Bilancio del 2022: anche i brevetti stanno arrivando!

Inventare nuove tecnologie all’avanguardia è solo una parte del nostro lavoro. Aspettate, no: non va bene essere così categorici…

Una nuova tecnologia all’avanguardia e rivoluzionaria comporta un processo di creazione probabilmente molto più complesso e lungo di quanto molti possano immaginare. Certo, senza invenzioni non c’è progresso, ma senza il lungo processo di creazione che ne consegue, anche la più straordinaria tecnologia rivoluzionaria rischia di fallire prima ancora di decollare, e non potrà mai aiutare l’umanità come avrebbe potuto. Inoltre, l’invenzione potrebbe rischiare di finire nelle mani dei cosiddetti “consumer champion” o dei “patent troll“.

Tra le tante funzioni aziendali che si occupano del citato processo di creazione di una nuova tecnologia c’è anche quella del brevetto. Perché, ahimè, vige il sistema per cui, se la nuova tecnologia non è brevettata, non si ha alcun diritto su di essa, anche se la si è inventata! La storia è piena di esempi di questo tipo: la macchina del karaoke, le strisce magnetiche sulle tessere di plastica, i fidget spinner, per citarne alcuni.

Quindi, il brevetto. Si dà il caso che non sia il più semplice o il più accessibile dei processi aziendali, e che richieda molte competenze e molti soldi, soprattutto se si tratta di un’impresa internazionale. Ma questo non lo rende meno necessario. E poiché la nostra attività qui a K si è sempre basata sulle nuove tecnologie, non appena i nostri profitti lo hanno permesso, ci siamo subito lanciati nella gestione dei brevetti: nel 2008 abbiamo ottenuto il nostro primo brevetto. Da allora, a poco a poco, abbiamo continuato ad ampliare le nostre competenze in materia di brevetti, nei limiti del possibile e nel corso degli anni. E del resto, è giusto così…

Più l’attività aveva successo e più ci espandevamo in tutto il mondo (spesso i patent troll ci inseguivano in cerca di soldi facili). Inoltre, concorrenti senza scrupoli, pur disponendo di tecnologie che difficilmente potevano competere con noi in termini di qualità, non erano comunque contenti di permettere ai clienti di utilizzare i nostri prodotti. In totale, siamo stati coinvolti in 10 azioni legali in materia di brevetti; ne abbiamo vinte nove, mentre una è attualmente in fase di valutazione. Perché non ci arrendiamo mai. Combattiamo e vinciamo!

Quadro generale

Gli anni della pandemia e le attuali turbolenze geopolitiche hanno ovviamente influito negativamente sul nostro business nel suo complesso, con un effetto a catena sul nostro lavoro in materia di brevetti, anch’esso in calo. E sia gli eventi passati che quelli attuali sembrano destinati a riecheggiare nel futuro per anni. Tuttavia, questo non è un motivo per stare con le mani in mano fino a quando le cose non miglioreranno; al contrario, giustifica la necessità di andare a tutto gas spingere ancora di più sull’acceleratore! Ed è proprio quello che abbiamo fatto nel 2022 (se volete sapere di più 2021 qui), nonostante tutto. Permettetemi di tracciare un bilancio…

Abbiamo concluso l’anno scorso con un portfolio di 1367 brevetti e 330 domande di brevetto in diversi paesi (tra cui Stati Uniti, UE, Russia e Cina). Nel 2022, abbiamo ottenuto 123 nuovi brevetti (tra cui 51 negli Stati Uniti, 37 in Russia, 24 in Cina e 9 nell’UE) e presentato 58 domande di brevetto. Ma non concentriamoci solo sulla quantità. Osserviamo anche la qualità: ci sono stati concessi brevetti per circa il 98% di tutte le nostre richieste di brevetto (in alcuni paesi il 100%!), mentre la media mondiale delle aziende si aggira intorno al 50%. Ottimo!

Il nostro quadro complessivo dei brevetti si presenta così:

Continua a leggere:Bilancio del 2022: anche i brevetti stanno arrivando!

Cyber-notizie dal Lato Oscuro (e non): audace hacking di criptovalute, K diventa neuromorfo e come entrare in un data-center attraverso un… bagno!

Salve gente!

Per coloro che stanno ancora sudando in ufficio e che non sono ancora potuti partire per una seria vacanza di disintossicazione digitale, ecco a voi, per non farvi sentire in colpa, alcune succose iNews, ovvero racconti dark (e light) dal mondo cibernetico, e altre storie straordinarie e difficili da credere direttamento dal mondo della cybersecurity.

Cripto-decrepito

La comunità gamer ricorderà sicuramente come, questa primavera, Axie Infinity, il gioco online di criptovalute (forse più noto per la possibilità di scambiare le vincite virtuali a cambio di denaro reale), abbia subito uno dei più grandi furti di tutti i tempi. A quanto pare alcuni hacker nordcoreani si sono introdotti nella blockchain Ronin che controlla il gioco e hanno rubato circa 625 milioni di dollari (la cifra esatta varia a seconda delle fonti) dai conti degli utenti! L’incidente è passato inosservato per un certo periodo, mettendo in evidenza la vulnerabilità del sistema di sicurezza del gioco e mettendo a rischio anche la reputazione del suo sviluppatore, Sky Mavis. Oh, no, la mia fortuna è andata perduta! Ma aspettate, non è finita qui. C’è dell’altro…

All’inizio del mese si è saputo con precisione come gli hacker siano riusciti a penetrare nella blockchain. Siete seduti?!…

Alcuni mesi fa alcuni falsi dipendenti di una falsa azienda hanno inviato su LinkedIn informazioni su false offerte di lavoro ai dipendenti di Sky Mavis. Un developer senior di Axie Infinity ha deciso di candidarsi. Ha superato diversi colloqui (falsi) al termine dei quali gli è stato offerto uno stipendio e una serie di benefit (falsi) estremamente allettanti. In pratica, gli è stata fatta un’offerta che non poteva rifiutare.

L’offerta è giunta nella casella e-mail dello sviluppatore sotto forma di un documento pdf che il developer ha scaricato e aperto sul suo computer di lavoro. E così è come i cattivi sono riusciti a entrare nel sistema. Da quel momento in poi si trattava solo di mettere in pratica alcune tecniche: un programma di spionaggio si è infiltrato in Ronin, tramite il quale è stato possibile assumere il controllo di quattro dei nove validatori che proteggono la rete. L’accesso al quinto validatore (necessario per completare l’hackeraggio e quindi rubare tutto il denaro) è stato ottenuto dagli hacker tramite l’Axie Decentralized Autonomous Organization, un gruppo creato per supportare l’ecosistema di gioco. Risultato: bingo, jackpot!

Continua a leggere:Cyber-notizie dal Lato Oscuro (e non): audace hacking di criptovalute, K diventa neuromorfo e come entrare in un data-center attraverso un… bagno!

Foto di Flickr

  • Seychelles / Jan 2023
  • Seychelles / Jan 2023
  • Seychelles / Jan 2023
  • Seychelles / Jan 2023

Instagram Photostream

I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Quando il passato viene studiato con attenzione, è possibile tracciare un quadro dettagliato e preciso del presente. In questo contesto, la mente analitica di un esperto (o meglio, di molti esperti) può mettere in guardia, o addirittura prevedere, il futuro. È proprio così che noi di Kaspesky siamo spesso in grado di indovinare prevedere con precisione quale sarà l’evoluzione nel breve termine del “male digitale”. Questo è anche il modo in cui ci teniamo aggiornati sulle ultime tendenze nel campo dei cyber-attacchi; l’essere sempre aggiornati ci permette di sviluppare tempestivamente le tecnologie necessarie nella lotta contro i “cyber-male”, che come sappiamo è sempre in agguato. Durante il processo di previsione del male cibernetico, a volte ci siamo sbagliati: alcuni tipi di minacce cibernetiche sono piuttosto difficili da prevedere, ma questi casi sono sempre stati l’eccezione alla regola. Infatti, il più delle volte abbiamo centrato il bersaglio.

Quindi come gestiamo questo processo? Sono solo i nerd barbuti e super cervelloni a fare tutte queste analisi e profezie informatiche? In realtà, no. Molti passaggi sono automatizzati. E questo va apprezzato: un essere umano, per quanto intelligente, non può competere con la potenza di calcolo, gli algoritmi, i robot e l’apprendimento automatico intelligenza artificiale di oggi. L’uomo intelligente è ancora necessario, naturalmente; ma perché fare tutto il lavoro pesante da solo?

Oggi, in questo post, vi parlerò proprio di questo duro lavoro. Un lavoro duro, tecnologico e scientifico che ci permette di prevedere il futuro (senza cartomanzia alla Baba Vanga:).

Per cominciare, vi parlerò dell’evoluzione della nostra Threat Intelligence Platform (TIP).

La suddividerò proprio come nel titolo: come analizziamo il passato, testiamo il presente e prevediamo il futuro senza la sfera di cristallo

Continua a leggere:I 3 passi per una cybersecurity all’avanguardia: analizzare il passato, testare il presente e prevedere il futuro. Qualsiasi altro elemento = un riempitivo

Cyber-illuminismo: come stanare efficacemente i lupi travestiti da agnelli, o non è mai troppo tardi per imparare

Salve gente!

Oggigiorno tutti sappiamo che Internet è pieno di malware di ogni tipo, da quelli primitivi di tipo amatoriale a quelli sofisticati più professionali; e negli ultimi tre mesi le cose sono addirittura peggiorate. Infatti, i cybercriminali stanno diventando sempre più audaci e i loro metodi sempre più avanzati e raffinati. Sebbene combattere i cyber-cattivi sia un’azione nobile e del tutto necessaria, prevenire è sempre meglio che curare.

In altre parole, essere in grado di riconoscere il “male informatico” per quello che è, e per tempo, è un compito di vitale importanza, e lo è ancora di più non solo quando si tratta di proteggere le aziende, ma soprattutto quando si tratta della protezione delle infrastrutture critiche, ovvero di quelle strutture che ci forniscono le condizioni di sicurezza, comodità e stabilità in cui vivere.

Per questo motivo, educare i dipendenti a individuare gli attacchi informatici alle reti aziendali è davvero importante. E sì, siamo i più grandi fan al mondo di questo “cyber-illuminismo”: organizziamo regolarmente corsi di formazione di tutti i tipi e formati, sia online (anche in tempo reale) che offline, il tutto sotto lo sguardo attento e premuroso dei nostri esperti.

Non molto tempo fa vi ho parlato in questo blog dei nostri programmi di formazione su come identificare i cyber-attacchi in base a una serie di caratteristiche possedute dai malware (potete leggere di più sulle regole YARA qui). Noi di Kaspesky però non stiamo mai fermi un secondo e ci aggiorniamo costantemente; ecco perché oggi voglio parlarvi del nostro nuovo corso che si è appena aggiunto al nostro portfolio di corsi di formazione online per esperti.

Ecco a voi, gentili lettori, il corso di formazione su come rispondere agli incidenti (del sistema operativo Windows, ransomware inclusi): il corso Kaspersky Windows Incident Response. In precedenza, questo corso esisteva solo in formato offline ed era il più popolare tra i nostri clienti; tuttavia, è destinato sia a team interni che agli esperti di sicurezza informatica indipendenti che desiderano approfondire ulteriormente le proprie conoscenze e aumentare le proprie qualifiche.

Secondo una recente ricerca, i top manager delle aziende (non IT) e anche i proprietari delle aziende sembrano sopravvalutare la loro capacità di affrontare i ransomware, soprattutto se non si sono mai imbattuti in questo genere di minacce. Invece, circa il 73% delle aziende non è in grado di affrontare un attacco ransomware, nemmeno con l’aiuto dei propri fornitori di servizi IT. Ebbene sì, sono davvero tanti!

Continua a leggere:Cyber-illuminismo: come stanare efficacemente i lupi travestiti da agnelli, o non è mai troppo tardi per imparare

Una recensione sulle novità dell’anno scorso, e aspettatevi molto di più, nel 2022!

Il nuovo anno lavorativo è cominciato, naviga costantemente e con sicurezza come… un aereo di linea a lungo raggio che vola verso est. Fuori dalla finestra è sempre più luminoso: a Mosca la luce del giorno è aumentata di quasi un’ora rispetto a un mese fa; a New York di 40 minuti e a Reykjavik di più di due ore. Anche a Singapore c’è… un minuto di luce solare in più al giorno rispetto a un mese fa.

Tuttavia, l’anno 2021 semplicemente non mi molla! Prima c’è stata la mia recensione dell’anno (tutta positiva); poi c’è stata la recensione dei K-brevetti 2021 (tutta positiva). Un po’ più tardi ci sarà la recensione dei risultati aziendali/finanziari (tutti positivi:). E ora, qui, oggi, ho un’altra recensione per voi!…

Diverse recensioni di un solo anno? Se alcuni di voi ne hanno avuto abbastanza del 2021 e vogliono lasciarselo alle spalle, dimenticarlo, e andare avanti con questo anno, questo è per voi! ->

In realtà, è possibile scaricare il calendario da cui è tratta la foto di cui sopra, qui (e, in ogni caso, ciò di cui parla la foto di cui sopra è qui:).

Bene, torniamo alla quarta recensione del 2021…

E si dà il caso che sia, una recensione professionale, come: del prodotto e delle scoperte tecnologiche che abbiamo realizzato nel corso del nostro impegnatissimo 2021, e tutto in nome della protezione dal cyber-male. Ma prima, un po’ di storia del prodotto e della tecnologia…

Continua a leggere:Una recensione sulle novità dell’anno scorso, e aspettatevi molto di più, nel 2022!

Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Ciao ragazzi e ragazze!

È passato un po’ di tempo dalla mia ultima puntata di iNews, ossia, oh-oh cyber-news, ossia, cyber-racconti dal lato oscuro, quindi eccomi a ravvivare la serie, torno in pista con i punti salienti delle cyber-meraviglie di cui potreste non aver sentito parlare dalle vostre solite fonti di notizie…

In questa puntata, vi porto solo un articolo di iNews per voi, ma è abbastanza: un articolo in più avrebbe potuto annacquare il significato di questo (e non sarebbe appropriato essendoci ‘spartiacque’ nel titolo:).

Brevemente sulle iNews: dopo un lungo procedimento legale negli Stati Uniti, un tribunale si è pronunciato a favore della grande azienda farmaceutica Merck contro il suo assicuratore per un pagamento di 1,4 miliardi di dollari (!!) per coprire i danni che Merck ha subito per le mani sporche di NotPetya (alias ExPetr o semplicemente Petya) nel 2017.

Torniamo velocemente indietro al 2017…

Nel giugno di quell’anno, all’improvviso un worm crittografico particolarmente cattivo e tecnologicamente avanzato, NotPetya, è apparso e si è diffuso a macchia d’olio. Inizialmente ha preso di mira l’Ucraina, dove ha attaccato le vittime attraverso un popolare software di contabilità, colpendo banche, siti governativi, l’aeroporto di Kharkov, i sistemi di monitoraggio della centrale nucleare di Chernobyl (!!!), e così via. In seguito, l’epidemia si è diffusa in Russia, e poi in tutto il mondo. Molte fonti autorevoli ritengono che NotPetya sia stato il più distruttivo attacco informatico di sempre. Il che sembra giusto se si conta il numero di aziende attaccate (dozzine delle quali hanno perso centinaia di milioni di dollari ciascuna), mentre il danno complessivo all’economia mondiale è stato stimato in almeno 10 miliardi di dollari!

Una delle vittime più notevoli del cyberattacco globale è stato il gigante farmaceutico statunitense Merck. È stato riferito che 15.000 dei suoi computer sono stati colpiti entro 90 secondi (!) dall’inizio dell’infezione, mentre il suo centro dati di backup (che era collegato alla rete principale), è stato perso quasi istantaneamente.

Alla fine dell’attacco Merck aveva perso circa 30.000 workstation e 7.500 server. Ci sono voluti mesi per ripulire l’attacco, ed un costo di ~1,4 miliardi di dollari. Merck ha anche dovuto prendere in prestito vaccini da fonti esterne per una somma di 250 milioni di dollari a causa delle interruzioni causate alle sue operazioni di produzione.

Ok, sto andando fuori strada. Ora la parte più succosa…
Continua a leggere:Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

Dieci anni sono un tempo lungo nella cybersecurity. Se avessimo potuto vedere nel futuro di una decina di anni, nel 2011, e capire quanto lontano sarebbero arrivate le tecnologie di cybersecurity entro il 2022, probabilmente nessuno ci avrebbe creduto. Me compreso! Paradigmi, teorie, pratiche, prodotti (anti-virus, che cosa?:), tutto è stato trasformato e progredito oltre il riconoscimento.

Allo stesso tempo, non importa quanto siamo progrediti, e nonostante le vuote promesse di miracoli dell’intelligenza artificiale e altri assortimenti di quasi-cybersecurity hype, oggi siamo ancora di fronte agli stessi, classici problemi che avevamo 10 anni fa nella cybersicurezza industriale:

Come proteggere i dati da occhi estranei e da modifiche non autorizzate, preservando al contempo la continuità dei processi aziendali?

In effetti, proteggere la riservatezza, l’integrità e l’accessibilità costituiscono ancora la fatica quotidiana della maggior parte dei professionisti della cybersecurity.

Non importa dove vada, il ‘digitale’ porta sempre con sé gli stessi fondamentali problemi. E anche il ‘digitalizzarsi’ perché i vantaggi sono così evidenti. Anche campi apparentemente conservatori come la costruzione di macchine industriali, la raffinazione del petrolio, i trasporti o l’energia sono stati pesantemente digitalizzati già da anni. Tutto bene, ma è tutto sicuro?

Con il digitale, l’efficacia del business cresce a passi da gigante. D’altra parte, tutto ciò che è digitale può essere (e viene) violato, e ci sono moltissimi esempi di questo nel campo industriale. C’è una grande tentazione di abbracciare completamente tutto ciò che è digitale, per raccogliere tutti i suoi benefici; tuttavia, deve essere fatto in un modo che non sia agonizzante e doloroso (leggi, con i processi aziendali che vengono interrotti). Ed è qui che il nostro nuovo (quasi) speciale antidolorifico può aiutare: il nostro KISG 100 (Kaspersky IoT Secure Gateway).

Questo piccolo dispositivo (RRP, un po’ più di €1000) è installato tra l’attrezzatura industriale (ulteriormente ‘macchinari’) e il server che riceve vari segnali da questa attrezzatura. I dati in questi segnali variano, sulla produttività, i guasti del sistema, l’uso delle risorse, i livelli di vibrazione, le misurazioni delle emissioni di CO2/NOx, e molti altri, e sono tutti necessari per avere un quadro generale del processo di produzione e per essere in grado di prendere decisioni aziendali ben informate e ragionate.

Come puoi vedere, il dispositivo è piccolo, ma sicuramente è anche potente. Una funzionalità cruciale è che permette di trasferire solo i dati “consentiti”. Permette anche la trasmissione dei dati rigorosamente in una sola direzione. Così, KISG 100 può intercettare un grande insieme di attacchi: man-in-the-middle, man-in-the-cloud, attacchi DDoS, e molte altre minacce basate su internet che continuano ad arrivare in questi tempi digitali “ruggenti”.
Continua a leggere:Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

Un gateway verso la cyberimmunity

Ciao gente!

Innanzitutto, una breve prefazione con i miei racconti dal Permafrost, un viaggio ancora in corso di svolgimento. Niente di meglio prima di parlare di un nuovo e importate prodotto K!

Rullo di tamburi… 

Stiamo lanciando e presentando ufficialmente al mondo la nostra prima soluzione completamente “cyber-immune” per l’elaborazione dei dati industriali, la cybersecurity tradizionale lascia spazio a una nuova era di “cyber immunità”, rivolta (almeno per ora) ai sistemi industriali e all’Internet delle Cose (IdC/IoT)!

Allora, dov’è questa soluzione cyber-immune? In realtà, è proprio nella mia tasca! ->

Continua a leggere:Un gateway verso la cyberimmunity

Ramsom: pagare o non pagare? Questo è il dilemma

A volte, leggendo un articolo su cosa fare in caso di un attacco ransomware, mi imbatto in questo consiglio: “Considerate l’opzione di pagare il riscatto”. Nel momento in cui lo leggo, faccio un respiro profondo, poi sospiro contrariato… e chiudo la scheda del browser. Perché? Non si dovrebbe mai pagare il riscatto richiesto dagli estorsori! E non solo perché significherebbe sostenere un’attività criminale. Chiaramente ci sono altri motivi, lasciatemi spiegare quali.

Primo punto: state promuovendo il malware

Continua a leggere:Ramsom: pagare o non pagare? Questo è il dilemma

Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!

Già da qualche settimana, questo dispositivo misterioso, scintillante, chiaramente hi-tech e futuristico fa parte all’arredamento minimalista del mio ufficio, nel nostro quartier generale. È così luccicante e sofisticato, elegante e post-moderno che ogni volta che ricevo qualcuno in visita, cosa che non capita spesso di recente a causa della nostra politica generale dello smart working, la prima cosa che nota e la prima domanda che mi fa,  semplicemente, è sempre: “che cos’è quello?”->

Continua a leggere:Basta interruzioni del traffico aeroportuale per colpa dei droni: abbiamo la soluzione!