Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Quando devo scegliere un capo di abbigliamento, la caratteristica più importante per me è la praticità. Un bel packaging, la marca, lo status economico che rappresenta etc,non mi interessano. Vale lo stesso con le automobili: se una macchina è in grado di portarmi dal punto A al punto B in poco tempo, in modo sicuro e comodo (meglio con aria condizionata), allora per me va benissimo.

Lo stesso principio di “ignorare gli aspetti meno importanti”, dovrebbe essere applicato anche alla scelta di un prodotto per la sicurezza informatica. Anche se ciò spesso non accade, bisognerebbe essere sicuri di non essere tentati dal “resto” (tema marketing), che non ha nulla a che fare con la protezione in senso stretto. Da test indipendenti è emerso che i prodotti “antivirus di nuova generazione” in realtà adottano falsa intelligenza artificiale e protezione antivirus in realtà piena di falle. Sono prodotti che hanno solo un effetto placebo, mettiamola così. Per non essere vittime del marketing e di un basso livello di sicurezza, dovete rimboccarvi le maniche e capire come funzionano veramente le cose. Ovviamente non tutti hanno il tempo, la pazienza e le conoscenze tecniche per leggere attentamente la documentazione di un prodotto per la sicurezza informatica, e capirla. Ma anche se dovesse essere questo il caso, può essere anche che lo sviluppatore del prodotto infarcisca il documento di farraginoso gergo informatico. Continua a leggere:Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Antivirus KL gratis. E il mondo sarà un posto più sicuro

Ciao a tutti!

Ho una grande notizia da darvi: annuncio ufficialmente il lancio a livello globale di Kaspersky Free e, come potrete dedurre facilmente dal titolo di questo post, è completamente gratuito! Wow!

Stiamo lavorando a questa release da un anno e mezzo ormai, con versioni pilota in alcune regioni, un anno e mezzo di ricerche, analisi, modifiche… Da tutto ciò abbiamo potuto dedurre che:

  1. L’antivirus gratuito non entra in concorrenza con le nostre versioni a pagamento, nelle quali si trovano molte funzionalità extra quali Parental Control, Protezione pagamenti online e Secure Connection (VPN), funzionalità che giustificano pienamente il pagamento di €48,99 della versione Premium (su 3 dispositivi);
  2. Molti utenti non possono spendere €48,99 per la protezione Premium e installano versioni gratuite tradizionali (che fanno acqua da tutte le parti) o si affidano solamente a Windows Defender (mamma mia…);
  3. L’aumento nel numero d’installazioni di Kaspersky Free avrà una ricaduta positiva sulla protezione di tutti gli utenti: i nostri mega-database avranno più informazioni su cui lavorare e si perfezionerà così l’apprendimento automatico.

Grazie a questi 3 fattori siamo giunti alla conclusione che la versione gratuita andava fatta, e in fretta: il mondo ha bisogno di una versione gratuita made in Kaspersky Lab!

Continua a leggere:Antivirus KL gratis. E il mondo sarà un posto più sicuro

Alla fine non è tutto tranquillo sul fronte dell’antitrust

Lo scorso autunno, nel nostro mercato interno ci siamo rivolti al Servizio federale anti-monopoli russo per una denuncia contro Microsoft riguardo le violazioni della normativa antitrust.

Nonostante il lungo silenzio dei media, la questione è stata sicuramente affrontata, anche se lentamente. E non prestate attenzione ai report poco accurati sulla mancata presentazione di reclami simili alla Commissione Europea: tutto questo faceva riferimento ai retroscena di un’intervista che ho fatto in Germania in cui sembra che una o due cosette siano state male interpretate (forse a causa di una cattiva traduzione). Non stiamo assolutamente pensando di “farci temporaneamente da parte” e di non presentare la denuncia nei confronti della nostra concorrenza alla Commissione europea.

Ad ogni modo, invece di leggere i report è sempre meglio sentirlo dal diretto interessato… quindi eccomi qui con le notizie vere, i dettagli confermati e i progetti che posso condividere con voi senza compromettere norme etiche o giuridiche.

Ok, iniziamo…

Microsoft ha intrapreso un duplice approccio: (I) smentite formali; (II) azioni concrete specifiche per occuparsi delle richieste di antitrust

Prima di tutto, come ci aspettavamo, Microsoft non è d’accordo con le nostre affermazioni. “Non abbiamo creato le condizioni…”, “non abbiamo violato…” e “non dominiamo…”. Ma i fatti sono argomenti testardi e malgrado le smentite formali, Microsoft ha intrapreso alcuni passi cruciali per rettificare la situazione. E sembra che le nostre azioni avrebbero aiutato a incoraggiare Microsoft a farlo. Ovviamente si devono fare molte altre cose, ma almeno questo è un buon inizio per assicurarsi del fatto che i consumatori abbiano l’opportunità di scegliere quale sia la migliore soluzione di cybersicurezza per loro.

Sembra che Microsoft abbia intrapreso un duplice approccio: (I) smentite formali (il che è logico) e (II) azioni concrete specifiche (anche se piccole) per andare incontro agli utenti e agli sviluppatori indipendenti di software.

Non parlerò delle smentite formali, ma in questo post vi dirò qualcosa in più su queste “azioni concrete” messe in atto di recente da Microsoft. Diamo un’occhiata a tre esempi significativi:

Esempio 1: L’allarmante pagina dello status del PC di Windows Defender

Una delle denunce fatte contro Microsoft riguardava l’ingannevole pagina dello status del PC di Windows Defender che si può vedere qui di seguito:

La buona notizia è che in un recente aggiornamento Microsoft ha cambiato la pagina dello status che veniva visualizzata in precedenza, rimediando ad alcuni degli elementi ingannevoli e che generavano confusione di cui avevamo parlato.

Quindi a cosa serviva la pagina dello status originale e quali erano le nostre obiezioni?
Continua a leggere:Alla fine non è tutto tranquillo sul fronte dell’antitrust

Cyber-previsioni sul 2017

Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.

Ma ci sono diversi approcci da considerare.

C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):

Oops, video sbagliato. Eccolo qui…:

Accidenti! No. È questo:

Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.

E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…

Partiamo!…
Continua a leggere:Cyber-previsioni sul 2017

Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Gli essere umani sono molto curiosi. È nella loro natura chiedersi e cercare di scoprire i perché e i come di tutto, e questo si applica anche alla cybersicurezza. Anzi, in questo caso si applica doppiamente: ottenere le risposte alle principali questioni sulle cyberminacce è la base si cui si fonda la cybersicurezza, che a sua volta è la base su cui si fonda Kaspersky Lab.

Conoscere le risposte ai perché e ai come per me significa smontare ed analizzare meticolosamente ogni cyberattacco in tutte le sue parti, studiarli tutti e se necessario sviluppare una specifica protezione. Ed è sempre meglio farlo in un modo proattivo, basandosi sugli errori degli altri, e non aspettare che ciò che stiamo proteggendo venga attaccato.

Per vincere questa sfida, disponiamo di un sacco di servizi di intelligence per aziende. Tra questi strumenti cibernetici ad alta precisione ci sono un sacco di training per professionisti, servizi di intelligence di sicurezza grazie ai quali sarà possibile ricevere informazioni dettagliate sugli attacchi scoperti, servizi come test di penetrazione, valutazione della sicurezza delle applicazioni, analisi forense e del malware, e molto altro ancora.

Beh, il “molto altro ancora” include il nostro nuovo servizio, KTL (Kaspersky Threat Lookup) un portale “smart” per dissezionare gli oggetti sospetti e scoprire le fonti e il tracking dei cyberattacchi, correlazioni dalle molteplici variabili e gradi di pericolo per le infrastrutture aziendali. Una specie di raggi X per le cyberminacce.

Ora tutti i nostri utenti hanno la versione base del servizio. Il livello di sicurezza di un file può essere controllato anche con uno dei nostri prodotti domestici, ma i clienti aziendali hanno bisogno di una più profonda e accurata analisi delle minacce.

In primo luogo, KTL può essere usato non solo per controllare i file, ma anche per verificare URL, indirizzi IP e domini. Può analizzare oggetti alla ricerca di elementi tipici degli attacchi mirati, caratteristiche comportamentali e statistiche, dati WHOIS/DNS, attributi di file, catene di download, e molto altro.
Continua a leggere:Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Domande e risposte sull’11-11

E adesso, ragazzi e ragazze, woo-hoo! Oggi è uno di quei giorni in cui esultare sembra essere la cosa più giusta da fare. WOO-HOO!!!

Perché, vi chiederete?

Abbiamo lanciato ufficialmente un sistema operativo sicuro per i dispositivi di rete, i sistemi di controllo industriali e l’Internet delle Cose. Il sistema operativo è stato concepito l’11 novembre; ecco perché lo chiamiamo con il nome in codice 11-11. È stato un ciclo di sviluppo molto lungo: abbiamo lavorato al progetto per 14 anni e abbiamo anche realizzato una prova di presentazione del mondo reale. Adesso il sistema operativo può essere utilizzato dalle parti interessate in diverse situazioni.

Il sistema operativo non ha nemmeno un codice di Linux, si basa sull’architettura microkernel e consente ai clienti di verificare il codice sorgente per assicurarsi del fatto che non ci siano funzionalità irregolari

Vi risparmio tutti i dettagli nerd al riguardo; per ulteriori informazioni tecnologiche, potete consultare questo link. Preferisco focalizzarmi sulle cose che non sono state trattate in quel post, per questo motivo risponderò ad alcune delle domande più frequenti e sfaterò alcuni miti sul nostro nuovo sistema operativo.

Continua a leggere:Domande e risposte sull’11-11

Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Ciao gente!

Ecco una nuova puntata della mia colonna Cyber News (quella in cui vi aggiorno di tutte le cose spaventose nel mondo digitale).

Da quando ho scritto l’ultimo post della colonna, si sono accumulate tante cose a cui è importante fare attenzione. Sì, gli “oh-oh” sono passati dall’essere un piccolo ruscello di montagna ad essere le cascate del Niagara. E stanno aumentando in maniera esponenziale…

Come veterano della protezione informatica, posso dirvi che in passato si parlò per quasi un anno dei cataclismi a livello mondiale. Adesso invece i messaggi sono come un salmone nella stagione della deposizione delle uova: sono troppi! Quindi molti non vale la pena menzionarli dal momento che diventano notizie vecchie ancor prima che si possa dire “over-DDoSe digitale”. “Ho sentito dire che l’altro giorno hanno hackerato la Mega-Corporation X e che hanno rubato tutto: anche il criceto del capo è stato portato via da un drone!”…

Ad ogni modo, dal momendo che i flusso di cyberscandali cresce velocemente, cresce anche il numero di scandali simili di cui vi parlerò a breve. In passato erano tre o quattro per post. Oggi sono sette!

Popcorn/caffè/birra a portata di mano? Partiamo…

1) Infetta un amico e sblocca i tuoi file gratuitamente

Continua a leggere:Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Un miliardo nel cloud

Recentemente gli utenti più attenti si sono congratulati con me per aver raggiunto un “miliardo” di elementi su Kaspersky Security Network. Grazie! Anche se devo spiegarvi a cosa mi riferisco con un “miliardo”.

A billion items in Kaspersky Security Network

Prima di tutto, non preoccupatevi. Non si tratta di qualcosa che non vorreste avere sul vostro computer; no, è qualcosa di diverso ed è un po’ complicato. Quindi fatemi iniziare da qualche definizione di base.

Continua a leggere:Un miliardo nel cloud

Breve storia degli attacchi DDoS

Quindi sta per accadere: l’abbreviazione “DDoS” è entrata così tanto nel lessico che spesso in questi giorni la parola non viene scritta per intero nei giornali di interesse pubblico. Beh, alcuni magari non sanno ancora cosa significa l’abbreviazione, ma tutti, perfino i cani, sanno che un DDoS è pericoloso su vasta scala, che provoca l’improvviso non funzionamento di qualcosa molto importante e allora gli impiegati si girano i pollici dal momento che la rete non funziona e i telefoni del supporto tecnico devono farsi una doccia fredda dal momento che il telefono bolle a causa delle chiamate (e clienti contrariati li riempiono di parolacce). Inoltre, tutti sanno che normalmente un attacco DDoS viene effettuato da cybercriminali sconosciuti, misteriosi e pericolosi.

Gli attacchi DDoS si sono evoluti molto velocemente, come capirete leggendo questo post. Sono più pericolosi e molto più avanzati dal punto di vista tecnico; adottano di volta in volta metodi d’attacco assolutamente insoliti; cercano sempre nuovi obiettivi; stabiliscono nuovi record mondiali dal momento che sono i DDoS più grandi e pericolosi di sempre. Ma poi anche il mondo in cui si sono trovati i DDoS si è evoluto velocemente. Tutto, anche il lavello della cucina, è connesso alla rete: il numero di dispositivi “intelligenti” connessi alla rete supera di gran lunga il numero dei buon vecchi computer fissi e dei portatili.

Il risultato di queste due evoluzioni in parallelo (quella dei DDoS e del panorama digitale in cui questi risiedono) ci ha portato a notizie ugualmente evolute: le botnet formate da telecamere IP e router Wi-Fi di casa che violano i registri DDoS (Mirai) e grandi attacchi DDoS alle banche russe.

Se un tempo le botnet erano formate da PC zombie, presto saranno formate da frigoriferi zombie, aspirapolveri, asciugatrici e macchinette del caffè.

brevity-comic

Continua a leggere:Breve storia degli attacchi DDoS