Cybersecurity: la nuova dimensione della qualità nel settore automotive

Molta gente sembra pensare che l’automobile del XXI secolo sia ancora un dispositivo meccanico. Certo, è stata introdotta l’elettronica per gestire alcune situazioni ma in fin dei conti è comunque un’opera di ingegneria meccanica: telaio, motore, ruote, volante, pedali… nell’elettronica, persino i computer, si limitano ad agevolare tutte le funzionalità meccaniche. Devono farlo, dopotutto, i cruscotti di questi tempi sono un mare di display digitali, con pochi quadranti analogici da vedere.

Beh, lasciate che vi dica una cosa: non è così!

Un’auto oggi è fondamentalmente un computer specializzato – un “cyber-cervello”, che controlla la meccanica e l’elettricità che tradizionalmente associamo alla parola “auto”, il motore, i freni, gli indicatori di direzione, i tergicristalli, l’aria condizionata e tutto il resto.

In passato, per esempio, il freno a mano era meccanico al 100%. Lo si tirava, con la “mano” (immaginate?!), e faceva una specie di rumore da meccanico. Oggi si preme un pulsante. 0% meccanico. 100% computerizzato. Ed è così con quasi tutto.

Ora, la maggior parte della gente pensa che in un’auto senza conducente sia un computer che guida la macchina. Ma se oggi c’è un umano al volante di una nuova auto, allora è l’umano che guida (non un computer), “certo, sciocco!”

Rieccoci di nuovo…: neanche questo è vero!

Con la maggior parte delle auto di oggi, l’unica differenza tra quelle senza conducente e quelle che sono guidate da un umano è che in quest’ultimo caso l’umano controlla il computer di bordo. Mentre nel primo caso, i computer di tutta l’auto sono controllati da un altro computer principale, centrale, molto intelligente, sviluppato da aziende come Google, Yandex, Baidu e Cognitive Technologies. A questo computer viene data la destinazione, osserva tutto quello che succede intorno e poi decide come navigare verso la destinazione, a quale velocità, con quale percorso e così via, basandosi su algoritmi mega-smart, aggiornati al nanosecondo.

Una breve storia della digitalizzazione dei veicoli a motore

Quando si è passati dalla meccanica al digitale?

Alcuni esperti del settore ritengono che l’informatizzazione dell’industria automobilistica sia iniziata nel 1955, quando la Chrysler propose una radio a transistor come optional su uno dei suoi modelli. Altri, pensando forse che una radio non sia una vera e propria caratteristica automobilistica, ritengono che sia stata l’introduzione dell’accensione elettronica, dell’ABS o dei sistemi elettronici di controllo del motore a inaugurare l’informatizzazione dell’automobile (da parte di Pontiac, Chrysler e GM rispettivamente nel 1963, 1971 e 1979).

Non importa quando è iniziato, ciò che è avvenuto dopo ha riguardato sempre più l’elettronica; poi le cose hanno cominciato a diventare più digitali, e la linea tra le due parti si è andata assottigliando. Tuttavia, per quanto mi riguarda l’inizio della rivoluzione digitale nelle tecnologie automobilistiche è datato febbraio 1986, quando, alla convention della Society of Automotive Engineers, la società Robert Bosch GmbH presentò al mondo il suo protocollo di rete digitale per la comunicazione tra i componenti elettronici di un’auto, detto anche CAN (Controller Area Network). E bisogna dare a questi ragazzi della Bosch il dovuto riconoscimento: ancora oggi questo protocollo è pienamente valido, di fatti utilizzato in ogni veicolo al mondo!

Breve panorama del mondo automobilistico digitale dopo l’introduzione del bus CAN:

I ragazzi Bosch ci hanno dato vari tipi di bus CAN (a bassa velocità, ad alta velocità, FD-CAN), mentre oggi ci sono FlexRay (trasmissione), LIN (bus a bassa velocità), MOST ottico (multimediale) e, infine, Ethernet a bordo (oggi a 100 mbps; in futuro fino a 1 gbps). Al giorno d’oggi, nel progettare le auto vengono applicati vari protocolli di comunicazione. C’è la trasmissione drive by wire (sistemi elettrici invece di collegamenti meccanici), che ci ha portato: pedali elettronici a gas, pedali elettronici dei freni (usati da Toyota, Ford e GM nelle loro ibride ed elettro-mobili dal 1998), freni a mano elettronici, cambi elettronici, e sterzo elettronico (usato per la prima volta da Infinity nella sua Q50 nel 2014).

Bus BMW e interfacce

Continua a leggere:Cybersecurity: la nuova dimensione della qualità nel settore automotive

Vi piace il gaming ad alto consumo di risorse? Scoprite la nostra modalità Gioco

Quasi 30 anni fa, nel 1993, è apparsa la prima incarnazione del gioco per computer cult Doom. E fu grazie ad essa che i pochi (immaginate!) proprietari di computer di allora scoprirono che il modo migliore per proteggersi dai mostri è quello di usare un fucile da caccia e una motosega).

Non sono mai stato un grande appassionato di giochi (semplicemente non c’era abbastanza tempo, sono sempre stato troppo occupato:); tuttavia, di tanto in tanto, dopo una lunga giornata di lavoro, io e i colleghi passavamo un’ora o giù di lì a giocare a uno di quei giochi sparatutto in prima persona, collegati tutti insieme alla nostra rete locale. Ricordo persino i campionati aziendali Duke Nukem, con tanto di tabelle dei risultati delle quali si discuteva a pranzo in mensa, e persino scommesse fatte su chi avrebbe vinto! Così, il mondo del gaming non è mai stato molto lontano da me.

Nel frattempo, è nato il nostro antivirus, completo di grugnito di maiale (impostate i sottotitoli inglesi, in basso a destra del video) per spaventare anche il più temibile dei cyber-mostri. Le prime tre release sono andate bene. Poi è arrivata la quarta, con un gran numero di nuove tecnologie contro le complesse cyber minacce, ma non avevamo pensato abbastanza bene alla struttura (e non l’avevamo nemmeno testato a sufficienza). Il problema principale era il modo in cui monopolizzava le risorse, rallentando i computer. E il software in generale a quei tempi, e il gioco in particolare, stava diventando sempre più impegnativo dal punto di vista delle risorse; l’ultima cosa di cui si aveva bisogno era un processore antivirus egoista e una RAM.

Quindi dovevamo agire in fretta, cosa che abbiamo fatto. E così, appena dopo due anni, abbiamo lanciato la nostra leggendaria sesta versione, che ha superato tutti in velocità (anche in termini di affidabilità e flessibilità). E negli ultimi 15 anni le nostre soluzioni sono sempre state tra le migliori in termini di prestazioni.

Continua a leggere:Vi piace il gaming ad alto consumo di risorse? Scoprite la nostra modalità Gioco

Foto di Flickr

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

Un sistema di allerta precoce per i cyber-ranger (Adaptive Anomaly Control)

Molto probabilmente, se siete abituati a lavorare in ufficio, in questo momento è ancora piuttosto, o completamente vuoto, proprio come il nostro. Nel nostro quartier generale le uniche persone che vedrete di tanto in tanto sono le guardie di sicurezza, e l’unico rumore che sentirete sarà il ronzio dei sistemi di raffreddamento dei nostri pesanti server, dato che tutti sono collegati e lavorano da casa.

Non immaginereste mai che, invisibili, le nostre tecnologie, i nostri esperti e i nostri prodotti lavorano 24 ore su 24, 7 giorni su 7 per proteggere il mondo informatico, eppure è così. Tuttavia, nel frattempo i cybercriminali stanno escogitando nuovi trucchi. Meno male, quindi, che abbiamo un sistema di allerta precoce nella nostra collezione di tool per la protezione informatica. Ma ci arriverò tra un po’…

Il ruolo di un addetto/a alla sicurezza informatica assomiglia per certi versi a quello di una guardia forestale: per catturare i bracconieri (malware) e neutralizzare la minaccia che rappresentano per gli abitanti della foresta, è necessario prima di tutto trovarli. Certo, si potrebbe semplicemente aspettare che il fucile di un bracconiere spari e correre verso il luogo da cui proviene il suono, ma questo non esclude la possibilità che si arrivi troppo tardi e che l’unica cosa che si possa fare sia ripulire la scena.

Si potrebbe andare in paranoia: piazzare sensori e videocamere in tutta la foresta, ma poi ci si potrebbe ritrovare a reagire a qualsiasi fruscio che viene captato (e presto perdere il sonno, poi la testa). Ma quando ci si rende conto che i bracconieri hanno imparato a nascondersi davvero bene, anzi, a non lasciare alcuna traccia della loro presenza, allora diventa chiaro che l’aspetto più importante della sicurezza è la capacità di separare gli eventi sospetti da quelli regolari e innocui.

Sempre più spesso i cyber-bracconieri di oggi si mimetizzano con l’aiuto di strumenti e operazioni perfettamente legittime.

Alcuni esempi: l’apertura di un documento su Microsoft Office, la concessione dell’accesso remoto a un amministratore di sistema, il lancio di uno script su PowerShell e l’attivazione di un meccanismo di cifratura dei dati. Poi c’è la nuova ondata dei cosiddetti malware fileless, che lasciano letteralmente zero tracce su un disco rigido e che limitano seriamente l’efficacia degli approcci tradizionali alla protezione.

Esempi: (i) la minaccia Platinum ha utilizzato tecnologie fileless per penetrare nei computer di organizzazioni diplomatiche; e (ii) documenti di lavoro con payload dannoso sono stati utilizzati per infezioni tramite phishing nelle operazioni dell’APT DarkUniverse. Un altro esempio: il ransomware-encryptor fileless ‘Mailto’ (alias Netwalker) utilizza uno script PowerShell per caricare ilcodice dannoso direttamente nella memoria di processi di sistema affidabili.

Ora, se la protezione tradizionale non è all’altezza del compito, è possibile cercare di vietare agli utenti tutta una serie di operazioni e introdurre politiche severe sull’accesso e l’uso di software. Tuttavia, anche se così fosse, sia gli utenti che i criminali informatici alla fine troverebbero probabilmente il modo di aggirare i divieti (proprio come è sempre stato fatto anche per il divieto di bere alcolici).

Sarebbe molto meglio trovare una soluzione in grado di rilevare le anomalie nei processi standard e di informarne l’amministratore di sistema. Ma l’importante è che una tale soluzione sia in grado di imparare a determinare automaticamente in modo accurato il grado di “sospetto” dei processi in tutta la loro grande varietà, in modo da non tormentare l’amministratore di sistema con continue grida di “al lupo, al lupo!”

Bene, avete indovinato! Abbiamo una soluzione di questo tipo: si chiama Adaptive Anomaly Control, un servizio costruito su tre componenti principali: regole, statistiche ed eccezioni.

Continua a leggere:Un sistema di allerta precoce per i cyber-ranger (Adaptive Anomaly Control)

Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Nel caso vi foste persi le prime due, siamo arrivati alla terza puntata sui miei inizi nel mondo dell’informatica. Dato che sono in lockdown come la maggior parte delle persone, ho più tempo a disposizione per poter fare una piacevole passeggiata nel viale dei ricordi della cyberseKurity. Normalmente adesso sarei su un aereo destinazione chissà dove, un po’ per affari e un po’ per turismo, di solito i viaggi occupano la maggior parte del mio tempo. Ma dato che niente di tutto ciò almeno offline/di persona è possibile al momento, sto usando una parte di quel tempo libero per poggiare le dita sulla tastiera e per buttare giù un flusso continuo di ricordi nostalgici dalla sfera personale / dal mondo Kaspersky Lab /o semplicemente aneddoti cyber-storici: in questo post, coprirò il periodo che vai dai primi anni alla metà degli anni Novanta.

Quando un errore di battitura si trasforma in un brand

All’inizio, tutte le nostre utility antivirus erano state denominate secondo il template “-*.EXE”. Ad esempio, “-V.EXE’2(antivirus scanner), “-D.EXE” (residente monitor), “-U.EXE” (utility). Il prefisso “-” fu usato per assicurarsi che i nostri programmi si trovassero in cima alla lista di programmi in un file manager (quando il lato tecnico si incontra fin da subito con le tattiche da PR).

Più tardi, quando rilasciammo il nostro primo prodotto completo, prese il nome di “Antiviral Toolkit Pro”, la cui abbreviazione logica avrebbe dovuto essere “ATP”, ma non fu così…

Verso la fine del 1993 o all’inizio del 1994, Vesselin Bontchev, che avevo incontrato in precedenti occasioni (vedete Cybersicurezza – pt. 1), mi chiese una copia del nostro prodotto da testare presso il Virus Test Center dell’Università di Amburgo, dove lavorava all’epoca. Naturalmente accettai e, mentre salvavo i file, per errore chiamai l’archivio AVP.ZIP (invece di ATP.ZIP), per poi spedirlo così a Vesselin senza rendermene conto. Qualche tempo dopo, Vesselin mi chiese il permesso di mettere l’archivio su un server FTP (in modo che fosse disponibile per tutti) e accettai di nuovo. Una settimana o due dopo mi disse: “Il tuo AVP sta diventando davvero popolare sull’FTP!”

“Quale AVP?”, chiesi.

“Cosa intendi con ‘Quale AVP’? I file che mi hai mandato tu, ovviamente!”

“COSA?! Cambiate subito il nome all’archivio, si è trattato di un errore!”

“Troppo tardi. È già in circolazione e si chiama AVP!”

E questo è quanto: AVP fu! Per fortuna, l’abbiamo fatta franca (più o meno) visto che il prodotto si chiamava Anti-Viral toolkit Pro (come ho detto, più o meno). Fatto trenta, facemmo trentuno: dopo di ciò, cambiammo il nome di tutte le nostre utility lasciando cadere il prefisso “-” e mettendo “AVP” al suo posto e ancora oggi lo usiamo nei nomi di alcuni moduli.

Primi viaggi d’affari in Germania per il CeBIT

Nel 1992, Alexey Remizov (il mio capo alla KAMI, dove prima lavoravo), mi aiutò a ottenere il mio primo passaporto per i viaggi all’estero e mi portò con lui alla fiera CeBIT di Hannover, in Germania. Lì avevamo uno stand modesto, condiviso con poche altre aziende russe. Il nostro tavolo era per metà occupato dal transputer KAMI, mentre l’altra metà con le nostre offerte di antivirus. Fummo ricompensati con un po’ di nuovi affari, ma niente di eccezionale. Comunque sia, fu un viaggio molto utile…

Le nostre impressioni sul CeBIT di allora erano di totale stupore. Una fiera enorme! E non era passato molto tempo da quando la Germania era stata riunificata, ci ricordava la Germania dell’Ovest, capitalismo informatico sfrenato! In effetti, uno shock culturale (seguito da un secondo shock culturale quando tornammo a Mosca, ma parlerò di questo più avanti).

Data l’enormità del CeBIT, il nostro piccolo stand condiviso non venne praticamente preso in considerazione. Tuttavia, fu il proverbiale “primo passo” (il più difficile) per entrare in questo mondo. Passo che fu seguito da una seconda visita al CeBIT quattro anni dopo, quella volta per iniziare a costruire la nostra rete di partner europei (e poi globali). Ma questo è un argomento per un altro giorno post (che penso potrebbe essere interessante soprattutto per chi inizia il proprio lungo viaggio professionale).

Comunque, anche allora, avevo capito che il nostro progetto aveva un disperato bisogno di un qualche tipo di supporto di PR/marketing. Ma dato che avevamo, tipo, appena due rubli da mettere insieme, più il fatto che i giornalisti non avevano mai sentito parlare di noi, fu difficile ottenerne uno. Tuttavia, come risultato diretto del nostro primo viaggio al CeBIT, riuscimmo a ottenere un pezzo su di noi (e scritto da noi) sulla rivista russa di tecnologia ComputerPress nel maggio 1992: PR casalingo!

Ucci Ucci, sento odor di dollarucci (degli inglesi)!

Il mio secondo viaggio d’affari avvenne nel giugno-luglio di quello stesso anno, nel Regno Unito. Il risultato di questo viaggio fu un altro articolo, questa volta su Virus Bulletin, intitolato The Russians Are Coming, la nostra prima pubblicazione all’estero. Comunque, nell’articolo si parlava di “18 programmatori”. Probabilmente c’erano 18 persone in totale che lavoravano alla KAMI, ma nella nostra divisione AV c’eravamo solo noi tre.

Londra, giugno 1992

Continua a leggere:Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Cybersicurezza: i nostri inizi – Prima parte: 1989-1991

Dopo aver scritto di recente un post sui nostri ottimi risultati nei testi indipendenti (ovvero sempre in cima alla Top-3,) mi è venuta un po’ di nostalgia per il passato. Poi, per coincidenza, c’è stato il ventesimo anniversario del virus worm ILOVEYOU: ancora più nostalgia e un altro post! Ma perché fermarsi qui, ho pensato. Non che ci sia molto altro da fare. Continuerò, allora! Ed eccoci qui, un altro momento nostalgia targato Kaspersky, anche se si tratta per lo più di ricordi random che non rispettano un ordine ben preciso, solo ciò che mi passa per la mente…

Prima di tutto, premiamo rewind (come sul mangianastri degli anni ’80) fino alla fine di quegli anni, quando Kaspersky era solo il mio cognome.

Prima parte – Preistoria: 1989-1991

Tradizionalmente considero l’ottobre del 1989 il mese in cui mossi i primi veri passi in quella che si è rivelata essere la mia carriera professionale. Scoprì il virus Cascade (Cascade.1704) su un Olivetti M24 (CGA, HDD 20M) che era riuscito a infiltrarsi in file eseguibili, e lo neutralizzai.

Continua a leggere:Cybersicurezza: i nostri inizi – Prima parte: 1989-1991

In cima alla Top-3: chiaro e trasparente, affinché tutti possano vederlo

Si potrebbe pensare che siamo stati fortunatici siamo trovati nel posto giusto al momento giusto: siamo partiti bene come impresa per poi diventare il vendor di soluzioni di sicurezza più importante al mondoMa sareste in errore se la pensaste in questo modo! Ora lasciate che vi racconti una storia… 

In realtà, tornando indietro nel tempo, proprio all’inizio del nostro lavoro come azienda antivirus, io mi sono posto ci siamo posti un obiettivo. Un obiettivo incredibilmente ambizioso.

Me lo ricordo bene. Io e il mio amico di lunga data, Alexey De Mont De Rique, eravamo alla fermata del tram aspettando il numero sei, non lontano dalla stazione della metropolitana di Sokol, a Mosca nel 1992, quando lavoravamo 12-14 ore al giorno (“Papà sta lavorando!” così mi chiamavano i miei figli). Suggerì ad Alexey che avevamo bisogno di “porci un obiettivo”. La sua risposta all’incirca fu così: “Ok. Quale obiettivo esattamente? Pensi davvero che dovremmo porcene uno, e quanto dobbiamo essere ostinati nel raggiungerlo? O qualcosa del genere, comunque. La mia risposta fu: “Il nostro obiettivo dovrebbe essere quello di creare il miglior antivirus al mondo! Alexey si mise a ridere, ma non disse di no. Al contrario, ci mettemmo semplicemente in cammino verso il raggiungimento della meta, lavorando duro più duramente e sempre con quell’obiettivo in mente. E ha funzionato!

Ma come ci siamo riusciti, esattamente? 

Con il duro lavoro (come abbiamo già ricordato), con l’inventiva e con la capacità di riuscire in qualche modo a sopravvivere e a prosperare in tempi molto difficili in Russia (la Russia dei primi anni ’90: il crollo dell’Unione Sovietica e della sua economia di comando, le lotte per passare “istantaneamente” a un’economia di mercato, l’inflazione, la disoccupazione, l’illegalità…)Lavorammo senza sosta. Io individuavo nuovi virus, Alexey programmava l’interfaccia utente e l’editor del database antivirus, Vadim Bogdanov (Assembler Jedi), utilizzava la Forza per mettere insieme i vari tool informatici per ciò che stavo facendo. Ebbene sì, nei primi anni ’90 eravamo solo in tre! Poi quattro, poi cinque, poi…

Ho iniziato questo post dicendovi che il nostro successo non è dovuto al fatto di essere stati al posto giusto nel momento giusto, vero? Beh, c’è stata anche un po’ di fortuna: nel 1994 si svolse la prima “Olimpiade degli antivirus al mondo, ovvero i primi test indipendenti di software di sicurezza presso l’Università di Amburgo. Certo, l’istituzione di questo test indipendente fu davvero una fortuna per noi, ma essere stati i primi di certo non fu dovuto alla nostra buona stella!  

Continua a leggere:In cima alla Top-3: chiaro e trasparente, affinché tutti possano vederlo

Caro Babbo Natale, vorrei una sandbox, per favore!

Ciao gente, o forse sarebbe meglio dire…oh,oh,oh, gente? Alcuni dicono che notano una certa somiglianza…ma non divaghiamo!

Certo, Natale e Capodanno sono alle porte, i bambini hanno scritto la letterina a Babbo Natale con i loro desideri e assicurando di essere stati buoni, Rudolf e le altre renne sono quasi pronte per far accadere il miracolo logistico, come ogni anno.

Babbo Natale e le sue renne, però, non distribuiranno solo regali ai bambini, ma anche un’altra cosa molto richiesta: una nuova soluzione di sicurezza per combattere i cyberattacchi, Kaspersky Sandbox! Lasciate che ve ne parli brevemente…

In pratica è tutta questione di emulazione. Conoscete l’emulazione, no? Ve ne ho parlato spesso qui sul blog, e più recentemente all’inizio di quest’anno. Comunque, nel caso il tema vi fosse nuovo, l’emulazione è una tecnica che incita le minacce a rivelarsi… in che modo? Un file viene eseguito in un ambiente virtuale che imita un ambiente informatico reale. Il comportamento di un file sospetto viene studiato in una “sandbox” con una lente d’ingrandimento in stile Sherlock e, quando si trovano azioni insolite (cioè pericolose), l’oggetto viene isolato in modo che non faccia più danni e possa essere studiato più da vicino.

Continua a leggere:Caro Babbo Natale, vorrei una sandbox, per favore!

Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Ciao amici!

Recentemente c’è stata una cyber-notizia dal lato oscuro di proporzioni gigantesche. Ne avrete sicuramente sentito parlare, visto che è stata su tutti i notiziari per giorni. Si tratta dell’attacco del drone all’Aramco saudita che ha fatto fuori milioni di barili di greggio al giorno e ha causato centinaia di milioni di dollari di danni.

Purtroppo, temo che questo sia solo l’inizio. Ricordate quei droni che hanno creato il caos a Heathrow qualche tempo fa? O era Gatwick?

Beh, si tratta di una progressione naturale di eventi. Ce ne saranno sicuramente altri. In Arabia Saudita, gli Houthis hanno rivendicato la responsabilità, ma sia i sauditi, sia gli Stati Uniti incolpano l’Iran, e l’Iran nega di essere responsabile. In breve, la solita dimostrazione di forza in Medio Oriente. Ma non è di questo che voglio parlare qui, si tratta di geopolitica, e noi non ne facciamo. No, quello di cui voglio parlare è che mentre si continua a puntare il dito, nel frattempo abbiamo trovato una soluzione per fermare attacchi di droni come quello di Aramco. Quindi, signore e signori, presento al mondo…il nostro nuovo Antidrone!

Allora, come funziona?

Il dispositivo elabora le coordinate di un oggetto in movimento, una rete neurale determina se si tratta di un drone e, se lo è, blocca la connessione tra esso e il suo telecomando. Come risultato, il drone o ritorna alla base o atterra immediatamente quando viene intercettato. Il sistema può essere fisso o mobile, ad esempio per l’installazione su un’automobile.

L’obiettivo principale del nostro antidrone è la protezione di infrastrutture di importanza elevata, come aeroporti, oggetti industriali e altre proprietà. L’incidente della saudita Aramco ha evidenziato quanto sia urgente e necessaria questa tecnologia per prevenire casi simili, e lo diventerà ancora di più: nel 2018 si calcolava che il mercato mondiale dei droni fosse di 14 miliardi di dollari; nel 2024 si prevede che sarà di 43 miliardi di dollari!

È evidente, quindi, che il mercato della protezione contro i droni impiegati per scopi dannosi crescerà molto (troppo) velocemente. Tuttavia, al momento, la nostra soluzione Antidrone è l’unica sul mercato russo in grado di rilevare oggetti tramite video utilizzando reti neurali, ed è il primo al mondo ad utilizzare la scansione laser per rintracciare la posizione dei droni.

Continua a leggere:Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Se mi avessero dato un dollaro per tutte le volte che mi hanno fatto questa domanda…

Ciao gente!

Riuscite a immaginare quale sia la domanda più ricorrente durante le interviste e le conferenze stampa?

È iniziato tutto negli anni 90, ed è diventata subito la domanda più temuta, che mi faceva venire voglia di alzare gli occhi al cielo (ho resistito alla tentazione). Poi, dopo qualche anno, ho deciso semplicemente di accettarne l’inevitabilità e ho iniziato a improvvisare un po’ e ad aggiungere più dettagli alle mie risposte. E ancora oggi, anche se le mie risposte sono state pubblicate e trasmesse dai mass media di tutto il mondo, anche più di una volta, mi viene ancora chiesto più e più volte, ancora e ancora. Ultimamente, però, è come se avessi chiuso il cerchio: quando me lo chiedono mi piace ricordare quei giorni lontani!

Allora? Avete già capito?

La domanda è: “Qual è stato il primo virus che hai scoperto?” (e altre domande relative ad esso, come quando l’ho trovato, come ho curato il computer che aveva infettato, ecc.).

È chiaramente una domanda importante, dal momento che se non fosse stato per aver infettato il mio computer tanti anni fa potrei non aver fatto un cambiamento di carriera così drastico; non avrei creato il miglior antivirus del mondo, non avrei fondato una delle migliori aziende private di cybersicurezza, e molto altro ancora. Quindi sì, il virus ha giocato un ruolo importante. Quel virus è stato il precursore di tutto quello che è successo dopo: miliardi di “discendenti”, e poi, cybercrimine, cyberguerra, cyberspionaggio e tutti quei cyber bad boys dietro tutto ciò, in tutti gli angoli del pianeta.

In ogni caso, qual è la risposta?

Il nome del virus è Cascade.

Continua a leggere:Se mi avessero dato un dollaro per tutte le volte che mi hanno fatto questa domanda…

Una trappola irresistibile per i malware

Non ho visto il sesto film di Mission Impossible, e non credo che lo vedrò. Ho visto il quinto (in uno stato zombie durante un lungo viaggio a casa dopo una dura settimana di lavoro) solo perché una scena era stata girata nel nostro nuovo e moderno ufficio di Londra. Si trattava di un capitolo di troppo di Mission Impossible, film che non sono per niente il mio stile. Botte, spari, schianti, esplosioni, stupore, rabbia. Nah, io preferisco qualcosa di più impegnativo, intellettualmente stimolante e semplicemente più interessante. Dopotutto, il mio tempo è limitato e prezioso.

Sto davvero insultando Tom Cruise e compagnia, vero? Aspettate. In realtà, devo riconoscere il merito di almeno una scena fatta molto bene (voglio dire, che risulta essere intellettualmente stimolante e semplicemente interessante). Si tratta della scena nella quale i buoni devono far sì che uno dei cattivi tradisca i suoi compagni, o una cosa del genere. Per far ciò, mettono in scena un ambiente falso in un “ospedale” con la “CNN” che annuncia in “TV” un Armageddon nucleare. Contento del fatto che il suo manifesto apocalittico fosse stato diffuso al mondo intero, il cattivo consegna i suoi compagni (o era un codice di accesso?) come d’accordo con gli interrogatori. Ups, ecco lo spezzone.

Perché mi piace tanto questa scena? Perché, in realtà, dimostra adeguatamente uno dei metodi per rilevare minacce informatiche sconosciute! Effettivamente, esistono molti metodi, che cambiano a seconda dell’area di applicazione, efficacia, uso di risorse e altri parametri (scrivo spesso qui a proposito di ciò). Ce n’è uno che spicca sempre: l’emulazione (di cui ho parlato molto qui).

Come nel film MI, un emulatore introduce l’oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.

Continua a leggere:Una trappola irresistibile per i malware