Cyber-notizie dal lato oscuro – Versione SAS 2019

Ciao a tutti!

Eccoci a una nuova pubblicazione della mia serie iNews, ovvero le cyber-notizie dal lato oscuro, anche se stavolta mi concentrerò sulle presentazioni a cui ho assistito durante il Security Analyst Summit che si è tenuto il mese scorso a Singapore.

Un tratto distintivo del SAS ha a che fare con le presentazioni tenute dagli esperti. A differenza delle altre conferenze geopoliticamente corrette, al SAS gli analisti condividono sul palco le loro scoperte inerenti a qualsiasi minaccia informatica, indipendentemente da dove provengano, perché seguono dei princìpi. I malware rimangono malware e gli utenti devono essere protetti da tutti le minacce, senza considerare le buone intenzioni dichiarate da coloro che li hanno creati. Non va mai dimenticato l’effetto boomerang.

E se certi mezzi d’informazione mentono spudoratamente in risposta a questa nostra posizione di principio, che continuino a farlo. E attaccano non solo i nostri princìpi, dal momento che mettiamo sempre in pratica ciò che predichiamo, e quando si tratta del numero di operazioni di cyberspionaggio risolte, non c’è competenza che tenga. Ma soprattutto non abbiamo intenzione di cambiare il nostro atteggiamento a scapito degli utenti.

Ecco un breve riassunto delle ricerche più cool che hanno presentato i nostri esperti al SAS. Le ricerche più interessanti, più scioccanti, più spaventose, più incredibili…

1. TajMahal

L’anno scorso, abbiamo scoperto un attacco a un’organizzazione diplomatica dell’Asia centrale. Ovviamente non deve sorprendere che un’organizzazione di questo tipo susciti l’interesse dei cybercriminali. I sistemi informatici di ambasciate, consolati e missioni diplomatiche sono sempre stati allettanti per gli altri stati e le loro agenzie di spionaggio, o anche per quelle persone dagli scopi poco trasparenti con le capacità tecniche e i mezzi economici necessari a disposizione. Dopotutto abbiamo letto i romanzi di spionaggio. Ma c’è una novità: è stato costruito un vero “TajMahal” per perpetrare degli attacchi, ovvero una piattaforma APT con tutta una serie di plugin (fino a ora, non avevamo mai visto tanti plugin utilizzati in una sola piattaforma APT), tool ideali per scenari di attacco di ogni tipo.

Continua a leggere:Cyber-notizie dal lato oscuro – Versione SAS 2019

Nuovo Transparency Center e Data Center… a Madrid!

Hola, amigos! 

Verso la fine dello scorso anno abbiamo aperto il nostro primo Transparency Center e anche un Data Center a Zurigo, Svizzera, dedicati all’elaborazione dei dati dei nostri clienti in Europa. Sebbene parliamo solamente di cinque mesi fa, è chiaro che questo progetto a grande scala rispecchia perfettamente l’interesse attuale del settore della cybersecurity verso il clima geopolitico moderno.

Al momento, sia le aziende, sia le agenzie governative prestano una graaaande attenzione a un aspetto in particolare: la trasparenza assoluta. E non c’è da meravigliarsi! In un’epoca in cui un’azienda qualsiasi può essere accusata di qualsiasi cosa passi per la testa e arrivando ai livelli più importanti di ufficialità, il tutto senza alcun tipo di prova in mano (state seguendo la saga Huawei, no?), le aziende e i sistemi legislativi di tutto il mondo non hanno altra opzione se non quella di effettuare le proprie valutazioni e andare alla ricerca di fatti concreti (e di utilizzare anche qualcosa che sembra mancare ultimamente, il che è preoccupante: il buonsenso). Continua a leggere:Nuovo Transparency Center e Data Center… a Madrid!

Foto di Flickr

Instagram

SAS a Singapore: imperdibile!

Ciao a tutti!

Sicuramente lo saprete già, in ogni caso vale la pena ripeterlo, ma ogni anno, tra fine inverno/inizio primavera, organizziamo una grande conferenza internazionale di cybersecurity, il SAS (Security Analyst Summit). Ebbene, la primavera è giunta (anche se a Mosca si vede ancora della neve, giusto la notte scorsa!) e voglio parlarvi di come sarà l’evento di quest’anno… mancano solo tre settimane!

L’evento è unico per ben tre ragioni:

Innanzitutto, al SAS si riuniscono i migliori ricercatori di Kaspersky Lab e come ospiti abbiamo esperti di fama mondiale che ci parlano delle loro ultime ricerche, delle nuove scoperte e delle notizie più recenti dal mondo della cybersecurity.

In secondo luogo, sapete che in occasione del SAS evitiamo sempre i tipici hotel o le noiose sale conferenze delle capitali mondiali e optiamo per resort esotici niente affatto scontati: sole, mare, spiagge, surf, sangria, cocktails etc. etc.

Infine, ogni anno al SAS non può mancare mai una cosa: tanto tanto divertimento, nonostante la serietà delle tematiche intorno alle quali ruota l’evento!

SAS-2018 (Cancun)

Il SAS è soprattutto conosciuto per le ricerche presentate, spesso sensazionalistiche. A volte, alcune persone non apprezzano molto questo lato: pensano che scegliamo le presentazioni in base all’ubicazione della minaccia o all’autore della ricerca, oppure non vorrebbero che pubblicizzassimo scoperte scandalose o potenzialmente imbarazzanti (che magari indicano il coinvolgimento di finanziamenti governativi, o che parlano di cyberspionaggio, sabotaggi informatici etc), da nascondere sotto il tappeto. E invece no, non accadrà mai. Nel caso vi sia sfuggito, lo ripetiamo nuovamente: condividiamo informazioni di qualsiasi crimine informatico di cui veniamo a conoscenza, indipendentemente dalla lingua che parli o da dove provenga. Rendere pubbliche informazioni di grandi cyber-incidenti e di attacchi mirati è l’unica maniera per rendere più sicuro il nostro mondo informatico e, per esteso, il mondo reale. Per questo motivo, abbiamo utilizzato il SAS come piattaforma per divulgare le scoperte fatte su Duqu, il “cugino” di Stuxnet (che raccoglieva informazioni in segreto sui sistemi industriali europei), Red October (utilizzato per lo spionaggio di missioni diplomatiche in Europa, Stati Uniti ed ex repubbliche sovietiche) e OlympicDestroyer (una sofisticata APT che ha provato a sabotare le Olimpiadi in Corea del Sud del 2018). E il SAS di quest’anno non sarà da meno, ci aspettano notizie che avranno una grande ripercussione!

SAS-2016 (Tenerife)

Le precedenti edizioni sono state organizzate in Croazia, a Cipro, Malaga, Cancun, Tenerife, Porto Rico, Repubblica Dominicana e Saint Martin (in alcuni luoghi, i nostri preferiti, ci siamo stati più di una volta).

Quest’anno, in occasione dell’undicesima edizione (siamo cresciuti, eh?), abbiamo pensato che fosse il caso di apportare delle modifiche a livello organizzativo.

Innanzitutto, il SAS di quest’anno si svolgerà in… una metropoli! Ma non si tratta di una città scontata, avremo il mare ad accompagnarci e si tratta di una vera e propria città giardino… Ebbene sì, stiamo parlando di Singapore! Yeah! Ne sono molto contento, ho un vero e proprio debole per Singapore.

In secondo luogo, abbiamo deciso di aprire il SAS a un pubblico più vasto. Di solito, vi si partecipa esclusivamente su invito e chiamiamo esperti del settore di fama mondiale. Tuttavia, quest’anno (seguendo la nostra linea di totale trasparenza) apriamo una parte dell’evento a chiunque esprima il desiderio di parteciparvi. Questa sezione l’abbiamo chiamata SAS Unplugged, ricorda il titolo del programma MTV Unplugged, vero?

Sarà possibile assistere a presentazioni, sessioni di formazione, workshop tenuti da grandi esperti… tutto compreso! Studenti, neofiti della cybersecurity (o anche persone navigate, perché no), chiunque abbia passione e vuole combattere i cybercriminali è invitato a registrarsi! Ma vi consigliamo di affrettarvi, alcune sessioni di formazione hanno già fatto il tutto esaurito!

PS: Mi è stato concesso di anticiparvi qualche dettaglio di una delle presentazioni già confermate e che ha come protagonista uno dei nostri esperti, Sergey Lozhkin, siamo sicuri che vi appassionerà. La cosa curiosa è che riguarda una delle forme più antiche di crimine informatico ma non per questo meno rilevante, al contrario. I cybercriminali vi ricavano miliardi di dollari ogni anno. Di cosa stiamo parlando? Delle truffe finanziarie e, come ci descriverà Sergey, alcune tecniche non sono niente affatto semplici. Inoltre, ci parlerà dell’evoluzione nel tempo di questo “settore”, ci spiegherà quale somma si può ricavare dal furto di un’identità digitale e quanto costa un’identità digitale sulla Darknet, cos’è un carder etc.

PPS: Non vedo l’ora che arrivi il momento. Il SAS dell’anno scorso mi è piaciuto tantissimo, per cui aspetto con grande impazienza l’evento di quest’anno, sicuramente ci supereremo!

Benvenuti al SAS 2019 amici!

Inserisci il tuo indirizzo email per iscriverti al Blog

Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?

Come sconfiggere i Voldemort della rete

Le fiabe e le storie fantasy hanno da sempre contribuito a demolire il mito dell’invincibilità di loschi faccendieri e malfattori (quanto a noi, da più di vent’anni abbiamo fatto lo stesso, anche se nel cyberspazio). Ogni Voldemort si affida alla protezione del suo diario, del suo anello, del suo serpente, del suo… beh, penso sappiate tutto degli Horcrux. E il successo della vostra battaglia contro i malfattori, siano essi personaggi delle fiabe o virtuali, dipende da due fattori chiave: la costanza e l’intelligenza (vale a dire la tecnologia). Oggi vi racconterò in che modo la costanza e l’intelligenza, sommati alle reti neurali, all’apprendimento automaticoalla cloud security e alle conoscenze specifiche — parti integranti dei nostri prodotti — vi proteggeranno da potenziali cyberminacce future.

 

In realtà, ci siamo occupati di tecnologie di protezione contro cyberminacce future già in passato (più di una voltamolto più di una volta e anche per farci due risate). La ragione per cui siamo così fissati al riguardo la potete ben immaginare.

Il motivo è dovuto al fatto che tali tecnologie sono esattamente ciò che differenzia una protezione solida e robusta da  una finta intelligenza artificiale e da prodotti che utilizzano informazioni rubate per individuare i malware. Identificare la sequenza dei codici utilizzando una firma conosciuta, dopo che il malware si è già introdotto nel sistema e ha iniziato a giocare brutti scherzi all’utente, non serve a nessuno, equivale a pestare l’acqua in un mortaio.

Tuttavia, anticipare il modo di agire dei malfattori cybernetici, imparando a conoscere i punti deboli che loro gradiscono maggiormente e stendere delle reti invisibili in grado di effettuare una rilevazione veloce e automatica, è una cosa che solo pochi operatori del settore sanno fare, triste ma vero. Un numero molto esiguo, in effetti, in base ai risultati di test indipendenti. WannaCry, la più grande epidemia del decennio, ne è un tipico esempio: grazie alla tecnologia System Watcher, i nostri prodotti hanno protetto i nostri utenti contro tale attacco informatico in maniera proattiva.

Il punto chiave è il seguente: Non è possibile avere una protezione così estesa contro minacce informatiche future. Non esiste emulatore o sistema specifico di analisi di Big Data che sia in grado di coprire tutte le possibili minacce. Per fare ciò, le reti invisibili dovrebbero proteggere il più possibile ogni livello e ogni canale, conservando traccia di tutte le attività dell’oggetto nel sistema per evitare che possano creare problemi, mantenendo l’uso di risorse al minimo, zero “falsi positivi” e una compatibilità al 100% con le altre applicazioni per evitare la temuta schermata blu.

D’altronde, anche l’industria dei malware continua a perfezionarsi. I malfattori cybernetici hanno insegnato alle loro creature (e continuano a farlo) come celarsi in modo efficace nel sistema. In poche parole, in che modo mutare la loro struttura e il loro comportamento, come modificare le modalità di azione ed agire lentamente, senza fretta (minimizzando l’utilizzo delle risorse del computer, attivandosi in modo programmato senza dare nell’occhio una volta introdotti nel pc, etc.) e, inoltre, come immergersi letteralmente nel sistema nascondendo le loro tracce e utilizzare metodi “puliti” o quasi. Ma dove c’è un Lord Voldemort, ci sono sempre degli Horcrux  da distruggere per porre fine ai suoi propositi malvagi. La domanda è: dove trovarli?

Qualche anno fa, i nostri prodotti avevano rafforzato il loro arsenale di tecnologie proattive per la protezione contro le minacce informatiche avanzate adottando un’invenzione molto interessante (il brevetto RU2654151). Tale brevetto utilizza un modello comportamentale di oggetti addestrati all’ identificazione accurata di anomalie sospette all’ interno del sistema, la localizzazione della fonte e l’eliminazione anche del “più prudente” dei worm. Continua a leggere:Come sconfiggere i Voldemort della rete

Lettera aperta ai dirigenti di Twitter

“Quando fai tagliare la lingua a qualcuno, non dimostri che è un bugiardo, stai solo svelando al mondo che hai paura di quello che potrebbe dire”. 

Tyrion Lannister, Il Trono di Spade

Egregio signor Dorsey ed egregi dirigenti di Twitter,

Ho notato che ultimamente avete alcuni grattacapi per via dello stato di salute della vostra piattaforma e temete che possa essere utilizzata per diffondere false informazioni, creare dispute etc. Per me è fondamentale che Internet sia un luogo sicuro e amichevole, per cui è una preoccupazione che tocca anche me! Io pensavo, in ogni caso, che la mia azienda lavorasse al di fuori delle varie  “bagarre” a cui si assiste sui social network, ma evidentemente mi sbagliavo.

Se si tratta di un errore, basta semplicemente ammetterlo, così si spazzerebbe qualsiasi dubbio su un’eventuale politica di censura su Twitter.

Alle fine di gennaio scorso, Twitter ci ha informato inaspettatamente che i nostri account ufficiali non avrebbero potuto più promuovere i nuovi post che pubblichiamo sui diversi blog che portiamo avanti per informare gli utenti sulle minacce informatiche emergenti (compresi Securelist e Kaspersky Daily). In una breve lettera inviata da un dipendente di Twitter (senza una persona di riferimento a cui rivolgersi) veniamo informati che la nostra azienda “adotta un modello di business incompatibile con le norme di Twitter Ads”.

“RITENIAMO CHE KASPERSKY LAB ADOTTI UN MODELLO DI BUSINESS INCOMPATIBILE CON LE NORME DI TWITTER ADS”

Come? Ho letto questa frase non so quante volte e non riesco a capire in che modo tutto ciò possa avere a che fare con noi. Di una cosa sono sicuro: non abbiamo violato alcuna norma scritta o  non scritta e il nostro modello di business si rifà più o meno a quello che seguono i nostri competitor: offriamo ai nostri utenti prodotti e servizi e gli utenti pagano per usufruirne. Nella lettera non sono specificate le regole che sarebbero state violate o gli standard non rispettati (non si fa proprio accenno). Dal mio punto di vista, questo divieto va contro gli stessi principi di libertà di espressione dichiarati e adottati da Twitter. Tornerò di nuovo su questo punto ma voglio prima specificare una cosa: Continua a leggere:Lettera aperta ai dirigenti di Twitter

KL 2017: la prova del nove? I risultati preliminari delle nostre vendite

Ciao a tutti!

Quest’anno abbiamo interrotto la tradizione e non aspetteremo i risultati finali dell’audit ufficiale sulle nostre vendite; vi anticipiamo subito le cifre preliminari che riguardano l’anno che si è appena concluso.

Il dato più importante per il nostro business riguarda ovviamente i ricavi annuali che abbiamo ottenuto. Durante i 20 mesi del 2017 con i nostri prodotti, tecnologie e servizi abbiamo ottenuto un ricavo di 698 milioni di dollari (in accordo con l’International Financial Reporting Standards), 8% in più rispetto all’anno precedente.

Un risultato niente male, dobbiamo ammetterlo, che ci conferma che ci stiamo muovendo verso la giusta direzione e che stiamo crescendo. Inoltre, stiamo sviluppando tecnologie e soluzioni davvero promettenti che ci aiuteranno a crescere ancora di più nel futuro.

Tuttavia, il dato più interessante che, a mio parere, emerge dai risultati preliminari è il seguente: per la prima volta nella nostra storia, la vendita di soluzioni per aziende ha superato quella dei prodotti per utenti privati, con un aumento del 30% delle vendite nel segmento di prodotti corporate.

Altro dato che ci inorgoglisce: il buon tasso di crescita di questo settore non è dovuto alla vendita dei nostri tradizionali prodotti per endpoint, ma proviene in gran parte da soluzioni in espansione e proiettate verso il futuro come Anti-Targeted Attacks, Industrial Cybersecurity, Fraud Prevention e Hybrid Cloud Security. Un crescita totale di questi prodotti del 61% e si prevede una crescita del 41% nella vendita di servizi per la sicurezza informatica.

Dal punto di vista geografico, le vendite hanno superato gli obiettivi annuali nella maggior parte delle regioni; ad esempio, in Russia e nella Comunità degli Stati Indipendenti (CSI)  le vendite sono aumentate del 34% rispetto al 2016. Nei Paesi META (Medio Oriente, Turchia e Africa) le vendite sono schizzate a +31%, in America Latina +18% e in Asia Pacifica +11%. In Giappone abbiamo ottenuto una discreta crescita (+4%) mentre in Europa non abbiamo raggiunto appieno le nostre aspettative (-2%).

Come era da prevedere, l’unica regione che non ha dato i risultati sperati è stata quella dell’America del Nord, con una caduta delle vendite dell’8%. Non c’è da sorprendersi, dal momento che in questa regione siamo stati l’occhio del ciclone di tutta una serie di notizie che ci hanno coinvolto, da una campagna di disinformazione nei nostri confronti a una decisione incostituzionale da parte del Dipartimento di sicurezza interna statunitense. Tuttavia, nonostante la pressione politica, continuiamo a essere operativi sul mercato e abbiamo intenzione di ampliare il nostro business nella regione.

Voglio ringraziare tutti gli utenti, i partner, gli esperti di cybersicurezza e tutti coloro che ci hanno sostenuto (compresi la maggior parte di blogger e giornalisti); ovviamente, come non menzionare i lavoratori di Kaspersky Lab in tutto il mondo che continuano a svolgere un lavoro eccellente anche in tempi difficili come questi. Fedeltà dei nostri clienti, crescita incredibile del nostro business e un grande team: tutti indicatori del nostro successo a livello globale. Grazie a tutti!

Per maggiori informazioni sui risultati preliminari delle nostre vendite, cliccate qui.

KL vince il Gartner Platinum Award!

Ciao a tutti!

Come probabilmente avrete già notato, il flusso di notizie riguardanti la nostra piccola (ma tecnologicamente avanzata) compagnia IT è diventata una vera e propria cascata! Ma almeno nel fiume di notizie ce n’è qualcuna buona, non politicamente tendenziosa, che riguarda le nostre tecnologie e che si basa su delle fonti. Ecco, ora ve ne parlerò…

Nel mondo ci sono molte agenzie di ricerca grandi e rispettate, e Gartner è una di queste. È rinomata soprattutto per le valutazioni fornite dai suoi esperti e che riguardano software e attrezzature IT di svariati vendor, di come tali prodotti soddisfino le necessità degli utenti e risolvano loro alcuni problemi.

Qualche tempo fa Gartner ha deciso di aggiungere un’ulteriore dimensione alle sue già diverse sfaccettature, quella che riguarda l’opinione dei clienti. Ciò conferisce maggiore accuratezza e obiettività alle valutazioni, che sono così ancora più utili. Circa un anno fa Gartner ha annunciato un nuovo programma per la raccolta di opinioni degli utenti, chiamato Gartner Peer Insights, programma in cui gli utenti business potevano valutare in maniera volontaria e anonima i prodotti dei diversi sviluppatori (in questo modo avrebbero potuto dire proprio tutto quello di cui non erano contenti, senza alcun tipo di ripercussione). Tra i vari prodotti c’era la nostra soluzione “Endpoint Protection Platform”.

Gartner ha gestito molto seriamente questa nuova sezione. Grazie a Gartner Peer Insights si spera di “trasformare la compravendita dei software aziendali avvalendosi di informazioni affidabili, in particolare per il processo di acquisto. La piattaforma di opinioni di Gartner è disponibile per tutti gli acquirenti nel settore IT che vanno alla ricerca di consigli da parte di professionisti. Gartner Peer Insights comprende oltre 40 mila opinioni verificate, appartenenti a oltre 190 mercati. Per maggiori informazioni visitate il sito https://www.gartner.com/reviews“.

Ci è voluto un anno per raccogliere tutti i feedback e metterli sul sito; nel frattempo, l’intero settore (noi compresi naturalmente) aspettava impaziente i risultati. Per trovarsi sul gradino più alto del podio, il vendor doveva disporre di almeno un prodotto che gli analisti di ricerca considerassero importante per il mercato; inoltre, il vendor doveva vantare almeno 50 opinioni pubblicate durante il periodo indicato (12 mesi). Per essere sicuri che i premi rappresentassero davvero l’opinione generalizzata degli utenti di Peer Insights, le medaglie di oro, argento e bronzo erano soggette a tre criteri principali: 1) Fino al 75% dei prodotti indicati nelle opinioni poteva provenire da aree che non fossero il Nord America; 2) Fino al 75% delle opinioni poteva provenire da un solo settore e 3) Fino al 50% delle opinioni poteva provenire da aziende di non grandi dimensioni. Per “aziende di grandi dimensioni” si intendono le compagnie dai 50 milioni di dollari statunitensi in su. Se i vendor erano idonei per partecipare ma non soddisfacevano questi tre criteri, potevano comunque rientrare in una menzione d’onore.

Continua a leggere:KL vince il Gartner Platinum Award!

Più trasparenti dell’aria che respiriamo

Ciao a tutti!

Credo nella possibilità di trovare sempre, a volte anche con un po’ di sforzo, qualcosa di buono anche nelle situazioni più difficili.

La campagna negativa perpetrata di recente contro Kaspersky Lab dalla stampa statunitense non è stata affatto piacevole per noi ma ci siamo sforzati e abbiamo trovato comunque qualcosa di positivo in tutto ciò: ci ha consentito di elaborare alcune curiose osservazioni e deduzioni. Inoltre, ci ha permesso di dare una svolta verso alcune iniziative di business che tempo fa non avrebbero visto la luce; di una di queste ne parlerò proprio in questo post. Continua a leggere:Più trasparenti dell’aria che respiriamo

Orgogliosi di continuare a proteggere gli utenti, nonostante le false accuse dei media statunitensi

Ciao a tutti!

Dubito vi siate persi le ultime, implacabili notizie su Kaspersky Lab. La notizia più recente è che degli hacker russi (e la mano nascosta del Cremlino) avrebbero utilizzato in qualche modo i nostri prodotti per spiare gli utenti americani e rubare i loro segreti. Continua a leggere:Orgogliosi di continuare a proteggere gli utenti, nonostante le false accuse dei media statunitensi