Alla scoperta dei nostri prodotti 2015

Noi di Kaspersky Lab abbiamo una tradizione (oltre alla festa di compleanno estiva e ai festeggiamenti del Nuovo Anno). Ogni estate lanciamo una nuova versione dei nostri prodotti per utenti privati. Ed eccoci qua, siamo già alla fine dell’estate, no? (Ma come! Di già?!) Permettetemi dunque di darvi alcune delucidazioni sulle caratteristiche principali delle nostre nuove versioni 2015 oppure, detta in un altra forma, sui nuovi modi per acchiappare i cybercriminali 🙂

Si alzi il sipario…

Continua a leggere:Alla scoperta dei nostri prodotti 2015

La nostra formula antivirus

Ogni sistema si basa su un algoritmo unico, senza l’algoritmo il sistema non esiste. Non importa realmente quale tipo di algoritmo segua il sistema (lineare, gerarchico, deterministico, stocastico); ciò che importa è che si ottenga il miglior risultato affinché il sistema segua determinare regole.

Ci è stato spesso chiesto degli algoritmi che utilizziamo per i nostri prodotti, e soprattutto ci chiedono in che modo ci aiutano a individuare le future minacce in maniera più efficiente rispetto alla concorrenza.

Beh, per ovvie ragioni non posso darvi molti dettagli sulla nostra formula magica; in ogni caso, con questo post piuttosto tecnico (oserei dire il più tecnico che abbia scritto su questo blog) voglio farvi dare una sbirciatina a ciò che succede nella nostra officina tecnologica, ma vi faccio dare un’occhiata giusto per un attimo. Continua a leggere:La nostra formula antivirus

Foto di Flickr

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram Photostream

Al di là del bene e del male?

Qualche giorno fa, Microsoft ha annunciato la sua grande offensiva nei confronti di No-IP , il servizio di DNS dinamici; in seguito a questo raid, sono stati confiscati ben 22 domini. Il gigante di Redmond ha dichiarato di avere dei buoni motivi per aver preso questa decisione: secondo Microsoft, No-IP ospita i più svariati e fastidiosi malware esistenti, asseconda le azioni dei cybercriminali; inoltre, No-IP rappresenta l’epicentro di attacchi mirati e non è mai disposta a collaborare nella lotta alla piaga dei malware.

Come avviene nella maggior parte dei conflitti, nelle varie dichiarazioni ognuno ha scaricato la colpa sull’altro.

In particolare, No-IP ha affermato di agire sempre con le migliori intenzioni e di essere sempre disponibile a collaborare per sdradicare il problema dei cybercriminali; di contro, ha dichiarato anche che i propri clienti non sono affatto contenti di questo raid della Microsoft e No-IP considera questa azione come un attacco illegale al proprio business: dal momento che i malware si trovano praticamente ovunque, la soluzione non è certo interrompere dei servizi di cui gli utenti si avvalgono. Continua a leggere:Al di là del bene e del male?

Cyber-notizie dal lato oscuro: 30 giugno 2014

La Borsa hackerata grazie a un ritardo di microsecondi

I truffatori arrivano ovunque e si intrufolano persino in Borsa. Ma andiamo per gradi…

Un tempo quella del broker finanziario era una professione rispettata  e poi si lavorava duramente. Gli intermediari facevano orari assurdi, erano sempre a disposizione, di giorno e di notte, perché dovevano prendere decisioni importanti e sotto pressione. Compravano e vendevano titoli, azioni, obbligazioni, derivati (o in qualsiasi altro modo si chiamino) e dovevano farlo nel momento più opportuno per trarre i maggiori benefici, aspettando fino all’ultimo secondo utile. Da infarto. Prima, se le cose andavano male o facevano un errore colossale, si buttavano giù dalla finestra del proprio ufficio. Davvero un duro lavoro.

Erano altri tempi. Ormai non si tratta più di un lavoro manuale, è tutto automatizzato. Non c’è più bisogno di spremersi le meningi, stressarsi o faticare: la maggior parte delle operazioni vengono eseguite da dei “robot” (programmi specifici che determinano automaticamente il momento giusto per comprare o vendere). In altre parole, il compito dei broker è quello di programmare questi robot in modo tale che eseguano correttamente le varie operazioni.  I tempi di reazione di queste macchine (che si misurano in frazioni infinitesimali di secondo) rappresentano la chiave del successo per ottenere i massimi benefici da questo o quel mercato. E la velocità dipende dalla qualità della connessione Internet con la Borsa elettronica. In sostanza, quanto più vicino si trova fisicamente il robot alla Borsa, maggiori sono le probabilità di arrivare per primi a fare l’offerta più vantaggiosa. Di contro, i robot più in “periferia” rimarranno sempre esclusi e vale lo stesso anche per quelli che non utilizzano gli algoritmi più recenti.

Negli ultimi tempi, a mettere i bastoni tra le ruote ci si sono messi anche i cybercriminali. Ad esempio, un fondo d’investimento è stato infettato da un malware che ha ritardato le transazioni di alcune centinaia di microsecondi, il tempo sufficiente in Borsa per perdere un affare importantissimo.

bae-600x255 Continua a leggere:Cyber-notizie dal lato oscuro: 30 giugno 2014

Dai dieci anni dal primo malware per smartphone fino a oggi

Il 15 giugno 2004, precisamente alle 19:17 orario di Mosca, è accaduto qualcosa che ha segnato una nuova era per la sicurezza informatica. Abbiamo scoperto il primo malware per smartphone. Si trattava di Cabir, infettava i dispositivi Nokia con sistema operativo Symbian e si diffondeva attraverso le connessioni Bluetooth non sicure. Con questa scoperta, il mondo ha appreso dell’esistenza di malware non solo per computer (di cui tutti, tranne forse dei monaci su un eremo, ormai ne erano ben a conoscenza) ma anche per smartphone. All’inizio molti erano un po’ scettici (Dei virus che infettano il telefono? Ma per piacere!), ma alla fine la verità è venuta a galla e chi prima (nel giro di mesi), chi dopo (sono passati decenni) hanno dovuto accettare la dura realtà (anche se probabilmente c’è ancora gente in giro che non lo sa). In ogni caso, i nostri analisti con questa scoperta hanno fatto la storia!

Perché abbiamo battezzato il malware Cabir? Perché esisteva una speciale stanza protetta nel nostro quartier generale di Mosca? E perché Cabir è andato a finire in tasca di un dipendente di F-Secure? Abbiamo posto queste e altre domande ad Aleks Gostev, il nostro Chief Security Expert, durante un’intervista per la nostra Intranet, che oggi vogliamo condividere con voi.

La storia inizia subito con questi due dispositivi che utilizzavamo per analizzare il malware:

The legendary Symbian-powered Nokia phones we used to analyze Cabir

Continua a leggere:Dai dieci anni dal primo malware per smartphone fino a oggi

Cyber-notizie dal lato oscuro: 4 giugno 2014

Fedele alla parola data, ecco a voi la seconda “puntata” della mia serie settimanale (o più o meno settimanale) “notizie oscure dal lato cibernetico”; beh, sul titolo c’è ancora un po’ di confusione…

Il tema principale di oggi è la sicurezza delle infrastrutture critiche; in particolare, voglio parlare dei problemi e dei pericoli che le riguardano, ovvero degli attacchi a installazioni nucleari e di produzione, trasporti, centrali elettriche e ai sistemi di controllo industriale (ICS).

A dire il vero, non si tratta di notizie fresche fresche, ma risalgono alla settimana scorsa. Per fortuna non assistiamo ogni settimana a problemi di sicurezza delle infrastrutture critiche, o per lo meno non ci sono regolarmente incidenti di grande rilevanza. Probabilmente ciò dipende dal fatto che la maggior parte dei problemi vengono tenuti nascosti (una decisione comprensibile e preoccupante allo stesso tempo), oppure semplicemente non ne veniamo a conoscenza (alcuni attacchi vengono condotti in maniera molto silenziosa, cosa ancora più preoccupante).

Ebbene, vi proporrò una serie di notizie curiose affinché possiate farvi un’idea della situazione e delle tendenze attuali circa i problemi di sicurezza delle infrastrutture critiche; allo stesso tempo, vi indicherò cosa si dovrebbe fare per affrontare queste minacce.

In realtà ci sono molte ragioni per rimanere sorpresi dai problemi riguardanti le infrastrutture critiche…

Se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo.

Il motto degli ingegneri che sviluppano e installano sistemi ICS è: “assicurare operatività stabile e costante, tutto il resto non importa!”. Di conseguenza, se si individua una vulnerabilità nel sistema di controllo (attraverso la quale un hacker può impossessarsi dell’intero sistema), oppure se il sistema è collegato a Internet, oppure se la password è davvero (e dico sul serio) 12345678, non importa! A loro interessa soltanto che il sistema funzioni senza interruzioni, senza intoppi e a una temperatura stabile!

Tuttavia, pensandoci bene, un’interferenza di qualsiasi tipo o un tentativo di risolvere un problema di sicurezza può provocare l’interruzione del servizio, un vero e proprio dramma per gli ingegneri che si occupano di ICS.  Ebbene sì, è ancora così che funziona nel mondo delle infrastrutture critiche, tutto è bianco o nero, nessuna sfumatura intermedia. O forse si nasconde solo la testa sotto la sabbia?

A settembre dello scorso anno, abbiamo impostato un honeypot, che collegavamo a Internet per simulare un sistema industriale. Il risultato? In un mese è stata violata la sua sicurezza ben 422 volte, e in molte occasioni i cybercriminali sono riusciti a infiltrarsi fino ai Controllori Logici Programmabili (PLC); uno particolarmente brillante è riuscito persino a riprogrammarli (come Stuxnet). L’esperimento dell’honeypot ha dimostrato che se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo. E se ciò avviene… beh, è un gran bel problema. Una catastrofe in stile film d’azione hollywoodiano. Un ICS può essere di diversi tipi e dimensioni. Vediamo vari casi.

Malware nucleare

Fonte

Continua a leggere:Cyber-notizie dal lato oscuro: 4 giugno 2014

Cyber-notizie dal lato oscuro: 26 maggio 2014

Ciao gente!

Sembra siano passati secoli dall’ultima volta che ho parlato su questo blog di “cyber-malignità”, delle ultime novità, tendenze e fatti che stanno succedendo in giro per il mondo. Magari c’è pure tra di voi chi ha pensato che Kaspersky Lab abbia dimenticato il suo vero obiettivo, la sua vera natura e abbia smesso di trattare tali argomenti…

Bene, prima di tutto permettetemi di rassicurarvi: siamo aggiornati su tutte le cose che stanno succedendo nella “cyber-giungla”. Tutto quello che sappiamo lo pubblichiamo sulle nostre pagine specializzate.

L’unico problema è che, molti non leggono quello che pubblichiamo in queste pagine. Forse è comprensibile perché i dettagli possono finire con l’annoiare, specialmente coloro che non sono molto “tecnologici”. Tuttavia, questo non deve essere una ragione per non pubblicare tali notizie. Comunque sia, qui, in questo blog, cerco di non annoiare il lettore con troppi tecnicismi. Cerco semplicemente di informare le persone circa le notizie IT più curiose, strane e divertenti che occupano le testate dei giornali mondiali.

Quindi, eccoci qua… Quali sono state le notizie più curiose, divertenti e stravaganti della settimana scorsa?

Mi ha picchiato! Ha iniziato lui!

La lotta tra USA e Cina circa lo cyber-spionaggio ha preso una nuova piega…

Questa volta, sono gli Stati Uniti ad aver beccato in fragrante la Cina, con tanto di foto e nomi: 5 specialisti delle forze armate cinesi sono finiti nell’ultimo poster “Wanted” dell’FBI, in pieno stile western. Sono accusati di essere penetrati in diverse network appartenenti ad aziende statunitensi e di aver rubato loro segreti.

Wanted cybercriminals

Continua a leggere:Cyber-notizie dal lato oscuro: 26 maggio 2014

Tre modi per proteggere le macchine virtuali

Proteggere o non proteggere le macchine virtuali, questo era il problema. La risposta è sempre la stessa: proteggere!

Il problema principale è come proteggere.

In passato vi ho già parlato del concetto di antivirus senza agente per ambienti VMware. Tuttavia, le tecnologie non si fermano mai, si evolvono continuamente. Nella misura in cui si implementano i progetti di virtualizzazione e le aziende ne riconoscono i vantaggi, aumenta il numero delle app pensate a questo scopo e di conseguenza la domanda di protezione specializzata.

Naturalmente esiste un approccio specifico per le macchine virtuali, un altro metodo pensato per i database e un altro ancora per i siti web. Poi bisogna aggiungere il fatto che gli antivirus senza agente non sono gli unici a garantire protezione, così come l’ambiente VMware non è l’unica piattaforma virtuale, sebbene sia la più popolare.

Quindi, quali sono le alternative per proteggere le infrastrutture virtuali?

Senza Agente

Dunque “nelle precedenti puntate del mio Blog” vi ho fornito molte informazioni sull’argomento….

L’approccio senza agente ha bisogno di una macchina virtuale dedicata e di un motore antivirus. Collegandosi alle macchine virtuali attraverso la tecnologia VMware vShield, la macchina realizza una scansione alla ricerca di malware all’interno delle infrastrutture virtuali. vShield interagisce con il sistema di gestione dell’antivirus per conoscere le impostazioni e le politiche applicate, quando attivare o disattivare la protezione, come ottimizzare e così via.

Kaspersky Security for Virtualization - Agentless ImplementationUn’appliance virtuale di sicurezza protegge tutte le altre macchine virtuali

Continua a leggere:Tre modi per proteggere le macchine virtuali

La lotta contro le truffe online

Internet, dispositivi mobili e tutta una serie di apparecchiature elettroniche che abitano le nostre case hanno trasformato così profondamente le nostre vite che è quasi difficile immaginare vivere senza. Comprare biglietti online, effettuare il check-in, realizzare acquisti su Internet e controllare il conto in banca, condividere dati e file, tenere i bambini occupati nel sedile posteriore dell’auto facendogli vedere un film sul tablet (quando ero piccolo io o ti sedevi sul sedile e zitto, oppure potevi giocare a contare le auto e i cartelli stradali). Scusate, sto divagando, e già dall’inizio, andiamo bene…

Comunque sia, insieme a tutte le cose che ci rendono la vita più semplice, Internet ha portato con sé anche altri aspetti, certamente più negativi e pericolosi: malware, spam, cyber-crimini difficili da localizzare, armi cibernetiche , ecc. Inoltre, Internet ha permesso anche la diffusione delle truffe online o frodi cibernetiche. Ed è proprio di questo che parlerò in questo articolo, o meglio, di come combatterle.

Ma partiamo dall’inizio: chi sono le vittime delle truffe online?

I consumatori? Certamente, ma non quanto le aziende: l’impatto del costo delle frodi online è a carico delle banche, dei rivenditori e degli operatori online.

L’impatto del costo delle frodi online è a carico delle banche, dei rivenditori e degli operatori online.

E ora alcuni dati relativi alla portata delle truffe online:

  • Nel 2012 negli Stati Uniti, le perdite dirette imputabili alle truffe cibernetiche si aggiravano sui 3,5 miliardi di dollari (circa 2 miliari di euro);
  • Queste perdite sono dovute a circa 24 milioni di ordini online fraudolenti;
  • 70 milioni di ordini sono stati cancellati in seguito al sospetto di frode.

Una situazione sicuramente allarmante.

Continua a leggere:La lotta contro le truffe online

AVZ: analisi euristiche senza falsi positivi per combattere le future minacce

Come si possono individuare e distruggere TUTTE le minacce nascoste nella giungla silenziosa di ogni computer?

In particolare, parliamo di tutte quelle minacce che non si sono mai viste prima, che spesso sono estremamente sofisticate (e promosse anche dai governi).

La risposta è semplice: non è possibile.

Beh, qualcosa si può fare ma per trovare quel famoso ago nel pagliaio ci vogliono tantissimi esperti a disposizione capaci di analizzare i dati manualmente ed è un costo eccessivo da affrontare. Si può optare per un’analisi automatica alla base di un qualsiasi prodotto antivirus: ci si può avvicinare all’identificazione di infezioni super sofisticate, ma non di più. Questi sono i risultati che si ottengono adottando l’approccio classico degli antivirus che fa affidamento sulle firme e sulla scansione dei file.

Allora, qual è la soluzione?

Anche in questo caso la risposta è semplice: mettere al lavoro tanti mega sistemi per rendere automatiche quelle sofisticate funzionalità che in un prodotto antivirus si occupano di cercare e distruggere i malware.

Continua a leggere:AVZ: analisi euristiche senza falsi positivi per combattere le future minacce