I nostri AV: scacciando vecchi fantasmi

Durante i primi anni del 2000 (forse alcuni di voi lo ricordano), abbiamo rilasciato la PEGGIORE versione dei nostri prodotti antivirus. Non mi importa ammettelo: è stato un fiasco! La cosa curiosa è che, nonostante il fiasco, la versione era molto potente nel combattere i malware; il problema stava nel fatto che rallentava molto il sistema e pesava troppo, soprattutto paragonando questa versione con le precedenti.

Potremmo domandarci: di chi è la colpa? Che cosa avremmo dovuto fare per evitarlo?” Ma preferisco non farlo. Vi dirò solo che dopo l’accaduto il dipartimento RH ha preso serie misure. Potremmo quindi giocare al “che sarebbe successo se” e chiederci come sarebbe cambiata la nostra immagine come azienda se non avessimo commesso quel passo falso. Tuttavia credo che la cosa migliore sia affermare semplicemente di aver fatto un errore e che grazie a questo errore abbiamo poi realizzato una versione migliorata del prodotto, che tenga testa ai competitor in tutti i campi. Quell’errore è stato il motore che ci ha spinto a migliorare e che ci ha portato a dominare il mercato retail golable degli antivirus. E il nostro successo continua ad aumentare.

Ed è andata proprio così! I prodotti che abbiamo lanciato dopo il fiasco si sono dimostrati tra i migliori, anche in performance, ovvero in efficenza e consumo di risorse del sistema durante la scansione. Nonostanteciò, ci avevano già marchiato a fuoco e la cicatrice ci ha perseguito per anni – e devo dire che talvolta ancora oggi viene allo scoperto. È difficile cancellare quello che è stato, e c’è sempre chi non vuole ascoltare i nuovi fatti. Anche allora i nostri competitor hanno impiegato tutte le loro forze nel “trollarci”, e continuano a farlo. Forse è perché non hanno niente di meglio da fare che “trollarci”.

Quindi, detto questo, è giunto il momento di fare un po’ di pulizia di primavera e eliminare una volta per tutti i pregiudizi e le falsità accumulate durante gli anni che intaccano l’immagine dei nostri prodotti e della loro efficenza.

Ecco i risultati degli ultimi test sulla performance realizzati sui nostri prodotti antivirus. Nient’altro che dati elaborati e pubblicati da noti e rispettabili laboratori. Date un’occhiata ai risultati degli altri vendor, comparateli e traete le vostre conclusioni.

1. AV–Test.org

Come vi ho detto molte volte, se volete giugere a un quadro obiettivo, è necessario dare un’occhiata a quanti più test possibili, anche a quelli vecchi… Ci sono casi di note aziende del settore che, al posto delle versioni normali, quelle che i clienti comprano nei negozi, hanno sottoposto ai test specifiche versioni ottimizzate appositamente per l’occasione.

Durante lo scorso anno (01/2014 – 01/2015) gli esperti del laboratorio di Magdeburg hanno fatto un gran lavoro analizzando i risultati di 23 prodotti antivirus; l’obiettivo era capire quando rallentassero il computer.

Sì, è stata una grande soddisfazione ricevere questa piccola “medaglia” per aver sviluppato la soluzione antivirus più veloce 🙂

Continua a leggere:I nostri AV: scacciando vecchi fantasmi

Guida pratica per fare notizia

Ci sono vari modi per attirare l’attenzione sui media. Uno dei più pratici è fare speculazioni e creare teorie cospirazioniste. Purtroppo, c’è una richiesta sempre crescente di questo genere di teori; per questo, quando vengono pubblicate, è molto probabile che abbiano successo.

Quale ruolo un’azienda russa può avere in una teoria cospirazionista? Beh, è piuttosto semplice: ci deve essere sicuramente lo zampino del servizio segreto russo. In molti casi si può canbiare l’aggettivo “russo” con un altro per ottenere lo stesso effetto. Un ingrediente semplice ma efficace per creare un buon articolo sensazionalistico. Un buona tecnica per ottenere più lettori è sfruttare i sentimenti di ansia e paranoia del grande pubblico.

Ho risposto ad alcune domande milioni e milioni di volte: “Qual è il suo collegamento con il KGB? Perché parla sempre e solo delle campagne di spionaggio dei servizi segreti occidentali? Quando assumerà Edward Snowden?” E altre più private del tipo “ha smesso di picchiare sua moglie?”.

Siamo un’azienda trasparente e diamo sempre risposte esaustive. Siamo sempre pronti a disspiare ogni dubbio in merito a eventuali coinvolgimenti in qualsiasi complotto. Non abbiamo nulla da nascondere: lavoriamo nel campo della sicurezza e abbiamo un certo successo, per questo siamo soggetti a una lente di ingrandimento continua.

Per mio sommo dispiacere, in alcune occasioni i giornalisti pubblicano articoli sensazionalistici mettendo da parte fatti ovvi e infischiandonde dell’etica professionale. E a volte articoli di bassa qualità, da tabloid, si trovano anche su giornali di una certa qualità e reputazione. Vi parlerò di uno di questi casi.

Anche i giornalisti di Bloomberg sono stati colpiti dalla febbrile ricerca di cospirazioni collegate al Cremlino. E curiosamente ciò è accaduto poco dopo la nostra ricerca su Equation Group.

Da molto tempo non leggevo un articolo così poco accurato a partire dal titolo. Per questo poi l’intero pezzo si è rivelato totalmente falso. Speculazioni, illazioni e conclusioni scorrette basate su premesse scorrette. Per ottenere un articolo sensazionalistico, i giornalisti hanno completamente ribaltato i fatti, ignorandone alcuni molto ovvi. I miei complimenti agli autori, se volevano distinguersi con del cattivo giornalismo ci sono riusciti.

Basta parlare di emozioni, passiamo ai fatti (o meglio, alla loro mancanza). Facciamo una carrellata delle interpretazioni sbagliate e delle varie gaffe presenti nell’articolo.

Bloomberg bullshit Continua a leggere:Guida pratica per fare notizia

Foto di Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Risultati interessanti dai test indipendenti del 2014!

Noi di Kaspersky Lab ci sforziamo continuamente per migliorare nel campo della ricerca, nello sviluppo di nuovi prodotti, nel creare nuove e interessanti collaborazioni. Tuttavia, per migliorare e andare sempre nella giusta direzione, dobbiamo avere sempre presente il nostro obiettivo, la nostra missione. E già sapete qual è…

La nostra missione è salvare il mondo dalle minacce informatiche di ogni genere. E quanto lo facciamo bene? Dopotutto, non tutte le case produttrici di antivirus si sono prefissate questo obiettivo. Per questo vogliamo che i nostri utenti sappiano esattamente i grandi risultati che riusciamo ad ottenere rispetto agli altri…

Utilizziamo diversi tipi di metriche; una delle più importanti ci viene fornita dai test  indipendenti di esperti che mettono a dura prova  in laboratorio i  nostri prodotti e le nostre tecnologie. L’equazione è molto semplice: migliorisono i  risultati che si ottengono per un determinato settore, più le nostre tecnologie sono in grado di contrastare le minacce informatiche e quindi di salvare davvero il mondo. 🙂

La questione è: quali test devono essere presi in considerazione tra le centinaia eseguiti dai numeroisi centri indipendenti di tutto il mondo? Ovverosia, in che modo possono essere selezionati e raffinati i dati a disposizone per poter ricavare dei risultati importanti, facili da capire e contrastare? Inoltre, non ci sono soltanto centinaia di laboratori che effettuano i test, ma anche centinaia di produtori antivirus: come si fa a selezionare le compagnie antivirus di qualità da quelle meno efficienti e poi fare una comparazione solo tra le migliori? Altro problema (non è così complesso, lo prometto) sono i risultati dei test selettivi, che non forniscono un quadro completo della situazione, soprattutto nell’era del marketing e dell’advertising.

Per spiegare tutto ciò qualche anno fa abbiamo creato questa semplice formula per valutare le prestazione di un antivirus in maniera facile, accurata e onesta: la cosiddetta  Top 3 Rating Matrix!

In cosa consiste?

Innanzitutto, dobbiamo assicurarci di includere tutti i laboratori più importanti e rispettati che si sono occupati di ricerca anti-malware in un determinato periodo di tempo.

In secondo luogo, dobbiamo includere tutti i tipi di test dei laboratori prescelti da applicare a tutti i principali vendor.

In terzo luogo, dobbiamo tenere in considerazione: (1) il numero totale di test a cui prende parte la casa produttrice di antivirus, (2) la percentuale di primi posti ottenuti e (3) la percentuale di appartenza ai primi tre posti in una determinata categoria.

Seguiamo così i criteri di semplicità, trasparenza, analisi obiettiva, mettendo da parte il “test marketing” (purtroppo esiste). Potremmo aggiungere altri 25 mila parametri, solo per ottenere lo 0,0025% di obiettività, ma sarebbe elemento di soddisfazione solo per narcisisti della tecnologia e altri nerd, andando a scapito dell’utente normale e anche di qualche esperto.

Riassumendo: prendiamo in esame un intervallo di tempo specifico, considerando tutti i test di tutti i migliori laboratori (effettuati su tutti i principali vendor) e non ci lasciamo scappare nulla (come scarsi risultati in un test piuttosto che un altro). Ciò si applica anche ai prodotti Kaspersky Lab.

Ok, basta teoria. Trasportiamo questo metodo al mondo reale, in particolare all’anno 2014.

Prima, però, qualche precisazione tecnica:

  • Nel 2014 sono stati effettuati studi comparativi da parte di 8 importanti laboratori indipendenti (ho visto di persona che si tratta di laboratori con molti anni di esperienza e dai grandi requisiti tecnici e membri dell’AMTSO): AV-Comparatives,AV-TestAnti-malwareDennis Technology LabsMRG EFFITASNSS LabsPC Security Labs e Virus Bulletin. In questo documento e in questo video vengono spiegate chiaramente le metodologie adottate;
  • Sono stati prese in considerazione solo le case produttrici di antivirus che hanno partecipato almeno al 35% dei test. In caso contrario, si sarebbero potuti decretare “vincitori” alcuni prodotti in certe categorie, mentre in molti altri test i risultati non sarebbero stati altrettanto buoni (in questo modo, si eliminano le prove di marketing false).

Ebbene… analizzando i risultati dei test nel 2014….

Rullo di tamburi…

Espressione di attesa…

Battito accellerato…

Eccoci!

top3-2014-1024x472 Continua a leggere:Risultati interessanti dai test indipendenti del 2014!

Conferenza a Cancún 2015

Dieci anni fa o forse più la nostra azienda, ai tempi ancora piccola, ha deciso di ampliare i propri orizzonti, estendendosi a livello internazionale. Da allora i nostri esperti lavorano in qualsiasi angolo del pianeta e comunicano tra loro via mail, messaggi, telefono e grazie a tanti altri mezzi. Un vantaggio, non c’è dubbio, ma l’interazione diretta tra persone non ha paragoni. Per questo motivo, abbiamo deciso di organizzare un incontro una volta all’anno e di sfruttare al massimo l’occasione data dal contatto diretto. Ed è così che è nata la nostra conferenza annuale sulla sicurezza IT, meglio conosciuta come Security Analyst Summit (SAS).

cancun-mexico-sas2015-1

cancun-mexico-sas2015-2

Continua a leggere:Conferenza a Cancún 2015

Il più grande dispositivo al mondo (III parte)

Riassunto delle puntate precedenti…

Al confine tra Svizzera e Francia, vicino Ginevra, c’è un posto che si chiama CERN. Nei vari edifici, i moderni alchimisti gli scienziati del CERN studiano le strutture fondamentali dell’universo. Disperdono fotoni e altre particelle quasi alla velocità della luce e le fanno scontrare, creando plasma di quark e gluoni e altri fenomeni fisici misteriosi. Applicano poteri sovrumani di intelligenza (matematica, fisica, fisica nucleare, meccanica quantistica ecc.), ingegneria e informatica per verificare i risultati delle collisioni tra le particelle.

Siamo stati al CERN la settimana scorsa e ci hanno fatto fare una bella visita guidata. Abbiamo scattato anche un sacco di foto

Il primo acceleratore di particelle che abbiamo visto si chiama LEIR (Low Energy Ion Ring). Innanzitutto gli ioni passano dall’acceleratore lineare LINAC-3 al LERI, poi attraverso un anello PS (Proton Synchrotron) e infine attraverso altri acceleratori, tra cui il Large Hadron Collider (LHC).

cern-math-1 Continua a leggere:Il più grande dispositivo al mondo (III parte)

SAS 2015: l’evento dell’anno sulla sicurezza IT

L’evento del 15-18 febbraio si sta avvicinando…

In queste date si terrà la nostra settima conferenza annuale sull’Information Security, che si concentrerà sugli ultimi attacchi cibernetici in voga e sui metodi di protezione, oltre a tutta un’altra serie di minacce.

Il summit invernale, come di consueto, avrà luogo in una destinazione al caldo e questa volta andiamo a Cancun, in Messico: ecco a voi il Security Analyst Summit 2015 (SAS).

Vi ricordiamo che l’hashtag di tendenza a metà febbraio per la cybersicurezza sarà #TheSAS2015.

(Nessun esperto di sicurezza è stato maltrattato in questo video).

La conferenza SAS è esclusiva e si accede solo su invito, vi partecipa la crême de la crême degli esperti in sicurezza IT. È un evento piuttosto intimo, non vi partecipano in tanti, per questo è molto più importante e produttivo, oltre che più interessante per chi vi prende parte. Ma non sentitevi esclusi, non ci siamo montati la testa! J Tutto ciò di cui si discuterà durante il summit verrà raccontato su Twitter e sui nostri blog (ricordate l’hashtag che ho appena menzionato).

Nel frattempo, se volete avere maggiori informazioni su cosa è il SAS e la sua storia, date un’occhiata a questo post.

Quest’anno si prevedono temi davvero interessanti, ci sarà anche una première mondiale e due grandi novità, come durante ogni appunamento di questo tipo. Si parlerà soprattutto di attacchi mirati e militarizzazione cibernetica, oltre ai metodi per combatterli entrambi. In agenda ci sono anche: malware per dispositivi mobili, gestione delle vulnerabilità, metodi di analisi delle attacchi informatici, cooperazione tra aziende che si occupano di sicurezza e tanto altro.

Ci saranno presentazioni più generali e altre più specifiche, per veri professionisti (per esempio di ingegneria inversa). Si parlerà un po’ anche di come proteggere le infrastrutture critiche, un argomento molto importante soprattutto perché interverranno degli esperti del settore di fama mondiale.

Data un’occhiata al programma dell’evento, è già disponibile online.

I “paladini dei consumatori” vi stanno alle calcagna? Ribellatevi!

Studi legali. Normalmente in tutto il mondo vengono considerati un alleato importante nella lotta tra il bene e il male. Aiutano a far rispettare le regole nel business, fanno in modo che la legge sia sempre più forte e che si ottenga giustizia. Questo è ciò che io e molte persone abbiamo pensato fino ad ora. Ma la situazione è cambiata.

Tutto questo mi ricorda il libro “La fattoria degli animali“, o per meglio dire il settimo comandamento: “Tutti gli animali sono uguali”.

Sappiamo come finisce il comandamento: “Tutti gli animali sono uguali, ma alcuni sono più uguali degli altri”. La frase per intero mi fa pensare agli studi legali di oggi. Alcuni sono corretti, molto utili e seguono le regole alla lettera. Altri sono “più uguali degli altri”, ovvero scorretti, inutili e che se ne infischiano delle regole, lavorano al di fuori e al di sopra della legge, nonostante il loro compito sia seguire le norme! Signore e signori, sto parlando degli studi legali senza scrupoli che manipolano la legge per racimolare un bel gruzzolo dalla aziende (piccole e grandi) che non hanno fatto nulla di male!

Su questo blog ho parlato molte volte dei patent troll (e della nostra decisione di non cedere mai ai loro ricatti). Oggi voglio parlarvi di un fenomeno simile in cui ci siamo imbattuti recentemente.

A cosa mi riferisco?

Riassunto della mise-en-scène:

Prendete un’azienda che produce un bene di consumo. Uno studio legale decide di trovare dei piccoli difetti nel prodotto (un difetto si può trovare in qualsiasi prodotto, queste persone sono come maghi, sanno far comparire difetti dappertutto) e quando hanno trovato il miglior difetto, iniziano a cercare un eventuale consumatore che abbia subìto delle conseguenze negative in seguito al difetto in questione e che sia disposto ad avviare una causa contro la casa produttrice. Ciò non riguarda solo il singolo consumatore, ma sono anche disposti a organizzare una class action chiedendo il risarcimento per la violazione dei diritti di un gran numero di consumatori. Sono state anche create un sito Internet e una campagna pubblicitaria (non sto scherzando), dove si chiede ai consumatori di unire le forze per contrastare “gli eccessi, le scorrettezze e l’incompetenza” delle aziende presunte colpevoli.

A una prima occhiata, le intenzioni di queste campagne e i rispettivi slogan sembrano buoni e convincenti. Anzi, sembrano che siano proprio lì per difendere i diritti della gente comune e, dal punto di vista legale, sembra che le loro azioni siano dettate da buoni propositi. Tuttavia, scavando più a fondo, il quadro che ne emerge è totalmente differente: bugie e sotterfugi (se vogliamo dirlo con un tono più “polite”) o delle vere e proprie truffe (se vogliamo dirla tutta).

Questo particolare modello di business è nato negli Stati Uniti molto tempo fa, da qualche parte durante il secolo appena trascorso. Al giorno d’oggi, in USA le class action dei consumatori sono diventate un vero e proprio business. Ci sono siti Internet dedicati che controllano l’andamento di queste cause, inviano email dove si aggiorna della nascita di nuove class action o accordi e spiegano come entrare a far parte di queste cause in un paio di click. Dieci dollari qui, altri dieci dollari là… e riescono a racimolare un bel gruzzoletto.

Allora, le multinazionali con guadagni da milioni e milioni di dollari neanche notano gli effetti di queste class action. Per le aziende non dalle dimensioni spropositate, come ad esempio le piccole compagnie di software, il denaro da dedicare alle risoluzioni di queste class action viene preso dai fondi dedicati allo sviluppo di nuove tecnologie; spesso, è più facile dichiarare bancarotta e ricominciare tutto daccapo.

Io non so quante decine di migliaia di avvocati si guadagnino la pagnotta in questo modo o quali siano i profitti effettivi (si è calcolato circa 6-8 miliardi di dollari); quello che so è che si tratta di un fenomeno piuttosto diffuso. E so anche per certo (lo hanno ammesso loro stessi) che il motivo principale per cui questi avvocati intraprendono class action è per guadagno e soddisfazione (passare direttamente al minuto 2:11 del video).

Non c’è da stupirsi. I costi sono minimi (non hanno bisogno neanche di comprare i brevetti!) e i tribunali tendono a prendere le parti dei consumatori -“vittime”, nel tentativo di proteggerli dagli “eccessi del capitalismo”. È normale anche che la controparte (le aziende obiettivo dell’estorsione) preferiscano trovare un accordo prima di arrivare in tribunale: molti non possono permettersi una causa (i cui costi non sono pochi), oppure risulta più facile e più economico pagare il riscatto invece di impelagarsi in inconvenienti legali e burocratici. Il risultato finale è la crescita esponenziale del numero di avvocati che si occupano di cause di questo tipo per far soldi.

Siete ancora convinti che questi avvocati stiano cercando giustizia e non soldi facili?

Vi faccio un altro esempio…

Uno dei nostri concorrenti (si tratta di una notizia di pubblico dominio ma preferisco comunque non fare nomi) ha chiuso un accordo per risolvere una class action pagando 700 mila dollari agli avvocati della controparte, 1,25 milioni di dollari a organizzazioni di terze parti e 9 dollari più tre mesi di abbonamento gratuito al prodotto per ogni consumatore che ha partecipato alla class action! Per farvi capire quanto si preoccupino di salvaguardare gli interessi del consumatore. 🙂

Proprio un anno fa abbiamo scoperto di essere obiettivo di questi “paladini dei consumatori”. Ma non avrebbero dovuto perdere tempo con noi…

Abbiamo una politica molto rigida nel caso di comportamenti senza scrupoli come questi: nessun tipo di accordo o compromesso. Lottiamo fino alla fine. Questa scelta comporta delle difficoltà, ne siamo coscienti, e soprattutto dei costi ma ne vale la pena, soprattutto quando scappano con la coda tra le gambe e non si fanno più vedere.

Come dicevo, esattamente un anno fa siamo stati oggetto d’interesse per una di queste cause ignobili, avviata da una certa Barbara Machowicz (e il suo rappresentante legale, lo studio Edelson). Riguardava il nostro prodotto gratuito Kaspersky Security Scan (KSS). Hanno dichiarato che, attraverso KSS, si cercava di indurre in maniera fraudolenta ad acquistare il software a pagamento. Kaspersky Security Scan sarebbe stato creato a proposito per individuare malware indesiderati, vulnerabilità dei software e altri problemi di sicurezza e per “spaventare” l’utente circa minacce alla sicurezza totalmente inesistenti.

Per la cronaca (sicuramente è una coincidenza), Edelson è lo stesso studio di avvocati che si è occupato della causa che ha interessato il nostro concorrente e che abbiamo menzionato qualche riga fa. Analizzando ancora più in dettaglio (è dai dettagli che si scopre il marcio), ci siamo resi conto che con noi hanno usato praticamente gli stessi metodi impiegati nella causa portata avanti contro il nostro concorrente: in sostanza, la nostra citazione era stata copiata dall’altra parola per parola. È come se utilizzassero un template di MS Word con alcuni spazi in bianco che compilavano di volta in volta. 🙂

Non sto a dire quanto siano state diffamanti le loro accuse prive di fondamento… non voglio aggiungere nulla in merito, sarebbe inopportuno. Comunque non abbiamo ignorato le loro dichiarazioni, né le abbiamo prese alla leggera. Dopo aver ricevuto la citazione in tribunale (nonostante le accuse fossero totalmente senza senso), abbiamo analizzato ciò che avevamo d’avanti e, in quattro e quattr’otto, tutto è diventato più chiaro.

Kaspersky Security Scan analizza il computer alla ricerca di programmi dannosi e sospetti, vulnerabilità nelle applicazioni, impostazioni non corrette e altri particolari che potrebbero compromettere la sicurezza del dispositivo. La signora Machowicz ha analizzato il suo computer con KSS e, nonostante non siano stati trovati virus, il programma ha segnalato alcune vulnerabilità, tra cui impostazioni rischiose di Windows e Internet Explorer, avvio automatico di USB e CD, cookies salvati e memoria cache di dati ricevuti via https. KSS ha giustamente decretato il seguente verdetto: “Il tuo computer potrebbe essere a rischio. Problemi rilevati!”

Continua a leggere:I “paladini dei consumatori” vi stanno alle calcagna? Ribellatevi!

Crittografia e sicurezza nel mondo reale: alla ricerca di un equilibrio

La proposta di David Cameron di vietare le comunicazioni personali criptate nel Regno Unito ha scatenato numerosi dibatti e ha sollevato diverse questioni importanti.

La proposta includerebbe vietare nel Regno Unito servizi quali Whatsapp, iMessage o Snapchat. Tecnicamente è possibile farlo, ma non è così facile promuovere l’idea anche perché riguarderebbe ogni canale di comunicazione che utilizzi la criptografia.

Personalmente dubito che tale misura apporti un aumento significativo della sicurezza offline in Gran Bretagna.

Il compito dei servizi di sicurezza e delle forze dell’ordine è quello di proteggere l’utenza dai criminali, dai terroristi e da ogni sorta di minaccia. La proposta di Cameron si muove dunque in questa direzione: i servizi di sicurezza vorrebbero poter accedere alle nostre comunicazioni per poter bloccare e prevenire le attività illegali e proteggere così le persone.

Allo stesso tempo, però, la criptografia è vitale per la cybersicurezza. Viene usata soprattutto per mantenere le comunicazioni al sicuro dagli hacker e dai cybercriminali.

Dobbiamo smettere di proteggere i nostri dati e le nostre comunicazioni online all’insegna di una maggiore sicurezza nel mondo reale? Dubito seriamente che dovremmo farlo.

Penso che anche se la proposta passasse, il divieto di usare la crittografia nelle comunicazioni online non aumenterebbe la sicurezza del mondo offline. Secondo me, non farà altro che danneggiare lo stato della cybersicurezza ed esporrà gli utenti privati, così come le aziende, a ogni sorta di cyber-attacco, hackeraggio e spionaggio.

I governi hanno tentato diverse volte di compromettere la cyber sicurezza per ottenere dati riservati. Per esempio, ci siamo imbattuti in malware disegnati con la collaborazione del governo (come Flame) capaci di sfruttare software legittimi, quali Microsoft Update, per nominarne uno.

Non so che tipo di informazioni di valore riescano ad ottenere durante queste operazioni, ma l’esistenza di certi malware non contribuisce di certo alla sicurezza cibernetica globale.

Forse il vero problema sta nel fatto che i leader mondiali e i servizi di sicurezza trovino che la sicurezza e la cyber sicurezza siano in contraddizione tra loro, mentre, in realtà, l’ultima dovrebbe essere parte integrante della prima.

Lezione di geografia

Ogni giorno pubblichiamo fino a 2000 aggiornamenti dei nostri prodotti.

Ogni settimana i nostri utenti di tutto il mondo scaricano questi aggiornamenti oltre un miliardo di volte.

Ogni mese distribuiamo circa 4 petabyte di aggiornamenti che, assieme alle altre nostre tecnologia, vi proteggono dalla nuove minacce cibernetcihe.

Negli ultimi anni abbiamo assistito alla comparsa di nuovi malware non solo tutti i giorni e a ogni ora, ma anche nell’intervallo di minuti o secondi! Ogni anno analizziamo oltre un miliardo di esemplari di malware.

Per l’utente medio, ottenere gli aggiornamenti del proprio antivirus è un’operazione semplice ed automatica. Alcuni meccanismi vengono attivati in maniera silenziosa in background senza dare fastidio all’utente. In realtà, i processi che ci sono dietro sono molto complessi. Gli aggiornamenti sono solo la punta dell’iceberg; collegano i nostri prodotti a un grosso sistema IT distribuito che abbiamo costruito mettendo in pratica una serie di idee originali e la nostra esperienza nel settore.

Tutto questo era solo per darvi un’idea generale. Ora aggiungiamo qualche dettaglio interessante…

Continua a leggere:Lezione di geografia

L’evoluzione del malware per OS X

Esiste un malware specifico che attacca il sistema OS X , ovvero il sistema operativo dei computer Macintosh?

Eh sì, purtroppo sì. E per qualche strana ragione è da un po’ che non ne parlo… Molto male!

L’ultima volta che ne ho parlato è stato circa 2 anni e mezzo fa. Sì, è passato un sacco di tempo dall’apparizione del worm Flashback che colpì circa 700 milla Mac in tutto il mondo. L’industria della sicurezza IT ne ha parlato ampiamente (ed ha velocemente disabilitato la botnet Flashback), ma da allora, silenzio; nessuno ha più parlato dei malware che attaccano i sistemi Mac, come se non esistesse nessun “iMalware” capace di attaccare la “fortezza dell’impero Apple”.

Ma si sbagliavano di grosso…

Mac malware is not amyth, they do exist

Certo, se comparate il livello di diffusione o pericolosità dei malware che attaccano altri sistemi, la piattaforma più vulnerabile è senza dubbio Microsoft Windows e al secondo posto, Android (il suo figlio minore in un certo senso). Durante gli ultimi 3 anni i “cyber-cattivoni” hanno iniziato a bombarbare spietatamente il piccolo e innocente robottino verde, facendo aumentare esponenzialmente il livello di attività malware su questa piattaforma. Nel frattempo, nel regno iPhone e iPad (ad esclusione di paio di casi isolati di cyber-spionaggio) regnava una relativa pace, nonostante i criminali abbiano usato varie metodologie. Poco a poco, però, le forze del male si sono avvicinate ai Mac: le cose andavano bene rispetto alle altre piattaforma, ma presto o tardi anche i Mac sarebbero stati attaccati… Ed è proprio di questo che vi parlerò oggi.

Iniziamo dando i numeri:

  • Il numero dei nuovi malware per Mac individuati negli ultimi anni ha raggiunto le migliaia;
  • Nei primi 8 mesi del 2014, sono state individuate 25 diverse famiglie di malware per Mac;
  • La probabilità che un Mac venga infettato da un malware specifico per Apple è aumentata di circa il 3%.

Nel 2013, @KasperskyLab ha individuato circa 1.700 campioni di malware per OS X Tweet
Continua a leggere:L’evoluzione del malware per OS X