Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Gli essere umani sono molto curiosi. È nella loro natura chiedersi e cercare di scoprire i perché e i come di tutto, e questo si applica anche alla cybersicurezza. Anzi, in questo caso si applica doppiamente: ottenere le risposte alle principali questioni sulle cyberminacce è la base si cui si fonda la cybersicurezza, che a sua volta è la base su cui si fonda Kaspersky Lab.

Conoscere le risposte ai perché e ai come per me significa smontare ed analizzare meticolosamente ogni cyberattacco in tutte le sue parti, studiarli tutti e se necessario sviluppare una specifica protezione. Ed è sempre meglio farlo in un modo proattivo, basandosi sugli errori degli altri, e non aspettare che ciò che stiamo proteggendo venga attaccato.

Per vincere questa sfida, disponiamo di un sacco di servizi di intelligence per aziende. Tra questi strumenti cibernetici ad alta precisione ci sono un sacco di training per professionisti, servizi di intelligence di sicurezza grazie ai quali sarà possibile ricevere informazioni dettagliate sugli attacchi scoperti, servizi come test di penetrazione, valutazione della sicurezza delle applicazioni, analisi forense e del malware, e molto altro ancora.

Beh, il “molto altro ancora” include il nostro nuovo servizio, KTL (Kaspersky Threat Lookup) un portale “smart” per dissezionare gli oggetti sospetti e scoprire le fonti e il tracking dei cyberattacchi, correlazioni dalle molteplici variabili e gradi di pericolo per le infrastrutture aziendali. Una specie di raggi X per le cyberminacce.

Ora tutti i nostri utenti hanno la versione base del servizio. Il livello di sicurezza di un file può essere controllato anche con uno dei nostri prodotti domestici, ma i clienti aziendali hanno bisogno di una più profonda e accurata analisi delle minacce.

In primo luogo, KTL può essere usato non solo per controllare i file, ma anche per verificare URL, indirizzi IP e domini. Può analizzare oggetti alla ricerca di elementi tipici degli attacchi mirati, caratteristiche comportamentali e statistiche, dati WHOIS/DNS, attributi di file, catene di download, e molto altro.
Continua a leggere:Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Domande e risposte sull’11-11

E adesso, ragazzi e ragazze, woo-hoo! Oggi è uno di quei giorni in cui esultare sembra essere la cosa più giusta da fare. WOO-HOO!!!

Perché, vi chiederete?

Abbiamo lanciato ufficialmente un sistema operativo sicuro per i dispositivi di rete, i sistemi di controllo industriali e l’Internet delle Cose. Il sistema operativo è stato concepito l’11 novembre; ecco perché lo chiamiamo con il nome in codice 11-11. È stato un ciclo di sviluppo molto lungo: abbiamo lavorato al progetto per 14 anni e abbiamo anche realizzato una prova di presentazione del mondo reale. Adesso il sistema operativo può essere utilizzato dalle parti interessate in diverse situazioni.

Il sistema operativo non ha nemmeno un codice di Linux, si basa sull’architettura microkernel e consente ai clienti di verificare il codice sorgente per assicurarsi del fatto che non ci siano funzionalità irregolari

Vi risparmio tutti i dettagli nerd al riguardo; per ulteriori informazioni tecnologiche, potete consultare questo link. Preferisco focalizzarmi sulle cose che non sono state trattate in quel post, per questo motivo risponderò ad alcune delle domande più frequenti e sfaterò alcuni miti sul nostro nuovo sistema operativo.

Continua a leggere:Domande e risposte sull’11-11

Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Ciao gente!

Ecco una nuova puntata della mia colonna Cyber News (quella in cui vi aggiorno di tutte le cose spaventose nel mondo digitale).

Da quando ho scritto l’ultimo post della colonna, si sono accumulate tante cose a cui è importante fare attenzione. Sì, gli “oh-oh” sono passati dall’essere un piccolo ruscello di montagna ad essere le cascate del Niagara. E stanno aumentando in maniera esponenziale…

Come veterano della protezione informatica, posso dirvi che in passato si parlò per quasi un anno dei cataclismi a livello mondiale. Adesso invece i messaggi sono come un salmone nella stagione della deposizione delle uova: sono troppi! Quindi molti non vale la pena menzionarli dal momento che diventano notizie vecchie ancor prima che si possa dire “over-DDoSe digitale”. “Ho sentito dire che l’altro giorno hanno hackerato la Mega-Corporation X e che hanno rubato tutto: anche il criceto del capo è stato portato via da un drone!”…

Ad ogni modo, dal momendo che i flusso di cyberscandali cresce velocemente, cresce anche il numero di scandali simili di cui vi parlerò a breve. In passato erano tre o quattro per post. Oggi sono sette!

Popcorn/caffè/birra a portata di mano? Partiamo…

1) Infetta un amico e sblocca i tuoi file gratuitamente

Continua a leggere:Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Un miliardo nel cloud

Recentemente gli utenti più attenti si sono congratulati con me per aver raggiunto un “miliardo” di elementi su Kaspersky Security Network. Grazie! Anche se devo spiegarvi a cosa mi riferisco con un “miliardo”.

A billion items in Kaspersky Security Network

Prima di tutto, non preoccupatevi. Non si tratta di qualcosa che non vorreste avere sul vostro computer; no, è qualcosa di diverso ed è un po’ complicato. Quindi fatemi iniziare da qualche definizione di base.

Continua a leggere:Un miliardo nel cloud

Breve storia degli attacchi DDoS

Quindi sta per accadere: l’abbreviazione “DDoS” è entrata così tanto nel lessico che spesso in questi giorni la parola non viene scritta per intero nei giornali di interesse pubblico. Beh, alcuni magari non sanno ancora cosa significa l’abbreviazione, ma tutti, perfino i cani, sanno che un DDoS è pericoloso su vasta scala, che provoca l’improvviso non funzionamento di qualcosa molto importante e allora gli impiegati si girano i pollici dal momento che la rete non funziona e i telefoni del supporto tecnico devono farsi una doccia fredda dal momento che il telefono bolle a causa delle chiamate (e clienti contrariati li riempiono di parolacce). Inoltre, tutti sanno che normalmente un attacco DDoS viene effettuato da cybercriminali sconosciuti, misteriosi e pericolosi.

Gli attacchi DDoS si sono evoluti molto velocemente, come capirete leggendo questo post. Sono più pericolosi e molto più avanzati dal punto di vista tecnico; adottano di volta in volta metodi d’attacco assolutamente insoliti; cercano sempre nuovi obiettivi; stabiliscono nuovi record mondiali dal momento che sono i DDoS più grandi e pericolosi di sempre. Ma poi anche il mondo in cui si sono trovati i DDoS si è evoluto velocemente. Tutto, anche il lavello della cucina, è connesso alla rete: il numero di dispositivi “intelligenti” connessi alla rete supera di gran lunga il numero dei buon vecchi computer fissi e dei portatili.

Il risultato di queste due evoluzioni in parallelo (quella dei DDoS e del panorama digitale in cui questi risiedono) ci ha portato a notizie ugualmente evolute: le botnet formate da telecamere IP e router Wi-Fi di casa che violano i registri DDoS (Mirai) e grandi attacchi DDoS alle banche russe.

Se un tempo le botnet erano formate da PC zombie, presto saranno formate da frigoriferi zombie, aspirapolveri, asciugatrici e macchinette del caffè.

brevity-comic

Continua a leggere:Breve storia degli attacchi DDoS

Una scelta difficile tra diverse alternative

Ok, risolviamo non il più complicato ma nemmeno il più banale dei compiti.

Quest’anno per Natale vorrei un nuovo portatile (uno migliore, più resistente). Adesso ho solo quello che ho comprato poco più di un anno fa, ma con i miei impegni aziendali e l’uso e abuso del computer, sta esalando ormai il suo ultimo respiro. Sembra malconcio e la tastiera sembra stia per cadere a pezzi. Quindi sì, ho bisogno di qualcosa di meglio…

dsc02564

Ma che dispositivo dovrei prendere? Accidenti. Da dove iniziare? Ah sì, dall’inizio: dai miei requisiti…

I requisiti che richiedo come utente non sono molto complicati, ma non si tratta nemmeno di email/messenger/Instagram/Pokemon. Eccoli qui:

  • Office, email, browser, diversi editor e diversi messenger;
  • Deve poter resistere a un intenso carico di lavoro;
  • Vorrei uno schermo più grande del normale (più di 13″);
  • Anche una tastiera di grandi dimensioni non sarebbe male.

Tutto questo esclude subito smartphone e tablet e sembra che la scelta giusta sia prendere un portatile di medie dimensioni.

Ma con quale sistema operativo? Beh, la lista delle opzioni non è poi così lunga: Windows, Mac, Linux.

Ogni sistema è buono, a modo suo…

 

Continua a leggere:Una scelta difficile tra diverse alternative

Finalmente il nostro Sistema Operativo! Oh sì!

Finalmente ce l’abbiamo fatta!

Vi parlo di questo giorno da tanto tempo (il giorno in cui il primo hardware disponibile sul mercato di massa basato sul nostro sistema operativo sicuro è arrivato sulla mia scrivania). Ed ecco qui, la meraviglia.

Questa modesta scatola nera è uno switch layer 3 sviluppato dal Sistema Operativo di Kaspersky e progettato per le reti che richiedono la sicurezza dei dati.

E ce ne sono molti altri in cantiere; questo vuol dire che questa tecnologia sarà applicata in altre parti del kit che sono connesse a Internet, anche conosciute come Internet delle Cose (IoT). Perché? Perché questo sistema operativo è ideale per le applicazioni in cui si ha bisogno di una piattaforma piccola, ottimizzata e sicura.

Continua a leggere:Finalmente il nostro Sistema Operativo! Oh sì!

Basta. Ne ho abbastanza!

Ciao gente!

Ho conosciuto il David, la scultura più importante di Michelangelo agli inizi del XVI secolo. Una foto del suo volto con quella strana fronte corrugata è apparsa sul nostro primo prodotto di sicurezza contro gli attacchi informatici nei primi anni ’90. Alcuni pensavano che fosse una mia foto! Ancora non capisco perché; voglio dire, mi avete MAI visto senza barba…e bianco come un foglio?

 5868830789_df6e1b84a2_o

La scelta del David per la scatola è stata tutt’altro che casuale: abbiamo scoperto di essere anime gemelle (entrambi venivamo considerati perdenti). KL era una piccola giovane azienda che ha lanciato un guanto di sfida al cybercrimine globale in un mercato di sicurezza internazionale stabilito; David era il piccolo giovanotto che ha sfidado il gigante Golia.

Nel corso degli anni le scatole sono cambiate ma non è cambiata una cosa…la nostra passione per il David.

Il destino ha messo tanti ostacoli nel nostro cammino che ci avrebbero fatto fuori senza problemi, ma abbiamo perseverato, abbiamo superato quegli ostacoli (a volte da soli) e siamo diventati più forti.

A sorpresa di tutti abbiamo fornito agli utenti la miglior protezione del mondo ed siamo diventati uno dei leader del mercato globale. Abbiamo deciso di combattere i troll dei brevetti praticamente da soli e li stiamo ancora combattendo con successo. (Molti altri invece preferiscono nutrirli). Nonostante la crescita dei parassiti e dei prodotti inutili, continuiamo ad aumentare gli investimenti nelle vere tecnologie di cybersicurezza (incluso l’apprendimento automatico) per la protezione degli utenti dalle cyberminacce d’avanguardia.

Quindi, con qualche ammaccatura continuiamo lentamente a “salvare il mondo”, a prescindere dalla situazione geopolitica, da ogni tipo, origine e scopo di cyberattacco.

E adesso, il destino ci ha messo davanti a una nuova sfida. E non lo ha fatto solo con noi: questa è anche una sfida per tutti gli utenti informatici e per l’intero ecosistema di sviluppatori indipendenti per Windows.

Continua a leggere:Basta. Ne ho abbastanza!

L’Internet delle cose pericolose

Nei primi anni 2000 sono salito sul palco e ho previsto il panorama cibernetico del futuro, così come continuo a farlo anche oggi. In quell’occasione ho avvisato del fatto che, un giorno, il vostro frigorifero invierà spam al vostro microonde, e insieme attaccheranno con un DDoS la caffettiera. No, sul serio.

Il pubblico alzerebbe le sopracciglia, riderebbe sotto i baffi, applaudirebbe e a volte approfondirebbe la questione con un articolo sui discorsi di quella specie di “professore pazzo”. Ma complessivamente la mia sindrome di Cassandra è stata considerata qualcosa di più di una battuta, dal momento che le incalzanti cyberminacce del momento non venivano considerate abbastanza preoccupanti. Alla faccia del “professore pazzo”…

…aprite i giornali di oggi.

Qualsiasi casa, oggi, non importa quanto sia vecchia, ospita al suo interno tantissimi dispositivi “intelligenti”. Alcune ne hanno giusto un paio (telefono, TV…), altri ne hanno parecchi (incluse le telecamere IP, frigoriferi, microonde, caffettiere, termostati, ferri da stiro, lavatrici, asciugatrici, braccialetti per il fitness e molto altro. Al giorno d’oggi molte case sono state progettate con dispositivi intelligenti già inclusi nelle specifiche. Tutti questi dispositivi intelligenti connessi al Wi-Fi di casa aiutano a costruire l’enorme, autonomo (e molto vulnerabile) Internet delle Cose, le cui dimensioni sono più grandi dell’Internet Tradizionale che tutti conosciamo così bene fin dai primi anni ’90.

Connettere a Internet qualsiasi cosa, perfino il lavello della cucina, si fa per un motivo. Essere in grado di controllare tutte le apparecchiature elettroniche domestiche in maniera remota attraverso il vostro smartphone può essere utile (per alcuni). È anche piuttosto di moda. Ad ogni modo, il modo in cui questo Internet delle Cose si è sviluppato suppone che la mia sindrome di Cassandra sia diventata una realtà.

FonteFonte

Qualche evento recente:

Continua a leggere:L’Internet delle cose pericolose