Il Panopticon dei brevetti di Darwin

I lettori abituali avranno notato che ultimamente non ho inveito e protestato per i patent troll. Va tutto bene sul fronte dei troll: hanno smesso di essere troll e hanno iniziato a fare qualcosa di utile e onesto? Avete indovinato: no. Sfortunatamente, ogni giorno si possono leggere storie sulle loro vergognose bravate se guardate nel posto giusto. Per i troll si tratta del lavoro di sempre; non è un titolo da prima pagina.

A volte si hanno loro notizie (almeno, noi le abbiamo): proprio l’altro giorno abbiamo ricevuto una causa da WETRO LAN per una presunta infrazione di un brevetto sulla filtrazione dei pacchetti di dati, o per essere più precisi, un firewall. COSA?

Dicono se si possa brevettare un dispositivo ampiamente conosciuto e utilizzato universalmente e che è stato inventato più di un decennio fa. Nel caso in cui ve lo siate persi: la tecnologia esisteva molti anni PRIMA che apparisse questo brevetto! E adesso vogliono farci pagare una tassa per utilizzare la loro tecnologia brevettata! Aspettate…COSA?!

Sì, ecco cosa stanno facendo: dal 2015 hanno fatto causa a oltre 60 aziende, molte delle quali avevano sviluppato firewall molto tempo prima che esistesse il brevetto. Ma il settore industriale sta prendendo bene le cause; chiama anche il brevetto Stupido brevetto del mese.

Altrettanto assurdo è prenderci di mira con una richiesta del genere. Non siamo decisamente “facili prede” per un attacco, dal momento che non cediamo e non ci arrendiamo ai patent troll. E non abbiamo mai trovato un accordo fuori dal tribunale (dal momento che non c’è niente da sistemare dato che non abbiamo fatto nulla). L’unica cosa che facciamo è rispondere al fuoco di tanto in tanto. Beh, perché no? I loro brevetti prima o poi non saranno più validi (quindi battiamo il ferro finchè ce n’è uno). E comunque vada, continueremo a combattere per una giusta causa (fino all’ultimo proiettile: il loro).

Ma tutti questi discorsi di guerra (non importa quanto siano necessari) rovinano il nostro umore. Quindi, per sdrammatizzare ed essere positivi ed ottimisti, ho deciso di togliere la polvere dagli archivi e mettere insieme una raccolta dei brevetti più strani, pazzi e più paradossali di sempre. Se non altro, saprete dove potrebbero perseguitarvi in futuro per una “grave violazione del diritto dei brevetti” :).

Ok, iniziamo…

La Top-5 assolutamente soggettiva dei brevetti più [inserire il termine appropriato] di sempre

N. 5: La ghigliottina (il rimedio migliore per un mal di testa).

L’estate calda e soleggiata ha il suo lato negativo. Ovviamente l’estate dovrebbe essere spiagge, piña coladas e costumi da bagno, ma per quello bisogna essere in forma. Ma come si fa ad essere in forma dopo l’autunno, l’inverno e la primavera piena di abbuffate no stop di cibo altamente calorico? È impossibile! Beh, sarebbe possibile (con una buona dieta e facendo esercizio) ma questa cosa è proprio poco originale, popolana e antiquata. Doveva esserci una soluzione di alta tecnologia; dopo tutto, il XXI secolo era proprio dietro l’angolo. Quindi…

Gente, vi presento il brevetto 4344424, la maschera facciale che non fa mangiare. Hannibal Lecter, spostati!

ip2

PS: Avrebbe senso “inventare” e brevettare anche delle manette che non permettono di mangiare (per incatenarvi al termosifone che non vi consentono di raggiungere il frigorifero). In solo due settimane avreste il fisico da spiaggia che avete sempre cercato :).

Continua a leggere:Il Panopticon dei brevetti di Darwin

L’inestimabile storia delle calcolatrici meccaniche

Il mio recente incontro con il Papa mi ha fatto ricordare dell’esistenza di gadget dimenticati come l’aritmometro. Qualcuno della mia generazione si ricorderà di questo dispositivo, mentre per più giovani sarà un “apparecchio” antico (una reperto storico di secoli fa) di quando non esisteva Facebook (ve lo immaginate?), e nemmeno Internet (COSA?!).

Un tempo, però, la contabilità del mondo intero dipendeva da questi strumenti analogici pre-digitali. Questo post parlerà, quindi, degli aritmometri, perché vale la pena conoscerne la storia (specialmente quando è curiosa come questa).

Che invenzione! Ovviamente su Wikipedia potete leggere qualsiasi cosa al riguardo, ma in questo post vi riassumerò quali sono, secondo me, i punti fondamentali.

Le calcolatrici meccaniche sono nate…più di 2000 anni fa! Le usavano gli antichi greci! Non lo sapevate? Io sì ma, ancora una volta, la mia memoria mi ha tradito. Quindi ho cercato i particolari per rinfrescare le sinapsi.

Ah (ecco la nerd! La macchina di Anticitera), di uno o due secoli AC; vale a dire oltre 2100 anni fa!

La macchina di Anticitera è un vecchio computer analogico e planetario utilizzato per prevedere le posizioni astronomiche e le eclissi per il calendario e l’astrologia, così come anche le Olimpiadi, i cicli dei Giochi Olimpici antichi.

In una scatola di legno di 340mm x 180mm x 90mm, il dispositivo è un meccanismo a orologeria formato da almeno 30 ingranaggi di bronzo. I suoi resti furono trovati in un unico blocco, poi separati in tre frammenti principali, che adesso sono divisi in 82 diversi frammenti dopo i lavori di restauro. Quattro di questi frammenti contengono ingranaggi, mentre in molti altri sono state trovate incisioni. L’ingranaggio più grande ha circa 140 millimetri di diametro e aveva originariamente 223 denti. (Wikipedia).

Eh, questi greci!

Andiamo avanti di 1600 anni e il prossimo esempio di calcolatrice meccanica è quella disegnata da Leonardo da Vinci. Quel dispositivo era una calcolatrice a 16 bit con 10 rotelle dentate.

Un’altra lunga pausa di 120 anni…

Alcuni appunti di Wilhelm Schickard del 1623 affermano che fu proprio lui a progettare e costruire il primo tentativo moderno di calcolatrice meccanica. Il suo strumento era composto da due tipi di tecnologie: innanzitutto un abaco fatto di bastoncini di Nepero, per semplificare le moltiplicazioni e le divisioni descritte per la prima volta sei anni prima, nel 1617, e per la parte meccanica aveva un pedometro per effettuare addizioni e sottrazioni.

Due decenni dopo…

Blaise Pascal ha progettato una calcolatrice per facilitare i tanti noiosi calcoli matematici; si chiamava Calcolatrice di Pascal o Pascalina.

30 anni dopo, la “calcolatrice potenziata”…

 – Il matematico tedesco Gottfried Wilhelm Leibniz inventò la calcolatrice meccanica digitale. Si tratta della prima calcolatrice che poteva effettuare le quattro operazioni aritmetiche. I suoi complessi e precisi ingranaggi…erano qualcosa che andava oltre le tecnologie di fabbricazione del tempo.

Successivamente, è seguita una vera gara di calcolatrici…

Nel 1674 è nata la calcolatrice di Samuel Morland, grazie alle quale le quattro regole fondamentali dell’aritmetica erano facilmente elaborate “senza sforzare la memoria, disturbare la mente o esporre le operazioni a incertezza” (considerata da alcuni il primo strumento di moltiplicazione del mondo).

Nel 1709…

[Giovanni] Poleni è stato il primo a costruire una calcolatrice che utilizzava perni mobili.

Ed ora arriva il vero aritmometro, non i suoi precursori…

L’aritmometro di Thomas de Colmar è diventata la prima calcolatrice meccanica di successo commerciale. La sua struttura resistente le ha dato molta affidabilità e precisione e ha avuto un ruolo fondamentale nel passaggio dai calcolatori alle calcolatrici che si è verificato durante la seconda metà del XIX secolo.

Il debutto della sua produzione del 1851 ha dato avvio all’industria delle calcolatrici meccaniche, che negli anni ’70 ha costruito milioni di macchine [!!!!]. Per quarant’anni, dal 1851 al 1890, l’aritmometro era l’unico tipo di calcolatrice meccanica in produzione ed era venduto in tutto il mondo. Nell’ultima parte di quel periodo, due aziende hanno iniziato a produrre cloni dell’aritmometro: Burkhardt dalla Germania che ha iniziato nel 1878 e Layton dal Regno Unito che ha iniziato nel 1883. Alla fine, circa venti aziende europee hanno costruito cloni dell’aritmometro fino agli inizi della Seconda Guerra Mondiale.

Nel frattempo, in Russia, nello stesso decennio (1850-1860), Pafnuty Chebyshev creava il primo aritmometro russo.

Meno di una generazione più tardi, un altro russo (un ingegnere immigrante svedese) ha iniziato la fabbricazione dell’aritmometro Odhner

Dal 1892 fino a metà del XX secolo, sono state fondate aziende indipendenti in tutto il mondo per produrre i cloni di Odhner e, negli anni ’60, con milioni di esemplari venduti, è diventata una delle calcolatrici meccaniche più famose mai progettate.

Siamo al 28 settembre 2016 e un tale Eugene Kaspersky ha dato a Papa Francesco un aritmometro Odhner:

https://www.instagram.com/p/BK6AsyGguNu/

 

La sua produzione industriale è iniziata ufficialmente nel 1890 nel laboratorio di Odhenr a San Pietrosburgo.

Continua a leggere:L’inestimabile storia delle calcolatrici meccaniche

Inter-NYET!

Pronti? Il sermone inizia ADESSO!…

Dopo il post dell’altro giorno “La ferrovia cinese non delude”, il giorno successivo stentavo a credere al fallimento totale di un aeroporto cinese. E non si trattava di un vecchio aeroporto cinese, ma del principale aereoporto internazionale della capitale della Cina! La delusione riguardava internet, gente! Ed è stata una delusione totale!

L’aeroporto è immenso, bellissimo e super rotondo (nonostante le inevitabili torture cinesi e la confusione), con tutti i negozi, gli ascensori, le fontane, le sculture… tutto contemporaneo, raffinato e costoso. Funziona tutto bene, meno una cosa: nessuna connessione Internet! Non funzionava nemmeno la connessione dati mobile, nemmeno con una SIM straniera, ad esempio, con un numero straniero (non cinese), che non passa dalla Grande Muraglia (Firewall) cinese. Voglio dire, c’è un po’ di segnale, ma è così debole che non vale la pena disturbarsi.

Volevo connettermi al mio blog per scrivere qualche post “on the road” come mi piace fare, o qualche riflessione su problemi importanti, e caricare alcune foto come faccio sempre, ma no… non c’è stato verso. Come si dice in cinese “Dove diavolo è Internet?!”. Qualcuno me lo dica, per favore. Me lo stamperò su una maglietta e la indosserò la prossima volta che ci vado.

E le riflessioni su problemi importanti questa settimana sono le seguenti.

Parliamo di qualcosa che è essenziale per tutto (o per lo meno per tante cose) e che senza di essa nulla sarebbe possibile. Si tratta di qualcosa così vitale che senza di essa la vita non avrebbe senso e sarebbe insopportabilmente noiosa e triste.

Qualcosa che fa parte della base di quasi tutte le nostre attività moderne, senza la quale tutte le più nobili intenzioni, il raggiungimento di obiettivi importanti e la sicurezza di un ragionevole grado di felicità (tutto!) non sarebbero possibili.

Avete già indovinato?

Sì, l’elettricità! Cosa pensavate? (Risposta > nei commenti; e siate sinceri!)

Immaginate per un minuto cosa succederebbe se all’improvviso non ci fosse più corrente elettrica nelle prese (per sempre!). Voglio dire, sul serio: stop, finito, kaput, per sempre!

Sarebbe bruttissimo, ovvio. Davvero brutto. Ma non sarebbe un’apocalisse. La vita continuerebbe ugualmente, solo che si starebbe a lume di candela, saremmo trainati dai cavalli e andremmo in barca!

ATTENZIONE – QUIZ! PREMI GARANTITI PER IL PRIMO CHE RISPONDE IN MANIERA ESATTA!

Come si chiama quel film di fantascienza in cui ci sono alcuni alieni invisibili poco amichevoli che vivono nel paese dell’elettricità e che arrivano sulla terra, che consumano tutti gli elettroni nei cavi e anche quelli dei fenomeni naturali come i temporali e in cui, alla fine, il protagonista, illuminato da una candela, si lamenta dei tuoni e della pioggia incessante e del fatto che non ci sia luce e che probabilmente non ci sarà mai?

Aggiornament/PS: dopo il mio sfogo sull’aeroporto principale di Pechino, vi lascio godere qualche foto (alla fine sono arrivato in un paese in cui c’era una buona connessione Internet, sapere quale? Tecnologicamente è molto progressista!!).

Queste sono le foto che ho scattato dall’aereo: calma mattutina e una colonna di fumo (o vapore) che si alza nel mezzo di una nuvola.

È tutto per oggi, amici. A domani…

I biker brasiliani attraversano la Siberia

A fine luglio, ero già psicologicamente in vacanza sul monte Altai. Faceva caldo, c’era la tipica quiete stagionale e una sensazione generale di ozio e di vacanze estive. Ad ogni modo, una mattina ho trovato un messaggio dei nostri partner brasiliani nella mia casella di posta, ed era completamente fuori sincrono con quel calmo ritmo di vita. Inizialmente, ho anche pensato che qualcosa stesse andando storto: forse i nostri partner brasiliani avevano preso troppo sole, proprio alla vigilia dei Giochi Olimpici? 😉 Poi ho letto una seconda volta la loro lettera, ho fatto qualche ricerca su Google e… sono rimasto a bocca aperta.

I fatti. Due brasiliani che non conoscono una singola parola di russo hanno deciso di visitare la Russia per la prima volta nella vita. In 21 giorni hanno percorso 10.000 chilometri in motocicletta da San Pietrosburgo a Vladivostok.

Nel messaggio si diceva che i coraggiosi biker erano appena tornati a Mosca da Vladivostok e che avrebbero trascorso un altro paio di giorni a Mosca prima di tornare a casa. Il messaggio era chiaro e non ho potuto rinunciare all’opportunità di incontrare i due eroi per stringere loro la mano e chiedergli qualcosa sulla loro avventura.

Ho incontrato Rodrigo Dessaune, un imprenditore IT per professione, un romantico senza speranze e un biker che percorre lunghe distanze.

Image00001

È diventato qualcosa di più di un semplice incontro; è stata una lunga intervista in cui ho posto tante domande sulle avventure dei brasiliani in Siberia. Potete leggerla qui sotto (è una storia davvero affascinante!)

Continua a leggere:I biker brasiliani attraversano la Siberia

Presentando il KasBar

Ciao a tutti!

Ahh, luglio! Ci sono sempre cose da fare a KL prima della pausa d’agosto, quando molti di noi entrano in ferie, incluso io! Abbiamo festeggiato il nostro compleanno e adesso stanno avvenendo molte cose in azienda, ma non parlerò di questo adesso. Parliamo dell’ultimo evento di luglio: l’inaugurazione (finalmente!) del ristorante aziendale nella nostra sede! Si chiama BarKas. Sì. Il “bar” di “Kaspersky”. Abbiamo deciso di chiamarlo “bar“, sebbene sia più un ristorante, perché rappresenta il vero spirito di KL, informale e rilassato, come un bar, ma più bello.

L’abbiamo chiamato così anche perché “Ristorante-Kas” non era molto adeguato. Inoltre, è un nome curioso perché in russo la parola “barkas” significa pedalò. “È perfetto” abbiamo pensato :).

 I “beta test” del pedalò sono stati a marzo di quest’anno. Proprio qualche giorno fa sono state aperte le porte al pubblico (non si tratta solo di una specie di mensa per gli impiegati di KL), e credo che siamo inclusi anche noi (quindi abbiamo deciso di fare degli “alfa test”)…

Continua a leggere:Presentando il KasBar

Giocando a snooker con il grande campione

Credo che lo snooker sia lo sport più progressista tra gli sport con stecca. È il più ammaliante, coinvolgente, bello da osservare. Controllo, compostezza, precisione da cecchino, cognizione strategica: sono tutte caratteristiche di un giocatore di successo. Non conoscete le regole? Eccole qui!

Come vi ho raccontato ieri, proprio in questi giorni abbiamo presenziato il Riga Masters, ed io ho avuto l’onore di consegnare la coppa al vincitore. Eccolo qui!

snooker-kaspersky-riga-masters-1

Inizio della finale…
Continua a leggere:Giocando a snooker con il grande campione

Panoramico, Vulcanico, Turistico, Euforico, Santorinico

Χαίρετε gente!… Dall’impressionantemente soleggiata Santorini, Grecia. Un luogo suggestivo.

Santorini è magnificamente strabiliante in tanti modi diversi e tutti allo stesso tempo: in senso turistico, vulcanico, archeologico… Ma aspettate: sono stato qui in passato e  prima ancora mi aveva incantato per bene. Quindi non mi ripeterò, soprattutto perché non è cambiato davvero niente dall’ultima volta nel 2013. La bellezza è ancora tutta qui (se si guarda dall’alto), il sole è rimasto brillante, il mare non si è ritirato e i vulcani non hanno spazzato via il circondario.

L’ho già detto molte volte, e molte altre ancora, e lo dirò molte altre volte ancora… le immagini valgono più di mille parole, per cui bando alle ciance.

 

 

https://www.instagram.com/p/BGxJ2dSOicX/

Continua a leggere:Panoramico, Vulcanico, Turistico, Euforico, Santorinico

Darwinismo e sicurezza informatica: adattarsi o morire

“Non è la specie più forte a sopravvivere ma quella che si adatta meglio al cambiamento.” (Charles Darwin)

È passato un po’ di tempo dall’ultima volta in cui, su queste pagine virtuali, mi sono espresso riguardo il mio argomento preferito: il futuro della sicurezza informatica, per cui rimediamo. Preparatevi per un fiume di parole, spero nessuna troppo fuori luogo, sulle ultime tecnologie, mercato e tendenze della sicurezza informatica, con un assortimento di fatti e riflessioni per contorno. Pronti con i popcorn: via!

Qui scriverò della sicurezza informatica ideale e di come l’industria si stia evolvendo in questa direzione (e cosa stia accadendo lungo il percorso evolutivo verso di essa). Vi parlerò di come tutto questo possa essere spiegato con l’aiuto della teoria evoluzionistica di Darwin, di come la selezione naturale porti certe specie a dominare mentre altre periscono, lasciate ai paleontologi degli anni a venire. E inoltre, cosa sia la simbiosi e cosa siano i parassiti.

ai_oil_1Comincerò con alcune definizioni:

Quasi-perfezione in un mondo imperfetto

Una protezione perfetta, sicura al 100%, non esiste. Nel processo di creazione del miglior sistema protetto possibile, l’industria della sicurezza informatica può e dovrebbe, ovviamente, ambire alla perfezione, ma più ci si avvicina al 100%, più i costi aumentano in maniera esponenziale, quindi il costo della protezione finisce per essere di gran lunga superiore a quello del potenziale danno provocato dal peggior scenario di un attacco riuscito.

Di conseguenza, è logico dare (dal punto di vista delle potenziali vittime) la seguente definizione di protezione ideale realistica (ottenibile): la protezione ideale si verifica laddove il costo necessario per attaccare il nostro sistema è maggiore del costo del potenziale danno che potrebbe essere causato. O, guardando dall’altro lato delle barricate: la protezione ideale si verifica laddove il costo di un attacco andato a buon fine è superiore al guadagno che (i cybercriminali, ecc.) otterrebbero.

La protezione ideale è laddove il costo di un attacco riuscito è superiore al guadagno

Ovviamente, ci saranno volte in cui agli aggressori non importerà il costo dell’attacco, per esempio ai guerrafondai cibernetici sostenuti dai governi. Ma questo non significa che ci arrendiamo.

Quindi, come sviluppiamo un sistema di sicurezza che fornisca protezione realistica (ottenibile) ideale (al massimo)?

Continua a leggere:Darwinismo e sicurezza informatica: adattarsi o morire

Vi presentiamo KICS, la protezione per le industrie

Hurrà!

Abbiamo lanciato uno dei nostri nuovi prodotti per grandi aziende KICS (Kaspersky Industrial CyberSecurity), la cyber-cura contro i cyber-mali che protegge le fabbriche, le centrali energetiche, gli ospedali, gli aeroporti, gli hotel, i magazzini, il vostro ristorante preferito e tantissimi altri tipi di aziende che usano i sistemi di controllo industriali ICS. Oppure, detto in un altro modo, dato che è raro per le aziende non utilizzare ICS, abbiamo lanciato una cyber-soluzione per milioni di piccole e grandi aziende di beni e servizi sparse in tutto il mondo.

Quindi cosa ci offre KICS esattamente? A che scopo è stato pensato? Per poter rispondere, torniamo un attimo indietro…

Prima del 2000 un cyberattacco ad una rete industriale era pura fantascienza, ma il 14 agosto del 2003 nel nord-est degli stati uniti e nel sud-est del Canada, la fantascienza è diventata realtà.

Oops

A causa di alcuni bug che hanno interessato alcune installazioni elettriche, 50 milioni di nord-americani sono rimasti senza elettricità, alcuni per molte ore, altri per giorni. Sono state avanzate varie teorie che spiegherebbero la grande catastrofe, tra cui alberi maltenuti, un fulmine, scoiattoli “dannosi” e… un effetto collaterale causato da un cyberattacco che avrebbe usato il worm per computer Slammer (Blaster).
Continua a leggere:Vi presentiamo KICS, la protezione per le industrie

Il quadro generale

La scorsa primavera (nel 2015) abbiamo scoperto Duqu 2.0, un’operazione di cyberspionaggio professionale e costosa, probabilmente finanziata dallo stato. L’abbiamo identificata quando stavamo testando la versione beta della piattaforma Kaspersky Anti Targeted Attack (KATA), la nostra soluzione che difende dagli attacchi mirati sofisticati come Duqu 2.0.

E ora, un anno dopo, posso finalmente annunciare che… Hurrà!! Abbiamo finalmente lanciato il prodotto e siamo pronti per la battaglia!

Kaspersky Anti-Targeted Attack Platform

Ma permettetemi di tornare un attimo indietro e di raccontarvi come siamo arrivati a questo punto, perché ci interessano le operazioni di cyberspionaggio finanziate dallo stato e perché abbiamo deciso di creare una specifica protezione per combatterlo.

(Per coloro che preferiscono andare direttamente al grano, cliccate qui)

“I buon vecchi tempi”, parole che si pronunciano molto spesso come ad indicare che una volta tutto era migliore. La musica era migliore, la società era più giusta, le strade erano più sicure, le birre avevano un sapore più buono e così via. In certi casi, forse, dovremmo ammettere che le cose erano davvero migliori. Per esempio, in passato, era più facile catturare i cybercriminali.

Naturalmente a quei tempi, io non la pensavo così. Lavoravamo 25 ore al giorno, 8 giorni alla settimana, dando caccia agli scrittori di virus e al loro fenomenale indice di riproduzione. Ogni mese (e qualche volta anche più spesso) c’erano delle epidemie di worm globali e vivevamo nella sensazione che tutto potesse peggiorare ulteriormente, ma ci sbagliavamo di grosso…

All’inizio di questo secolo i virus venivano scritti principalmente da studenti e cyber-hooligan. Non avevano né l’intenzione, né le capacità per creare qualcosa di serio, quindi le epidemie di cui erano responsabili venivano spazzate via in pochi giorni, spesso usando solo metodi proattivi. Spesso non avevano nemmeno la voglia di creare qualcosa di più nefasto; lo facevano per divertimento fino a quando non si sono stancati di Doom e Duke Nukem 🙂

A metà degli anni 2000 abbiamo visto come Internet ha iniziato a generare molti soldi: compaiono nuove tecnologie che si collegano a tutto, dalle centrali energetiche agli MP3. Anche i gruppi cyber-criminali professionisti si sono gettati nella mischia, visto i grandi introiti che Internet può offrire, e dietro di loro i servizi di cyber-intelligence, anch’essi molto interessati alle nuove possibilità che la tecnologia può mettere loro a disposizione. Questi gruppi avevano la voglia, i mezzi e il know how per creare malware davveeeeeero complessi e realizzare attacchi mooooolto sofisticati, e difficili da localizzare.

Più o meno verso questo stesso periodo… “l’antivirus muore”: i tradizionali metodi di protezione non potevano mantenere i comuni livelli di sicurezza. Poi è iniziata una sorta di lotta cibernetica (una versione moderna dell’eterno modello di potere basato sulla violenza). I cyberattacchi sono diventati più selettivi/individualizzati rispetto ai target che venivano scelti, più furtivi e molto più avanzati.

Nel frattempo l’AV basico si è evoluto (in quel momento ben lontano dal potersi considerare un antivirus vero e proprio) in un complesso, sistema multi-componente multi-protezione, dotato di ogni sorta di tecnologie protettive. Nello stesso tempo i sistemi di sicurezza aziendali avanzati hanno iniziato ad includere un arsenale di difesa sempre più formidabile per controllare i perimetri e individuare le intrusioni.

Comunque, quell’approccio, non importa quanto ragguardevole potesse apparire, aveva un piccolo ma critico lato negativo per le grandi aziende: non può far molto per individuare i principali attacchi mirati professionali, quelli che usano malware unici usati appositamente per l’ingegneria sociale e gli zero-day. Malware che non vengono percepiti dalle tecnologie di sicurezza.

Sto parlando di attacchi che vengono attentamente pianificati con molti mesi d’anticipo se non anni, realizzati con budget infiniti e, in alcuni casi, appoggiati dallo stato. Attacchi come questi possono a volte rimanere inosservati per molti anni; per esempio, l’operazione Equation è stata scoperta nel 2014 e affonda le sue radici nel lontano 1996!

Le banche, i governi, le infrastrutture critiche, le industrie, decine di migliaia di grandi imprese appartenenti a diversi campi e con diverse forme di titolarità (basicamente la base dell’ordine e dell’economia mondiale), tutte queste entità risultano essere altamente vulnerabili a questi attacchi professionali. E la richiesta di dati, soldi, proprietà intellettuale è alta e in continuo aumento.

Quindi cosa possiamo fare? Accettare queste minacce contemporanee come parte inevitabile della vita moderna? Arrendersi alla lotta contro gli attacchi mirati?

Assolutamente no.

Tutto quello che può essere attaccato (non importa quanto sofisticato sia) può essere protetto in grande misura se si investe tempo, sforzi e ricerca nella protezione. Non esisterà mai la protezione totale al 100%, ma esistono protezioni massimali, che rendono gli attacchi economicamente poco convenienti da portare avanti: barriere così forti da far arrendere gli aggressori perché devono impiegare troppe risorse per poterle abbattere, quindi desistono e decidono di attaccare vittime meno protette. Naturalmente ci sono eccezioni, specialmente quando ci troviamo di fronte ad attacchi con motivi politici disegnati per colpire specifiche vittime. Tali attacchi verranno tenacemente perseguiti fino alla fine, una fine vittoriosa per gli hacker. Non c’è ragione per smettere di opporre resistenza.

Ok, ora chiudiamo con la lezione sul contesto storico…

… e passiamo alla cura raccomandata dal dottore a questa malattia (gli attacchi avanzati mirati), ovvero la nostra nuova piattaforma Kaspersky Anti Targeted Attack (KATA).

 

Quindi esattamente che cos`è KATA, come funziona e quando costa?

Prima di tutto un po’ di anatomia degli attacchi mirati…

Un attacco mirato è sempre personalizzato: è fatto su misura per una specifica azienda o individuo.

I criminali responsabili di un attacco mirato iniziano la loro opera raccogliendo scrupolosamente informazioni sui loro target nei più piccoli dettagli. Il successo di un attacco dipende dalla completezza di questo dossier e quasi nella stessa misura dal budget dell’operazione. Tutti i soggetti scelti nell’operazione vengono studiati e analizzati: il loro stile di vita, le famiglie, gli hobby e così via. Anche la rete aziendale viene costruita attentamente. E sulla base di tutte le informazioni raccolte viene selezionato un attacco strategico.

Poi (i) la rete viene penetrata via acceso remoto (in modo silenzioso) con il massimo dei privilegi. Dopodiché, (ii) i nodi delle infrastrutture critiche vengono compromessi. E infine, (iii) “si sganciano le bombe”: si rubano o si distruggono i dati, si distruggono i processi o qualsiasi altra cosa in base all’obiettivo dell’attacco. Un’altra cosa importante è coprire le tracce di modo che non si venga a sapere chi è il responsabile.

Il perché, la durata delle varie fasi di preparazione ed esecuzione, gli attacchi vettoriali, le tecnologie di penetrazione e il malware stesso, tutto questo è personalizzato. Ma non importa quanto individuale sia un attacco, avrà sempre il suo tallone d’Achille. Un attacco lascia sempre delle piccole tracce, nonostante siano quasi invisibili (attività di rete, certi comportamenti dei file e altri oggetti, ecc), emergono delle anomalie e si osservano delle attività di rete anormali. Quindi osservando il panorama dall’alto quadro generale (il quadro generale si forma a partire da diverse risorse attorno alla rete) è possibile individuare un attacco informatico.

Per raccogliere tutti i dati sulle anomalie e sulla creazione di questo quadro generale, KATA usa dei sensori, degli speciali e-agents, che analizzano continuamente il traffico IP/web/email oltre a tutti gli eventi della workstation e dei server.

Per esempio, intercettiamo il traffico IP (HTTPs, FTP, DNS) usando TAP/SPAN; il sensore web è integrato nel server proxy via ICAP e il sensore mail viene incluso al server email via POP3 (S). Gli agenti sono davvero leggeri (stiamo parlando di circa 15 megabyte per Windows) e sono compatibili con altri software di sicurezza avendo un impatto minimo sia sulla rete che sulle risorse endpoint.

Tutti i dati raccolti (oggetti e metadata) vengono poi trasferiti al centro analisi (Analysis Center) per essere processati; si utilizzano vari metodi (sandbox, AV scanning e regole YARA, il controllo dei file e la reputazione delle URL, lo scanner delle vulnerabilità, ecc.) e l’archivio. Inoltre, è possibile collegare il sistema alla nostra cloud KSN o salvarle a livello interno (creando una copia interna di Kaspersky Private Security Network).

Una volta che il quadro completo è stato assemblato, è tempo di passare alla fase successiva! KATA rivela un’attività sospetta e informa gli amministratori e il SIEM (Sistema di Gestione delle Informazioni e degli eventi di Sicurezza, come Splunk, Qradar, ArcSight) circa tutto quello che trova. Quanto più il sistema lavora, maggiore sarà il numero dei dati accumulati sulla rete e la sua efficienza dato che i comportamenti atipici saranno facili da individuare.

Maggiori informazioni su KATA qui.

Ah giusto… quanto costa?

Beh, non c’è una solo risposta a questa domanda. Il prezzo del servizio dipende da una dozzina di fattori, tra cui la dimensione e la tipologia della rete aziendale, come la soluzione viene configurata e quanti servizi vengono usati. Una cosa è sicura: il costo non è nulla se comparato ai danni che la soluzione può prevenire.