ci vediamo a Phuket!…

Per concludere, qui potete trovare una rapida retrospettiva fotografica del SAS…

11.11: vent’anni a oggi!

Saluti ragazzi e ragazze!

All’ improvviso, è arrivato il momento di festeggiare un altro anniversario. Evviva!…

Il nostro sistema operativo cyber-immune, KasperskyOS, compie oggi… aspettate. No, non è esatto…

Esattamente 20 anni fa, l’11 novembre 2002, abbiamo iniziato un lungo e importante viaggio, che in realtà stiamo ancora percorrendo. Si tratta di un progetto vasto e grandioso che cambierà (e sta già cambiando!) molte cose nell’ambito della cybersecurity globale. E non è un’iperbole, gente: è la verità. Per conoscere la storia completa del nostro sistema operativo cyber-immune, dobbiamo tornare alle sue umili origini, all’inizio degli anni 2000…

Ma prima di tornare indietro di 20 anni, permettetemi di spendere qualche parola su oggi, 11 novembre 2022. Al giorno d’oggi tutti (a parte gli abitanti delle caverne) comprendono perfettamente l’importanza cruciale della sicurezza informatica. Oggi si spendono trilioni di dollari per curare i sintomi delle cyber-malattie, ma pochi per affrontare le cause profonde. E l’unico modo per interrompere il circolo vizioso che ci porta a tamponare constantemente le ferite senza curare le cause è una revisione dell’architettura dei sistemi informatici. Siete d’accordo? Sì? Bene, e grazie!

La prima volta che ne ho avuto sentore è stato ancora prima di 20 anni fa, nell’autunno del… 1989! È stato allora che il mio PC è stato infettato dal virus Cascade, che mi ha incuriosito e mi ha spinto a sviluppare una protezione contro questo e tutti gli altri cyber-mali.

Per noi, la curiosità (uccise il gatto) fu l’inizio di tutto. Infatti, è proprio grazie alla curiosità che è nato il nostro primo –V antivirus, poi è stato fondato Kaspersky Lab e per cui ci siamo allargati in tutto il mondo.

Dodici anni dopo Cascade, la mia comprensione dell’imperfezione dei sistemi operativi esistenti e l’urgente necessità di fare qualcosa al riguardo si sono finalmente, diciamo, cristallizzate e sono venute a galla a livello pratico (mi scuso per questa digressione forse troppo dettagliata, ma dopo tutto è il nostro patrimonio:)…

Continua a leggere:11.11: vent’anni a oggi!

Cyber-notizie dal Lato Oscuro (e non): audace hacking di criptovalute, K diventa neuromorfo e come entrare in un data-center attraverso un… bagno!

Salve gente!

Per coloro che stanno ancora sudando in ufficio e che non sono ancora potuti partire per una seria vacanza di disintossicazione digitale, ecco a voi, per non farvi sentire in colpa, alcune succose iNews, ovvero racconti dark (e light) dal mondo cibernetico, e altre storie straordinarie e difficili da credere direttamento dal mondo della cybersecurity.

Cripto-decrepito

La comunità gamer ricorderà sicuramente come, questa primavera, Axie Infinity, il gioco online di criptovalute (forse più noto per la possibilità di scambiare le vincite virtuali a cambio di denaro reale), abbia subito uno dei più grandi furti di tutti i tempi. A quanto pare alcuni hacker nordcoreani si sono introdotti nella blockchain Ronin che controlla il gioco e hanno rubato circa 625 milioni di dollari (la cifra esatta varia a seconda delle fonti) dai conti degli utenti! L’incidente è passato inosservato per un certo periodo, mettendo in evidenza la vulnerabilità del sistema di sicurezza del gioco e mettendo a rischio anche la reputazione del suo sviluppatore, Sky Mavis. Oh, no, la mia fortuna è andata perduta! Ma aspettate, non è finita qui. C’è dell’altro…

All’inizio del mese si è saputo con precisione come gli hacker siano riusciti a penetrare nella blockchain. Siete seduti?!…

Alcuni mesi fa alcuni falsi dipendenti di una falsa azienda hanno inviato su LinkedIn informazioni su false offerte di lavoro ai dipendenti di Sky Mavis. Un developer senior di Axie Infinity ha deciso di candidarsi. Ha superato diversi colloqui (falsi) al termine dei quali gli è stato offerto uno stipendio e una serie di benefit (falsi) estremamente allettanti. In pratica, gli è stata fatta un’offerta che non poteva rifiutare.

L’offerta è giunta nella casella e-mail dello sviluppatore sotto forma di un documento pdf che il developer ha scaricato e aperto sul suo computer di lavoro. E così è come i cattivi sono riusciti a entrare nel sistema. Da quel momento in poi si trattava solo di mettere in pratica alcune tecniche: un programma di spionaggio si è infiltrato in Ronin, tramite il quale è stato possibile assumere il controllo di quattro dei nove validatori che proteggono la rete. L’accesso al quinto validatore (necessario per completare l’hackeraggio e quindi rubare tutto il denaro) è stato ottenuto dagli hacker tramite l’Axie Decentralized Autonomous Organization, un gruppo creato per supportare l’ecosistema di gioco. Risultato: bingo, jackpot!

Continua a leggere:Cyber-notizie dal Lato Oscuro (e non): audace hacking di criptovalute, K diventa neuromorfo e come entrare in un data-center attraverso un… bagno!

Un Kuarto di secolo? Come passa il tempo!…

Salve gente!

Venticinque anni e nove giorni fa, precisamente il 26 giugno 1997, è stata registrata l’azienda che porta il mio stesso nome. Non possiamo non definirle “umili origini” (nel vero senso della parola): all’epoca era un’azienda con una dodicina di persone e con un fatturato pari a zero, ma con una speciale competenza tecnologica e progetti altrettanto speciali e mooooolto ambiziosi. E noi-eravamo-più-o-meno-così:

Due anni dopo, nel 1999, siamo già una quarantina di persone.

Ed è così che è iniziato tutto. // Comunque, potete trovare maggiori dettagli sulla nostra storia qui.

Venticinque anni, un quarto di secolo, svolgendo un grande lavoro! Basandoci sulla nostra soluzione antivirus leader mondiale abbiamo sviluppato prodotti rivoluzionari nel campo dell’internet security per gli utenti privati. Non è sempre andato tutto liscio, ma ci siamo riusciti! C’era la nostra versione 6, ve la ricordate? Poi siamo passati gradualmente al mercato enterprise, riuscendo a sviluppare anche in quel settore ottimi prodotti: dapprima nella categoria degli endpoint, poi anche nel controllo del traffico di rete, nella protezione dagli attacchi mirati e così via. Poi ci siamo dedicati alla protezione degli oggetti industriali. E ora (senza essere troppo modesto), posso dire che siamo l’unica azienda al mondo a fornire una gamma così ampia di soluzioni per la sicurezza informatica di alto livello: per i dispositivi degli utenti, le workstation, le infrastrutture dei server e il traffico di rete, nonché i sistemi di controllo industriale come SCADA. Inoltre, offriamo la più ampia gamma di sistemi operativi e tipi di dispositivi.

Continua a leggere:Un Kuarto di secolo? Come passa il tempo!…

I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Quando il passato viene studiato con attenzione, è possibile tracciare un quadro dettagliato e preciso del presente. In questo contesto, la mente analitica di un esperto (o meglio, di molti esperti) può mettere in guardia, o addirittura prevedere, il futuro. È proprio così che noi di Kaspesky siamo spesso in grado di indovinare prevedere con precisione quale sarà l’evoluzione nel breve termine del “male digitale”. Questo è anche il modo in cui ci teniamo aggiornati sulle ultime tendenze nel campo dei cyber-attacchi; l’essere sempre aggiornati ci permette di sviluppare tempestivamente le tecnologie necessarie nella lotta contro i “cyber-male”, che come sappiamo è sempre in agguato. Durante il processo di previsione del male cibernetico, a volte ci siamo sbagliati: alcuni tipi di minacce cibernetiche sono piuttosto difficili da prevedere, ma questi casi sono sempre stati l’eccezione alla regola. Infatti, il più delle volte abbiamo centrato il bersaglio.

Quindi come gestiamo questo processo? Sono solo i nerd barbuti e super cervelloni a fare tutte queste analisi e profezie informatiche? In realtà, no. Molti passaggi sono automatizzati. E questo va apprezzato: un essere umano, per quanto intelligente, non può competere con la potenza di calcolo, gli algoritmi, i robot e l’apprendimento automatico intelligenza artificiale di oggi. L’uomo intelligente è ancora necessario, naturalmente; ma perché fare tutto il lavoro pesante da solo?

Oggi, in questo post, vi parlerò proprio di questo duro lavoro. Un lavoro duro, tecnologico e scientifico che ci permette di prevedere il futuro (senza cartomanzia alla Baba Vanga:).

Per cominciare, vi parlerò dell’evoluzione della nostra Threat Intelligence Platform (TIP).

La suddividerò proprio come nel titolo: come analizziamo il passato, testiamo il presente e prevediamo il futuro senza la sfera di cristallo

Continua a leggere:I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Cyber-illuminismo: come stanare efficacemente i lupi travestiti da agnelli, o non è mai troppo tardi per imparare

Salve gente!

Oggigiorno tutti sappiamo che Internet è pieno di malware di ogni tipo, da quelli primitivi di tipo amatoriale a quelli sofisticati più professionali; e negli ultimi tre mesi le cose sono addirittura peggiorate. Infatti, i cybercriminali stanno diventando sempre più audaci e i loro metodi sempre più avanzati e raffinati. Sebbene combattere i cyber-cattivi sia un’azione nobile e del tutto necessaria, prevenire è sempre meglio che curare.

In altre parole, essere in grado di riconoscere il “male informatico” per quello che è, e per tempo, è un compito di vitale importanza, e lo è ancora di più non solo quando si tratta di proteggere le aziende, ma soprattutto quando si tratta della protezione delle infrastrutture critiche, ovvero di quelle strutture che ci forniscono le condizioni di sicurezza, comodità e stabilità in cui vivere.

Per questo motivo, educare i dipendenti a individuare gli attacchi informatici alle reti aziendali è davvero importante. E sì, siamo i più grandi fan al mondo di questo “cyber-illuminismo”: organizziamo regolarmente corsi di formazione di tutti i tipi e formati, sia online (anche in tempo reale) che offline, il tutto sotto lo sguardo attento e premuroso dei nostri esperti.

Non molto tempo fa vi ho parlato in questo blog dei nostri programmi di formazione su come identificare i cyber-attacchi in base a una serie di caratteristiche possedute dai malware (potete leggere di più sulle regole YARA qui). Noi di Kaspesky però non stiamo mai fermi un secondo e ci aggiorniamo costantemente; ecco perché oggi voglio parlarvi del nostro nuovo corso che si è appena aggiunto al nostro portfolio di corsi di formazione online per esperti.

Ecco a voi, gentili lettori, il corso di formazione su come rispondere agli incidenti (del sistema operativo Windows, ransomware inclusi): il corso Kaspersky Windows Incident Response. In precedenza, questo corso esisteva solo in formato offline ed era il più popolare tra i nostri clienti; tuttavia, è destinato sia a team interni che agli esperti di sicurezza informatica indipendenti che desiderano approfondire ulteriormente le proprie conoscenze e aumentare le proprie qualifiche.

Secondo una recente ricerca, i top manager delle aziende (non IT) e anche i proprietari delle aziende sembrano sopravvalutare la loro capacità di affrontare i ransomware, soprattutto se non si sono mai imbattuti in questo genere di minacce. Invece, circa il 73% delle aziende non è in grado di affrontare un attacco ransomware, nemmeno con l’aiuto dei propri fornitori di servizi IT. Ebbene sì, sono davvero tanti!

Continua a leggere:Cyber-illuminismo: come stanare efficacemente i lupi travestiti da agnelli, o non è mai troppo tardi per imparare

Cybersoft IP vs K: un’altra vittoria contro i patent troll

Nonostante questi tempi difficili, continuiamo il nostro lavoro per salvare il mondo da ogni sorta di cyber-malvagità. Pertanto, non restiamo in silenzio ->

Ciao a tutti!

I lettori abituali di questo mio blog avranno notato che sono passati secoli dall’ultima volta che il tag patent-troll è stato messo a frutto (l’ultimo post di questo tipo riguardava la nostra vittoria contro Uniloc, nel marzo 2020, sì, proprio quando i blocchi mondiali stavano entrando in vigore per la prima volta). Bene, ecco, oggi, è il momento di fare un po’ di catch-up dei patent troll. E grazie al cielo, sono buone notizie, qualcosa che è tanto più apprezzato di questi tempi…

Siamo recentemente giunti alla fine di un anno di controversie con il patent troll statunitense Cybersoft IP, LLC. Quindi questa è una buona notizia. La notizia ancora migliore: abbiamo vinto!

Cosa voleva questo particolare troll? Qual era la sua richiesta contro di noi?

Bene, ha intentato una causa contro di noi nell’aprile 2021 nella Corte Distrettuale del Massachusetts. In essa, il troll ha preso in considerazione il nostro meraviglioso Kaspersky Secure Mail Gateway, sostenendo che violava il suo brevetto (US6763467B1) che copre un “metodo e sistema di intercettazione del traffico di rete” (in particolare, tecnologia di sicurezza della rete che controlla i dati trasferiti attraverso una rete (in particolare, nelle e-mail e nei loro allegati) sul dispositivo di un utente).

Il brevetto riguarda un metodo condotto all’interno di un singolo sistema informatico collegato a una rete per intercettare, esaminare e controllare tutti i dati, senza eccezioni, che fluiscono attraverso connessioni di trasporto tra il livello di trasporto di un sistema operativo e le applicazioni dell’utente, dove i dati intercettati sono controllati per vedere se possono essere scansionati per contenuti indesiderati.

Fondamentalmente, il brevetto si riferisce a qualcosa di simile a un firewall personale sul dispositivo informatico dell’utente che intercetta e scansiona i dati di rete. La descrizione del brevetto, la sua rivendicazione e anche le sue figure [diagrammi] lo confermano chiaramente. Il fatto è che… questa tecnologia di filtraggio del traffico di rete installata su un dispositivo dell’utente non è solo una tecnologia ben nota e ampiamente utilizzata, è anche disponibile nell’industria della sicurezza informatica da anni.

Continua a leggere:Cybersoft IP vs K: un’altra vittoria contro i patent troll

Una recensione sulle novità dell’anno scorso, e aspettatevi molto di più, nel 2022!

Il nuovo anno lavorativo è cominciato, naviga costantemente e con sicurezza come… un aereo di linea a lungo raggio che vola verso est. Fuori dalla finestra è sempre più luminoso: a Mosca la luce del giorno è aumentata di quasi un’ora rispetto a un mese fa; a New York di 40 minuti e a Reykjavik di più di due ore. Anche a Singapore c’è… un minuto di luce solare in più al giorno rispetto a un mese fa.

Tuttavia, l’anno 2021 semplicemente non mi molla! Prima c’è stata la mia recensione dell’anno (tutta positiva); poi c’è stata la recensione dei K-brevetti 2021 (tutta positiva). Un po’ più tardi ci sarà la recensione dei risultati aziendali/finanziari (tutti positivi:). E ora, qui, oggi, ho un’altra recensione per voi!…

Diverse recensioni di un solo anno? Se alcuni di voi ne hanno avuto abbastanza del 2021 e vogliono lasciarselo alle spalle, dimenticarlo, e andare avanti con questo anno, questo è per voi! ->

In realtà, è possibile scaricare il calendario da cui è tratta la foto di cui sopra, qui (e, in ogni caso, ciò di cui parla la foto di cui sopra è qui:).

Bene, torniamo alla quarta recensione del 2021…

E si dà il caso che sia, una recensione professionale, come: del prodotto e delle scoperte tecnologiche che abbiamo realizzato nel corso del nostro impegnatissimo 2021, e tutto in nome della protezione dal cyber-male. Ma prima, un po’ di storia del prodotto e della tecnologia…

Continua a leggere:Una recensione sulle novità dell’anno scorso, e aspettatevi molto di più, nel 2022!

Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Ciao ragazzi e ragazze!

È passato un po’ di tempo dalla mia ultima puntata di iNews, ossia, oh-oh cyber-news, ossia, cyber-racconti dal lato oscuro, quindi eccomi a ravvivare la serie, torno in pista con i punti salienti delle cyber-meraviglie di cui potreste non aver sentito parlare dalle vostre solite fonti di notizie…

In questa puntata, vi porto solo un articolo di iNews per voi, ma è abbastanza: un articolo in più avrebbe potuto annacquare il significato di questo (e non sarebbe appropriato essendoci ‘spartiacque’ nel titolo:).

Brevemente sulle iNews: dopo un lungo procedimento legale negli Stati Uniti, un tribunale si è pronunciato a favore della grande azienda farmaceutica Merck contro il suo assicuratore per un pagamento di 1,4 miliardi di dollari (!!) per coprire i danni che Merck ha subito per le mani sporche di NotPetya (alias ExPetr o semplicemente Petya) nel 2017.

Torniamo velocemente indietro al 2017…

Nel giugno di quell’anno, all’improvviso un worm crittografico particolarmente cattivo e tecnologicamente avanzato, NotPetya, è apparso e si è diffuso a macchia d’olio. Inizialmente ha preso di mira l’Ucraina, dove ha attaccato le vittime attraverso un popolare software di contabilità, colpendo banche, siti governativi, l’aeroporto di Kharkov, i sistemi di monitoraggio della centrale nucleare di Chernobyl (!!!), e così via. In seguito, l’epidemia si è diffusa in Russia, e poi in tutto il mondo. Molte fonti autorevoli ritengono che NotPetya sia stato il più distruttivo attacco informatico di sempre. Il che sembra giusto se si conta il numero di aziende attaccate (dozzine delle quali hanno perso centinaia di milioni di dollari ciascuna), mentre il danno complessivo all’economia mondiale è stato stimato in almeno 10 miliardi di dollari!

Una delle vittime più notevoli del cyberattacco globale è stato il gigante farmaceutico statunitense Merck. È stato riferito che 15.000 dei suoi computer sono stati colpiti entro 90 secondi (!) dall’inizio dell’infezione, mentre il suo centro dati di backup (che era collegato alla rete principale), è stato perso quasi istantaneamente.

Alla fine dell’attacco Merck aveva perso circa 30.000 workstation e 7.500 server. Ci sono voluti mesi per ripulire l’attacco, ed un costo di ~1,4 miliardi di dollari. Merck ha anche dovuto prendere in prestito vaccini da fonti esterne per una somma di 250 milioni di dollari a causa delle interruzioni causate alle sue operazioni di produzione.

Ok, sto andando fuori strada. Ora la parte più succosa…
Continua a leggere:Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)