Aneddoti curiosi dal fronte della sicurezza IT

Il mio lavoro mi porta a correre da tutte le parti, parlare ad eventi e conferenze in giro per il mondo, incontrare esperti del settore con cui scambiare idee e opinioni. Un giorno ho pensato: perché non condividere questi aneddoti anche qui, nel mio blog? Con questa proposito ho iniziato a raccogliere alcune storie ‘curiose’ (e lo sono veramente) provenienti dal mondo della sicurezza IT.  Continua a leggere:Aneddoti curiosi dal fronte della sicurezza IT

Il virus Čeljabinsk

Ogni giorno i nostri laboratori anti-virus processano centinaia di migliaia di file, uno per uno. Alcuni file risultano onesti e inoffensivi, in altri casi si tratta di codici rotti o script innocenti, ma la maggior parte sono nocivi e vengono processati e analizzati immediatamente (ve ne ho già parlato su queste ‘cyber-pagine’).

Ogni tanto, tuttavia, ci imbattiamo in oggetti non identificati, davvero straaaaani. È qualcosa che attiva la nostra materia grigia, che ci fa battere il cuore e aumentare l’adrenalina. Sto parlando di Stuxnet, Flame, Gauss e Red October.

Ad ogni modo pare che abbiamo trovato una nuova minaccia che entra nella categoria ‘stranezze’…

Ebbene sì, abbiamo individuato un nuovo malware-mostro, un worm proveniente dalle cyber-strade di Internet, in Russia. È un malware altamente sofisticato e, a giudicare dalla logica del suo algoritmo e dalla raffinatezza del suo codice, supera tutti i programmi malware attualmente in circolazione, incluso i programmi-spia professionali e le armi cibernetiche.

È proprio così gente! È un pesce grosso!

È la prima volta che ci imbattiamo in un codice macchina così complesso. In genere, ci vogliono settimane per analizzare un worm o un Trojan, ma questo piccolo mostro pare richiedere anni di duro lavoro!! Credetemi, è davvero sofisticato.

Non conosco nessuna azienda produttrice di software (nemmeno nessun cyber-criminale) capace di sviluppare tale mostruosità. Nemmeno i servizi segreti sarebbero in grado di crearlo. Questo malware non può essere il frutto del lavoro di nessuno di loro.

Siete seduti? Se non lo siete, vi consigli di farlo.

Ho il sospetto che questo codice non sia stato creato da un essere umano – ho fatto bene a dirvi di sedervi, vero?

Questo codice è così dannatamente sofisticato che temo abbia origini extraterrestri.

Hohoho

Ebbene sì, stiamo parlando di un virus che non è di questo mondo

Abbiamo ricevuto il primo campione di questo nuovo virus  alla fine di febbraio. Esso proviene dalla regione di Čeljabinsk ed in particolare dall’istituto  di ricerca che stava lavorando su di alcuni frammenti di meteorite caduti di recente in questa zona russa. Una coincidenza? Io non credo. Ad ogni modo la zona geografica ha dato al worm il nome di Čeljabinsk.

Ma c’è dell’altro…

La maggior parte delle infezioni sono state individuate sui computer degli scienziati appartenenti alla Accademia Russa delle Scienze, al ritorno dalla loro spedizione a Čeljabinsk per studiare il meteorite.

Perciò abbiamo deciso di parlare con questi esperti barbuti in camice bianco (che si sono rivelati davvero gentili) e… bomba! Le nostre teorie sulla connessione tra il meteorite e il virus non li sorprese minimamente. Infatti, un’infezione proveniente dal cosmo confermerebbe alcune loro teorie…

Ora, bisogna ammettere che tali deduzioni e ipotesi sono, in genere, frutto di scienziati come questi, con occhiali e camice bianco. Possono confermare le ultime teorie sull’estinzione dei mammut ma allo stesso tempo, se qualcosa non quadra, cambiare idea e cestinare tutto. Basta pensare a quello che è successo agli scienziati che dicevano che la Terra era piatta!

Va bene, avete ragione, sto divagando. Ma quello che voglio dire è che questi rispettabili scienziati tendono a essere – se posso essere onesto – degli illusi. Ma in questo caso, devo dire che non si tratta di disillusione, né di ‘cestinamento di fatti’ o di ‘esagerazione nella postulazione di teorie’. Giudicate voi stessi:

  1. Esistono diverse ipotesi sull’origine della vita sulla terra. I primi batteri arrivarono sulla terra attraverso oggetti interstellari come meteoriti e asteroidi. Gli scienziati pensano che il malware Čeljabinsk confermi le teorie intergalattiche sull’origine del mondo. Potrebbe essere un esempio di una ‘permutazione cosmica transplanetaria’ di tipo spontaneo, non solo di forme di vita biologiche primitive, ma anche di virus informatici. Ma quel che è bello, è che lo hanno detto seriamente.
  2. Altri affermano (e cito contestualmente): “tutti sanno che i malware per computer sono stati creati dagli uomini. Tuttavia, quello che abbiamo di fronte è un nuoto tipo di ‘essenza digitale’: una entità aliena per computer si è infiltrata sulla terra, in particolare sulla rete, attraverso dei meteoriti. Tutto questo rappresenta, ovviamente, un evento storico di grande importanza e non c’è dubbio che confermi la teoria della dualità della vita biologica sulla terra: una parte di origine terrestre e un’altra extraterrestre. Ma sulla terra di oggi esistono tre forme di vita: terrestre, extraterrestre e ibrida”.

E noi che cosa possiamo fare a questo riguardo?

Buona domanda. L’industria antivirus di oggi è preparata per rispondere agli attacchi terrestri e tutto questo appare a noi come una sfida – una sfida proveniente direttamente dal sistema solare o forse da più lontano. Ad ogni modo sono sicuro che i miei woodpeckers (i picchi sono gli animali simbolo di Kaspersky Lab) saranno in grado di scalfire e craccare i codici alieni; molto presto metteremo a disposizione del fun club di Kaspersky Lab e dei membri del forum il primo prototipo di vaccino. Ma qualcosa mi dice che ci sono altre minacce in agguato, provenienti da regioni sconosciute all’uomo.

Per questo motivo abbiamo deciso di scavare più a fondo (e i miei picchi mi aiuteranno). Ma per il momento l’unico modo per osservare da vicino gli oscuri meandri della terra è controllare le emissioni vulcaniche. Per farlo siamo andati in Kamchatka – e dove sennò?

Abbiamo organizzato una spedizione al vulcano Tolbachik (che in questo momento sta eruttando). Ma ora vi devo salutare… sono alle prese con il malware nel punto più caldo del pianeta. Presto vi metterò al corrente dei risultati.

A presto 🙂

Foto di Flickr

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Proteggere Madre SCADA

Ciao a tutti!

Noi di Kaspersky Lab siamo sempre attenti allo stato di salute in cui si trova il mondo informatico. Disponiamo di vari strumenti all’avanguardia, misuriamo i ‘sensori di Internet’ e ‘studiamo il rumore informativo’. A partire da queste informazioni, insieme a altri dati provenienti da fonti indipendenti, valutiamo la ‘temperatura e la pressione sanguigna’ del mondo del computer e monitoriamo attentamente i rischi che interessano ogni area. I risultati? È proprio quello di cui vi parlerò in questo post.

La maggior parte delle persone pensa che gli elementi più problematici del mondo digitale siano i computer, i tablet, i telefoni cellulari e le reti aziendali – ovvero le tecnologie più note, quelle con cui abbiamo a che fare nella vita di tutti i giorni, lavoro e sfera personale. Tuttavia queste persone si sbagliano. Nonostante la maggior parte degli attacchi cibernetici siano messi a punto in modo ‘tradizionale’ (mi riferisco allo cyberspionaggio e al cybercrimine) non rappresentano il pericolo più grande. In realtà, la grande minaccia è rappresentata dagli attacchi alle telecomunicazioni (Internet, reti mobili) e ai sistemi di controllo ICS (Industrial Control System).

Una ricerca condotta dai nostri laboratori, parte di un progetto più ampio che aveva come oggetto lo studio dei sistemi operativi, ha riscontrato un livello critico di ‘immunità informatica’ nei sistemi ICS, incluso i sistemi SCADA (sistemi di controllo per il monitoraggio dei processi tecnici e industriali – industria elettrica, trasporti, mass media, ecc.). Questi sistemi informatizzati controllano le funzioni principali di molte automobili di ultima generazione, degli aeroplani e dei treni, delle centrali energetiche, delle industrie e delle fabbriche, di molti uffici e edifici moderni (ascensori, impianti elettrici, riserve d’acqua, sistemi di emergenza, aria condizionata, ecc.). I sistemi SCADA e ICS sono impercettibili; lavorano in sordina, senza che nessuno se ne accorga. Tuttavia tutti noi dipendiamo da loro.

Mi dispiace dirvi che anche questi sistemi (SCADA & co.) sono sensibili ai malware e possono essere attaccati dagli hacker (come dimostra il worm Stuxnet del 2010). Perciò proteggere questi sistemi è diventato una priorità per l’industria della sicurezza informatica e la maggior parte dei paesi sviluppati sono pronti alla guerra pur di proteggere queste infrastrutture – stiamo già preparando le bombe e i carri armati, se solo potessimo sapere il paese responsabile. Come potete ben capire, la situazione è calda…

Ma torniamo a SCADA. Durante gli ultimi anni abbiamo realizzato analisi dettagliate sui ICS, stabilendo i principi fondamentali della sicurezza dei sistemi SCADA, sviluppando prototipi di soluzioni per proteggere tali sistemi dai malware. Questi prodotti non sono ancora in commercio, ma stiamo continuando a lavorarci per lanciarli presto sul mercato.

Ma ecco che, mentre stavamo lavorando alla creazione di soluzione per la sicurezza dei sistemi SCADA, ci siamo imbattuti nella ‘madre di tutti i sistemi SCADA’, Madre SCADA, il capo dei sistemi ICS, il più potente al mondo, quel sistema su cui si basano tutte le operazioni del pianeta – dal segreto di una buona ricetta culinaria, alla rotazione terrestrre.

Ebbene sì, abbiamo trovato il sistema SCADA che gestisce tutti i processi tecnologici della matrice (o di Matrix?).

Mother SCADA admin panel

Continua a leggere:Proteggere Madre SCADA

Una triste realtà: un computer su venti ha un virus

Alcuni brevi dati:

  • Circa il 5% dei compurer fissi del mondo ha un virus. Il che significa circa 50 milioni di computer.
  • Lo abbiamo scoperto grazie al nostro Kaspersky Security Scan gratuito, dopo aver analizzato i dati inviati alla nostra cloud anti-virus.
  • Stiamo parlando di PC Windows, non sappiamo quanti PC MAC o Linux con virus ci siano là fuori.

E ora maggiori informazioni:

Quanti computer in questo momento hanno contratto un virus? È una domanda pertinente. Ma parliamo solo dei PC, non dei MAC (anche se un paio di MAC saranno sicuramente infetti). Il nostro studio considera solo gli utenti di PC – è comunque interessante sapere quanti virus hanno i loro computer. Cosa bisogna fare per saperlo? Beh, bisogna analizzare un ampio campione di computer – ampio sia a livello di numero che di zona geografica – e verificare se hanno contratto un malware. Lo strumento anti-virus non solo deve essere in grado di individuare i virus, ma non deve creare conflitti con un altri eventuali programmai anti-virus.

Si dia il caso che abbiamo proprio lo strumento che fa al nostro caso: Kaspersky Security Scan (KSS).

Continua a leggere:Una triste realtà: un computer su venti ha un virus

Cjdthityyj ctrhtnyj/.*

Qualcuno di voi forse lo ha indovinato dal titolo: oggi parliamo di crittografia!

Parleremo in particolare della nuova crittografia a livello file e disco intero, parte integrante del nostro nuovo prodotto per aziende.

Vi avverto fin da ora che il post sarà ricco di termini tecnici e informazioni per esperti del settore. Ho cercato di rendervelo il meno pesante possibile, ma qualsiasi questione legata al mondo della crittografia è complessa… perciò, quando non ce la fate più, potete iniziare a leggere il mio post precedente che trattava della Nuova Zelanda 🙂

Ma ora crittografia:

Kaspersky Security for Business Encryption

Continua a leggere:Cjdthityyj ctrhtnyj/.*

MDM: un po’ di ‘disciplina’ ai tuoi dispositivi mobili

Sicuramente sarete d’accordo con la seguente osservazione:

Li puoi vedere ovunque: negli ascensori, nelle caffetterie, nella metro, nei taxi, negli aeroporti e negli aerei, ai concerti e alle feste, lungo i marciapiedi e nelle oscure sale cinematografiche (dannazione!). E’ possibile vederli in vari contesti e luoghi, ma sempre concentrati, digitando nello schermo dei loro smartphone e tablet. E ammettetelo, fate lo stesso anche voi, o no? (A parte nelle oscure sale cinematografiche, ovviamente 🙂

Che cosa starà facendo tutta questa gente con i propri smartphone? Giocando? Mandando SMS? Guardando film? Leggendo le notizie o un e-book?

Tutto è possibile. Ma più di qualsiasi altra cosa io ho osservato che la gente, appena può, in ogni momento del giorno o della notte, indipendentemente dal tempo, tende a controllare la casella di posta del lavoro e risolvere i problemi di lavoro. Ebbene sì, con i loro telefoni personali e con i loro soldi! Fuori dall’orario di ufficio, per giunta! Senza che nessuno li abbia obbligati, con grande entusiasmo o almeno senza brontolare 🙂 Qualche volta li vedo anche sussurrare qualcosa e fare delle strane smorfie con la bocca se vedono che non hanno ricevuto risposta…

E come mai, improvvisamente, questa gente ha deciso di rimanere con il cervello ‘in ufficio’ anche dopo l’orario di lavoro? Che sia una sorta di virus che infetta il cervello degli utenti direttamente dallo schermo? (Mmm, potrebbe essere un’idea per il 1 Aprile del 2013 🙂 O forse qualche guru del management ha trovato la ricetta per aumentare la motivazione dei propri impiegati? Basta collegare un bel paio di occhiali con connessione a Internet – comprati dagli impiegati, aggiungerei – alla rete aziendale! Niente di più facile, vero? Ma è esattamente quello che sta succedendo e ne abbiamo le prove: secondo Forrester,il 53% degli impiegati usa i propri dispositivi elettronici per motivi di lavoro.

Mobile Device Management

Scopri come migliorare la sicurezza degli smartphone della tua rete aziendale…

Obama: il sistema di deposito dei brevetti va riformato

È un comportamente scorretto, una questione seria, su cui ho scritto e discusso a lungo durante gli ultimi anni ed oggi, finalmente, è stato ufficialmente riconosciuto – e condannato – nientedimeno che dal Presidente degli Stati Uniti! Il giorno antecedente al Presidents’ Day, Barack Obama ha espresso il suo disappunto nei confronti delle aziende che praticano patent trolling (società o persone che registrano brevetti altrui per poi richiedere il pagamento delle relative royalties a chiunque utilizzi quelle tecnologie). Quando gli è stato chiesto di esprimere la sua opinione a proposito della protezione della proprietà intellettuale e degli ‘abusi di brevetti’, ha rilasciato la seguente dichiarazione:

“Le persone di cui state parlando [i patent troll] ne sono un classico esempio; non hanno creato nulla con le proprie mani. Cercano solo di usare e rubare idee altrui per guadagnarci dei soldi.”

Oh, finalmente qualcuno lo ha detto! Ma non è tutto, Obama continua e afferma che i patent troll (non è il termine che ha usato) rappresentano una delle più grandi piaghe dell’attuale sistema di registrazione dei brevetti degli USA. In seguito ha espresso il suo desiderio di riformare la procedura di brevettazione:

“Credo fermamente che i nostri sforzi per la realizzazione di una riforma del sistema di registrazione dei brevetti sia solo a metà strada e quello di cui abbiamo bisogno è radunare investitori e cercare di ottenere consensi per costruire una legge sul brevetto più intelligente.”

Puoi trovare maggiori informazioni sul discorso di Obama cliccando qui o guardando il video sottostante, a partire dal minuto sedici:

 

Maggiori informazioni sul discorso di Obama e sul sistema di registrazione dei brevetti statunitense…

Un passo verso la giusta direzione

Lo scorso martedì, 12 febbraio, il Presidente Obama ha tenuto un lungo ed atteso discorso sulla cyber-sicurezza con l’intenzione di espandere e portare a termine alcune misure per lo scambio di informazioni tra governi e settore privato. Obama ha annunciato di aver firmato un Ordine Esecutivo (un provvedimento che non deve passare per l’approvazione delle camere) che prevede l’espansione di un programma volontario di condivisione delle informazioni informatiche con l’obiettivo di migliorare la protezione delle strutture critiche statunitensi. L’Ordine Esecutivo si fonda su di un approccio basato sul rischio. Le risorse sono limitate e la priorità è proteggere le aree più a rischio. La sofisticatezza delle minacce e la pericolosità degli attacchi mirati diretti verso elementi chiave del settore economico mondiale sottolineano l’importanza di un intervento tempestivo per migliorare lo stato delle infrastrutture critiche. Il provvedimento del Presidente Obama rappresenta un passo significativo verso il ridimensionamento del divario e il miglioramento della protezione degli assetti critici, temi di grande importanza per il benessere degli Stati Uniti.

Il rischio che stanno correndo le infrastrutture critiche è reale e rappresenta una sfida internazionale che deve essere condotta e gestita dai governi in collaborazione con il settore privato. Data la frequenza dei cyber-attacchi che minacciano la sicurezza economica e nazionale dei paesi, è necessaria una azione che migliori la protezione delle infrastrutture critiche. Attacchi come StuxnetFlameGauss e Shamoon stanno diventando sempre più comuni e giorno dopo giorno diventano più sofisticati.

Credo che l’Ordine Esecutivo rappresenti un passo verso la giusta direzione, dato che il suo obiettivo è migliorare la difesa digitale delle infrastrutture critiche e cercare di  facilitare lo scambio di informazioni informatiche tra governo e settore privato. Una migliore cooperazione tra i governi di tutto il mondo e il settore privato è da considerarsi di importanza primaria per il miglioramento della condivisione delle informazioni sulle minacce informatiche più rilevanti. Allo stesso modo, chi si occupa delle infrastrutture critiche deve lavorare attivamente per implementare standard più flessibili basati sulla performance con l’obiettivo di migliorare la protezione dei loro assetti.

Ci troviamo di fronte a una fase critica rispetto alla questione della cyber-sicurezza e la direzione assunta dagli Stati Uniti – e quella che assumerà il mondo intero – è di importanza cruciale. Speriamo che anche le altre nazioni seguano l’esempio degli USA e che prendano presto provvedimenti per migliorare la protezione delle infrastrutture dei loro paesi.

Noi di Kaspersky Lab, con le nostre ricerche, le nostre tecnologie e con il nostro personale specializzato, siamo pronti a supportare ed a assistere le nazioni nella lotta contro il cyber-crimine nazione e internazionale.

Cercare l’ago nel pagliaio. Introduzione a Astraea

Da qualche parte nel nostro ufficio, custodito con cura, c’è un grande “libro nero” che contiene tutti i dati aggiornati del Kaspersky Lab usati in atti pubblici: numero di impiegati e uffici, localizzazione degli uffici, volume di affari, ecc.  I dati che utilizziamo di più sono il numero giornaliero di nuovi programmimalware – o più semplicemente, malware. Questo dato è così popolare proprio in virtù della grande velocità con cui cambia. Infatti la sua crescita sorprende anche me: un anno fà i campioni di malware erano 70.000 – attenzione, al giorno! Nel Maggio del 2012 erano 125.000, e oggi addirittura 200.000, ovviamente al giorno! Non vi sto prendendo in giro cari amici: ogni giorno individuiamo, analizziamo e sviluppiamo nuovi sistemi per proteggervi da questo incredibile numero di malware!

Come ci riusciamo?
Grazie al know-how dei nostri esperti ed alla tecnologia sviluppata – sulla quale potrebbe essere stilato un altro grande “libro nero” con le voci di questo blog (si veda il tag tecnologia). Nel pubblicizzare la nostra tecnologia, qualcuno potrebbe chiedersi se non abbiamo paura che i nostri post vengano letti dal cybercrimine. Sebbene siamo un pò preoccupati, ci interessa di più che l’utente sia informato sul come lo proteggiamo, sui moventi dei “cyber furfanti” e sui trucchi che usano nelle loro truffe informatiche.
Continua a leggere sulla nostra Tecnologia Astraea…

Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

More: L’Inermità dei Sistemi Industriali …