Non ho potuto fare a meno di notare che le ultime notizie che abbiamo ricevuto dai nostri legali esperti in materia di brevetti sono state delle grandi vittorie! 😊 E sono contento di poter continuare a dare buone nuove, annunciandovi un’altra importantissima vittoria che abbiamo ottenuto solo pochi giorno dopo dall’ultima…
Di recente, durante la fase di negoziazione riguardante un’altra causa per violazione di brevetto intrapresa da Uniloc, abbiamo ricevuto un messaggio dai rappresentanti della compagnia in cui affermavano di essere stanchi di combattere ed erano pronti a finirla lì. Ovvero voleva dire che erano disposti a chiudere la causa se anche noi lo eravamo. E naturalmente eravamo disposti, ma solo senza compromessi e in poco tempo. E così abbiamo redatto un comunicato congiunto sul momento per “archiviazione senza appello” (“dismissal with prejudice”), il che vuol dire che non si potranno più intraprendere ulteriori azioni per la stessa causa.
Il 28 gennaio è stato il compleanno di mia zia Olga, che coincide con il Data Privacy Day. E mia zia Olga non ne era al corrente, eppure dovrebbe! I dati digitali sono la moneta del nuovo millennio. Avere a disposizione i dati su triliioni di click e transazioni è una vera e propria miniera d’oro per qualsiasi azienda. E ci sono tante aziende che ogni anno fatturano milioni di dollari, il cui business si basa sulla vendita di queste risorse.
Le compagnie IT globali hanno maggiore accesso ai dati personali rispetto ai governi. Di conseguenza, si tratta di un tema estremamente importante e, in un certo qual modo, anche tossico.
E quando ci sono i soldi di mezzo, ci sono sempre anche persone con cattive intenzioni. I cybercriminali che sfruttano i dati degli utenti si stanno moltiplicando a vista d’occhio, ma anche alcune aziende rispettabili possono utilizzare questi dati per scopi non proprio trasparenti, e la maggior parte delle volte sembrano farla franca. Ma ne parleremo più avanti.
Ora mi piacerebbe fare una semplice domanda alla quale, almeno nel mondo IT, non è ancora stata data una risposta: cosa è bene e cosa è male? Voglio dire: dove si trova la sottile linea di separazione tra la morale umana universale e l’etica del business?
Purtroppo, ciò che riguarda la cyber-etica e la cyber-morale è un argomento molto ambiguo. Nel frattempo, posso assicurarvi che con l’introduzione del 5G e nel futuro con il grande incremento dei dispositivi appartenenti al mondo dell’Internet delle Cose, i nostri dati saranno raccolti sempre di più, giorno dopo giorno.
Spero che abbiate passato delle felici, allegre e liete vacanze. Sono sicuro di sì!
Va bene. Andiamo avanti… guardando indietro.
Quindi, come di consueto su queste mie pagine del blog in questo periodo dell’anno, ecco qui il mio riepilogo dell’anno appena trascorso: una sintesi dei fatti, delle cifre, dei paesi, dei voli, del turismo, dei vulcani, delle escursioni, dei monasteri, del trekking e di tutto il resto. Wow, siamo già alla sesta volta (
Ma… perché?
Beh, l’eccessiva auto-indulgenza gioca sicuramente un ruolo importante (soprattutto quando si tratta di cose come il mio numero di voli e altre statistiche:). Tuttavia, ho la fortuna di viaggiare e di conoscere un sacco di luoghi e cose molto interessanti, e sono abbastanza sicuro saranno di interesse per alcuni di voi, cari lettori. Forse non avrete letto tutti i post dell’anno (ce ne sono molti); di conseguenza, sicuramente una recensione dei “più grandi successi” dell’anno (compreso il Capodanno sulle montagne ecuadoriane in una piscina termale a 3600 metri sul livello del mare) varrà la pena? Lo spero. Ok, allora, senza indugiare oltre, vediamo un po’.
Le appena citate sorgenti termali in Ecuador:
Il Sud America è un po’ più lontano dei miei abituali percorsi qua e là in giro per il mondo, ma ben presto sono tornato al mio circuito di sempre ben collaudato…
Collaudato, certo ma l’anno appena passato un po’meno del solito: ho volato solo 94 volte (di solito sono più di 100) e sono stato in aria solo 380 ore.
Inoltre:
8 voli in elicottero;
~3000 miglia nautiche su una nave che naviga intorno alle isole Curili;
Per qualche motivo ho viaggiato molto in treno nel 2019: in Italia, Cina (350km orari!), e Giappone (Shinkansen);
Qualche chilometro… a dorso di un cammello!
Un po’ di dati: numeri di voli che ho fatto con diverse compagnie:
Aeroflot – 37;
Singapore Airlines – 6;
Air France – 5;
Altri – 10.
Paesi visitati: 29 (alcuni più di una volta): Francia (cinque volte), Italia (quattro volte), Germania (quattro volte), Svizzera (tre), EAU (tre), Cina (tre).
5 Novità : Bosnia-Erzegovina, San Marino, Ruanda, Mongolia e Libano
Certo, non è tutto divertimento e poco o niente lavoro. Cerco sempre di combinare le due cose: faccio conferenze, mostre, incontri e altre attività, e poi aggiungo una parte di turismo. Quindi, lavoro:
Oltre 40 interviste e conferenze stampa;
Oltre 40 dibattiti, conferenze, discorsi/presentazioni;
Oltre 30 incontri con alti funzionari;
Tre di questi sono i più importanti: i presidenti di Francia, Ruanda e Armenia;
Di questi 30 e passa incontri, 2 sono stati con gli ambasciatori di Francia e Indonesia.
Questo è stato un altro anno eccellente in termini di premi e medaglie. In tutto abbiamo ricevuto 114 premi (altri sette sono in arrivo all’inizio del 2020 sulla base dei risultati del 2019:), di cui 73 per i prodotti per utenti privati (ad esempio KIS) e 41 per i prodotti aziendali (ad esempio KES).
I dati più importanti:
AV-Comparatives: KIS ha ricevuto il certificato “Advanced+” nel primo test pubblico di Enhanced WPDT raggiungendo il 100% nel Livello di Protezione%; inoltre in questo test, KES ha raggiunto il livello di protezione del 100% in “Certified ATP Enterprise Protection”;
SELabs ha anche pubblicato per la prima volta i risultati del suo Breach Response Test del nostro KATA. Qui troverete il report;
KATA ha anche ricevuto un certificato dai laboratori americani ICSA Labs con il massimo punteggio per tre anni (!) di seguito: nei 12 test trimestrali il nostro tasso di rilevamento è stato del 100% in nove di essi, e zero falsi positivi;
Siamo l’unica azienda ad aver ricevuto da MRG Effitas l’annuale Online Banking Browser Security Award per cinque volte di fila (dal 2015) per gli eccellenti risultati ottenuti nei test trimestrali;
Per il terzo anno consecutivo KES ha ricevuto lo status “Racommended” nei test di NSS Labs (per Advanced Endpoint Protection).
Potrei continuare con il resto dei 100 premi ma credo che per oggi possa bastare. Non dimenticate però di continuare a controllare le metriche Top-3, che mostrano graficamente quali prodotti proteggono davvero dai cyberattacchi, e quali bombardano gli utenti solo con del marketing!#*^^!+&*!$!
Abbiamo organizzato il nostro Security Analyst Summit,, questa volta a Singapore, ed è andato a gonfie vele;
C’è stata anche la questione di un rebranding completo per l’azienda, giusto in tempo per il 2020;
Ci siamo sottoposti (e abbiamo superato) all’audit SOC 2, davvero duro terribile (ma del tutto necessario).
Abbiamo lanciato un nuovo portale per lo studio delle minacce informatiche. Ora, se vi imbattete in un file sospetto (o più file), sottoponetelo (li) al nostro “scanner a raggi X” che utilizza queste tecnologie.
Le Isole Galapagos. Mi sono piaciute molto, e ci ho scritto un libro con tutte le mie foto migliori (la traduzione arriverà). Curiosità veloce: mentre ero lì, ho scoperto che non c’è un solo equatore, ma almeno tre (e l’Ecuador si trova su tutti e tre)!;
Finalmente ho visitato il lago Baikal! E non abbiamo solo camminato sul ghiaccio, l’abbiamo attraversato anche a bordo di un 4×4. Date un’occhiata al link per le foto delle incredibili formazioni di ghiaccio e altro ancora;
Le meraviglie di marmo nelle catene montuose di Taiwan nel Parco Nazionale Taroko. Non era solo la prima volta che ci andavo, ma questo luogo è apparso anche sulla mia Top-100 per la prima volta, dopo che ho potuto constatare di persona quanto fosse incredibile;
Per la seconda volta nella mia vita, le isole Curili, questa volta dalla cima (Kamchatka) al fondo (vicino al Giappone) e ritorno!;
Per la prima volta il deserto del Gobi. Sì, è vasto e tetro, ma anche molto bello e da non perdere!
La sconcertante Baalbek in Libano. Finalmente ho avuto modo di vivere questo posto in carne e ossa, di scattare molte foto e di toccare i suoi immensi “mattoni” antichi come il Trilithon;
La Cappadocia, un altro +1 alla mia Top-100. Vista, sorvolata, scattato foto, fatto, e niente t-shirt.
Proprio di recente, il Tibet! Una quindicina di giorni per attraversare i paesaggi montuosi e desertici, in treno (la ferrovia più alta del mondo!) e poi in minibus (la peggiore guida del mondo!), costeggiando i piedi dell’Himalaya, ammirando l’Everest, trekking di tre giorni intorno al Monte Kailash. Oh mio Dio Buddha!
Ho visto un familiare… peloso! A Friburgo, Svizzera, direttamente dalla Kamchatka!
Mi sono avvicinato ai… gorilla ruandesi! Ho anche intravisto una coppia… che faceva l’amore, prima di distogliere lo sguardo rispettosamente;
Dopo una lunga campagna di utenti e di Fan-Klubbers, abbiamo finalmente riportato in vita il maialino nei nostri prodotti, che può essere attivato con cheat codes vecchia scuola!
A Starmus ho incontrato delle star, tra cui il Presidente armeno, Brian May e Buzz Aldrin!
Ahimè, la Ferrari non ha vinto il Gran Premio. Beh, speriamo che quest’anno la situazione cambi.
Torniamo alle buone notizie…
Nuovo libro da salotto scritto da moi: Come Hell or High Altai Water in arrivo;
Quest’anno abbiamo festeggiato il nostro 22° compleanno, e questo significa: mega festa di compleanno!
E parlando di anniversari, quest’anno sono passati 30 anni da quando sono entrato nel mondo degli antivirus (nel 1989 quando Cascade ha infettato il mio computer) quasi per errore!
PS: Tutto quanto, è andata più o meno così:
Inserisci il tuo indirizzo email per iscriverti al Blog
Ciao gente, o forse sarebbe meglio dire…oh,oh,oh, gente? Alcuni dicono che notano una certa somiglianza…ma non divaghiamo!
Certo, Natale e Capodanno sono alle porte, i bambini hanno scritto la letterina a Babbo Natale con i loro desideri e assicurando di essere stati buoni, Rudolf e le altre renne sono quasi pronte per far accadere il miracolo logistico, come ogni anno.
Babbo Natale e le sue renne, però, non distribuiranno solo regali ai bambini, ma anche un’altra cosa molto richiesta: una nuova soluzione di sicurezza per combattere i cyberattacchi, Kaspersky Sandbox! Lasciate che ve ne parli brevemente…
In pratica è tutta questione di emulazione. Conoscete l’emulazione, no? Ve ne ho parlato spesso qui sul blog, e più recentemente all’inizio di quest’anno. Comunque, nel caso il tema vi fosse nuovo, l’emulazione è una tecnica che incita le minacce a rivelarsi… in che modo? Un file viene eseguito in un ambiente virtuale che imita un ambiente informatico reale. Il comportamento di un file sospetto viene studiato in una “sandbox” con una lente d’ingrandimento in stile Sherlock e, quando si trovano azioni insolite (cioè pericolose), l’oggetto viene isolato in modo che non faccia più danni e possa essere studiato più da vicino.
Recentemente c’è stata una cyber-notizia dal lato oscuro di proporzioni gigantesche. Ne avrete sicuramente sentito parlare, visto che è stata su tutti i notiziari per giorni. Si tratta dell’attacco del drone all’Aramco saudita che ha fatto fuori milioni di barili di greggio al giorno e ha causato centinaia di milioni di dollari di danni.
Purtroppo, temo che questo sia solo l’inizio. Ricordate quei droni che hanno creato il caos a Heathrow qualche tempo fa? O era Gatwick?
Beh, si tratta di una progressione naturale di eventi. Ce ne saranno sicuramente altri. In Arabia Saudita, gli Houthis hanno rivendicato la responsabilità, ma sia i sauditi, sia gli Stati Uniti incolpano l’Iran, e l’Iran nega di essere responsabile. In breve, la solita dimostrazione di forza in Medio Oriente. Ma non è di questo che voglio parlare qui, si tratta di geopolitica, e noi non ne facciamo. No, quello di cui voglio parlare è che mentre si continua a puntare il dito, nel frattempo abbiamo trovato una soluzione per fermare attacchi di droni come quello di Aramco. Quindi, signore e signori, presento al mondo…il nostro nuovo Antidrone!
Allora, come funziona?
Il dispositivo elabora le coordinate di un oggetto in movimento, una rete neurale determina se si tratta di un drone e, se lo è, blocca la connessione tra esso e il suo telecomando. Come risultato, il drone o ritorna alla base o atterra immediatamente quando viene intercettato. Il sistema può essere fisso o mobile, ad esempio per l’installazione su un’automobile.
L’obiettivo principale del nostro antidrone è la protezione di infrastrutture di importanza elevata, come aeroporti, oggetti industriali e altre proprietà. L’incidente della saudita Aramco ha evidenziato quanto sia urgente e necessaria questa tecnologia per prevenire casi simili, e lo diventerà ancora di più: nel 2018 si calcolava che il mercato mondiale dei droni fosse di 14 miliardi di dollari; nel 2024 si prevede che sarà di 43 miliardi di dollari!
È evidente, quindi, che il mercato della protezione contro i droni impiegati per scopi dannosi crescerà molto (troppo) velocemente. Tuttavia, al momento, la nostra soluzione Antidrone è l’unica sul mercato russo in grado di rilevare oggetti tramite video utilizzando reti neurali, ed è il primo al mondo ad utilizzare la scansione laser per rintracciare la posizione dei droni.
Proteggiamo gli utenti, costruiamo un nuovo futuro sicuro e inseguiamo i cybercriminali di tutto il mondo. Allo stesso tempo, il “panorama” è in continua evoluzione, il che significa che non ci si annoia mai.
Sì, il “digitale” in questi giorni penetra anche nelle aree di attività più improbabili, remote e conservatrici dell’Homo sapiens e, ahimè, il mondo informatico sotterraneo e chi aizza le cyberguerre sono sempre lì che non portano nulla di buono. All’inizio degli anni 2000, sul palco degli eventi che si tenevano in tutto il mondo, ero solito dire scherzando che i frigoriferi “intelligenti” [sic] un giorno avrebbero avrebbero hackerato le macchine del caffé con attacchi DDoS. Dopo 15 anni, ci troviamo ad affrontare questa realtà. Capirete bene perché in questi 30 anni non mi sono mai annoiato.
Le minacce stanno cambiando, e lo stesso vale per il nostro business. Ad esempio, sapevate che lo scorso anno le vendite delle nostre soluzioni per infrastrutture industrialisono aumentate del 162%? E la crescita totale del nostro segmento NON-antivirus è stata del 55%? O che siamo l’unica grande azienda di sicurezza informatica a creare un proprio sistema operativo specifico basato su un’architettura sicura? E che lo stiamo già implementando in diversi campi come l’Internet delle Cose, le telecomunicazioni e l’industria automobilistica? O quanti progetti interessanti il nostro Growth Center ha fatto sì che siano sopravvissuti durante i loro primi mesi di vita? Ad esempio: la nostra piattaforma Polys blockchain per il voto online, la protezione contro i droni e il sistema IoT di Verisium per la verifica di prodotti autentici.
Ma non sono solo le nostre tecnologie e i nostri prodotti a cambiare. Anche i nostri modelli di business tradizionali stanno cambiando. Il ‘Box moving’ e il commercio al dettaglio sono divorati dal “digitale”, i progetti per grandi aziende stanno diventando sempre più personalizzati (attirando grandi integratori di sistemi ad ampia competenza), e il segmento delle PMI sta praticamente migrando in massa sul cloud.
E poi c’è l’ascesa cosmica del nostro business dell’xSP, vendite di soluzioni di protezione informatica praticamente per tutto quello che c’è online, siano essi servizi di telecomunicazione o Internet provider, servizi bancari, assicurativi e finanziari online…. e perfino community per videogiochi. E questo è un segmento di mercato molto promettente, semplicemente perché, secondo l’antica (!) verità, “chi detiene il traffico si assicura il cliente”. Inoltre, i clienti ottengono un servizio utile a un prezzo speciale, l’operatore prende il suo margine e noi ci prendiamo il nostro profitto. Vincono tutti. Quindi, avete capito adesso il titolo di questo post?
In sei anni, il nostro xSP è aumentato del 3000%, arrivando a oltre 30 milioni di dollari! Si tratta di circa il 10% delle nostre vendite B2C globali! Oh, le mie cifre di vendite lorde! Lavoriamo con più di 500 partner in tutto il mondo per l’xSP, inclusi grandi operatori globali e regionali come Telecom Italia, Orange, Sony Network Communications, Linktel, UOL e IIJ. Quello che facciamo è offrire un margine “appetitoso”, realizzare versioni white label dei nostri prodotti, integrarli con le piattaforme di automazione (ad esempio, CloudBlue -alias Odin – e la Cloud Brokerage Suite di NEC), condurre attività di marketing congiunte e configurare l’assistenza tecnica. Ma non è solo un “trucco” che usiamo per ottenere maggiori profitti: se le nostre tecnologie e i nostri prodotti in fondo non fossero i migliori al mondo come dimostrato ripetutamente e costantemente, in test indipendenti, non sono sicuro che gli xSP ci darebbero così tanti benefici.
Sempre a proposito di xSP, di recente c’è stato il nostro Kaspersky xSP Summit a Roma. Si tratta di un appuntamento annuale con i partner, e quest’anno abbiamo avuto ospiti provenienti da ben 32 paesi, tra cui Brasile, Germania, Italia, Giappone, Russia, Corea del Sud e Stati Uniti. Abbiamo fatto un ripasso dell’anno, abbiamo chiacchierato, parlato di future tecnologie e prodotti, discusso le prospettive di progetti comuni, abbiamo fatto brainstorming e scambiato esperienze pratiche. In breve, come sempre affari, più una ricarica delle nostre batterie per i prossimi 12 mesi fino al prossimo summit.
Riuscite a immaginare quale sia la domanda più ricorrente durante le interviste e le conferenze stampa?
È iniziato tutto negli anni 90, ed è diventata subito la domanda più temuta, che mi faceva venire voglia di alzare gli occhi al cielo (ho resistito alla tentazione). Poi, dopo qualche anno, ho deciso semplicemente di accettarne l’inevitabilità e ho iniziato a improvvisare un po’ e ad aggiungere più dettagli alle mie risposte. E ancora oggi, anche se le mie risposte sono state pubblicate e trasmesse dai mass media di tutto il mondo, anche più di una volta, mi viene ancora chiesto più e più volte, ancora e ancora. Ultimamente, però, è come se avessi chiuso il cerchio: quando me lo chiedono mi piace ricordare quei giorni lontani!
Allora? Avete già capito?
La domanda è: “Qual è stato il primo virus che hai scoperto?” (e altre domande relative ad esso, come quando l’ho trovato, come ho curato il computer che aveva infettato, ecc.).
È chiaramente una domanda importante, dal momento che se non fosse stato per aver infettato il mio computer tanti anni fa potrei non aver fatto un cambiamento di carriera così drastico; non avrei creato il miglior antivirus del mondo, non avrei fondato una delle migliori aziende private di cybersicurezza, e molto altro ancora. Quindi sì, il virus ha giocato un ruolo importante. Quel virus è stato il precursore di tutto quello che è successo dopo: miliardi di “discendenti”, e poi, cybercrimine, cyberguerra, cyberspionaggio e tutti quei cyber bad boys dietro tutto ciò, in tutti gli angoli del pianeta.
Capisco che per il 95% di voi questo post sarà inutile, ma al restante 5% semplificherà notevolmente la settimana di lavoro (e anche molti fine settimana). In parole povere, abbiamo delle grandi novità per i professionisti della cybersicurezza, i team SOC, ricercatori indipendenti e addetti ai lavori : gli strumenti che utilizzano quotidianamente i nostri “woodpecker” e i nostri ragazzi del GReAT per continuare ad offrire la migliore ricerca al mondo riguardante le minacce informatiche, sono adesso disponibili a tutti voi e gratis grazie alla versione lite del nostro Threat Intelligence Portal. A volte viene abbreviato con TIP, e dopo tutto quello che vi sto dicendo, è obbligatorio metterlo tra i preferiti.
Il Threat Intelligence Portal risolve due problemi principali degli esperti di cybersecurity. Il primo è: “Quale tra le centinaia di file sospetti dovrei scegliere per primo?” e poi: “Il mio antivirus dice che è tutto a posto, cosa devo fare ora?”.
A differenza dei “classici” prodotti Endpoint Security il cui verdetto può essere solo positivo o negativo, gli strumenti di analisi integrati nel Threat Intelligence Portal forniscono informazioni dettagliate sugli aspetti specifici che rendono un file sospetto e in che misura. E non parliamo solo di file, ma anche di hash, indirizzi IP e URL. Tutti questi elementi vengono rapidamente analizzati dal nostro cloud e i risultati di ogni singolo elemento vengono restituiti su un piatto d’argento: cosa c’è dannoso in essi (se c’è), quanto è rara un’infezione, quali sono le minacce note a cui assomigliano (anche remotamente), quali strumenti sono stati utilizzati per crearlo e così via. Per di più, i file eseguibili vengono attivati nella nostra sandbox su cloud brevettata e i risultati sono disponibili in un paio di minuti. Continua a leggere:Threat Intelligence Portal: un ulteriore passo in avanti
I lettori abituali del mio blog sapranno che ogni tanto scrivo di alcuni dei nostri successi aziendali meno evidenti (ma non meno importanti): quelli relativi ai nostri brevetti e a come ci aiutano a combattere, incredibilmente, non solo il cyber-male, ma anche i patent troll che non fanno altro che ostacolare il progresso tecnologico.
Ho detto “successo”. Bene, ecco le ultime novità: siamo diventati la prima azienda russa ad entrare nel report Derwent Top 100 Global Innovators! Evviva!