Dieci consigli per combattere i patent troll

Da tempo, soprattutto in seguito alle nostre recenti vittorie in tribunale, molte persone mi chiedono in che modo si possono combattere i patent troll. Ogni vostro desiderio è un ordine… ecco qui i nostri 10 migliori consigli per contrastare e sconfiggere queste sanguisughe.

Innanzitutto, meritano un applauso i ragazzi di Kaspersky Lab che hanno redatto questi consigli (e che combattono con tenacia i patent troll giorno dopo giorno). Nello specifico sono:

  • Nadya Kashchenko, Chief IP Counsel
  • Dmitry Polyakov, Head of IP Protection & Defense
  • Nikolay Borovikov, Head of IP Research & Analysis
  • Sergey Vasilyev, Senior IP Counsel

Grazie alle numerose battaglie che abbiamo condotto negli anni contro questi piranha in giro per il mondo, possiamo trarre una serie di conclusioni sui patent troll. È vero che ogni paese ha il proprio scenario economico e socio-politico e le proprie leggi sui brevetti, tuttavia possiamo identificare delle caratteristiche comuni per questo fenomeno. Premetto, però, che in questo post parlerò soprattutto della situazione negli Stati Uniti, dove i patent troll sono una vera e propria piaga che tarpa le ali alle compagnie più innovative.

Continua a leggere:Dieci consigli per combattere i patent troll

Java, croce e delizia degli utenti

Woo-hoo! Ancora una volta abbiamo messo i bastoni tra le ruote ai cybercriminali! Il nostro sistema di protezione ha protetto Microsoft Office da probabili attacchi davvero insidiosi.

Poco tempo fa è stata scoperta una nuova vulnerabilità piuttosto comune in questa applicazione: aprendo un documento, senza che l’utente se ne accorgesse, veniva iniettato un codice dannoso all’interno del computer. Si tratta di un attacco zero-day in piena regola che sfrutta una vulnerabilità in MS Office fino ad oggi sconosciuta (per la quale non sono state ancora rilasciate delle patch) e che la maggior parte degli antivirus sul mercato non riescono a individuare. Indovinate un po’? Il nostro antivirus è riuscito dove altri hanno fallito!

La nostra tecnologia di Prevenzione Automatica degli Exploit (AEP) ha individuato un comportamento anomalo e ha bloccato in maniera proattiva gli attacchi corrispondenti. Non sono stati necessari aggiornamenti, nessuna attesa, nessun problema. Acciuffato immediatamente!

Ricordiamo che gli attacchi zero-day ultimamente rappresentano una seria minaccia, e devono essere affrontati con la dovuta decisione.

Molti antivirus in realtà non servono quando si tratta di attacchi zero-day perché lavorano principalmente con signature e la cosiddetta “protezione dalle minacce future” è solo sulla carta: belle promesse ma niente di concreto. Per garantire una protezione concreta dalle minacce future sono necessarie menti intelligenti e risorse importanti, e non sempre questa combinazione è alla portata di tutti. Purtroppo (per loro) le tecnologie di cui ci avvaliamo per questo scopo non possono essere copiate così facilmente…

Magari il consiglio dei buddisti o della filosofia new-age di vivere alla giornata può aiutarci nella nostra vita quotidiana, ma nell’industria IT non si può improvvisare, anzi prevedere è la chiave del successo. Per garantire la sicurezza ai nostri utenti dobbiamo guardare sempre al futuro e ipotizzare quali potrebbero essere le azioni dei cybercriminali prima che esse si verifichino. Un po’ alla Minority Report, diciamo. Per questo l’idea di “proattività” rappresenta un punto fermo nella nostra politica aziendale fin dai primi anni ’90, e da allora hanno sviluppato tecnologie innovative come il calcolo euristico o l’emulatore. L’entusiasmo di pensare al futuro scorre nel vene di Kaspersky Lab!

Nel corso del tempo abbiamo rinnovato, raffinato e rafforzato le nostre tecnologie; così, circa due anni e mezzo fa tutti i sistemi di protezione che impediscono agli hacker di sfruttare vulnerabilità sconosciute e non, sono state riunite sotto la Prevenzione Automatica degli Exploit (AEP). E abbiamo fatto giusto in tempo, tra l’altro. Infatti, siamo riusciti a schivare attacchi mirati davvero insidiosi e diversificati, tra cui i famosi Red October, MiniDuke e Icefog.

Poi è arrivato l’interesse improvviso da parte dei cybercriminali nei confronti di Oracle Java; per fortuna, la tecnologia AEP era già pronta all’azione e ha fatto davvero un ottimo lavoro. Un’arma davvero efficace di AEP è stato il modulo Java2SW, specificamente disegnato per individuare gli attacchi condotti attraverso Java.

E proprio di questo modulo vi voglio parlare nel resto del post di oggi.

Nei nostri computer, i software tutti insieme somigliano a una sorta di copertina patchwork: tanti elementi messi assieme e molti buchi tra un elemento e l’altro. Si trovano sempre nuove vulnerabilità nei software (succede spesso, soprattutto se il programma è molto popolare) e le aziende devono garantire ai propri utenti il rilascio delle patch.

Ma… Nº1: Gli sviluppatori di software non rilasciano le patch non appena viene individuato il problema; a volte bisogna aspettare mesi!

Ma… Nº2: La maggior parte degli utenti si dimenticano d’installare le patch (o semplicemente non si preoccupano di farlo) e così continuano a lavorare con un software pieno di falle.

Tuttavia… Nº1: La grande maggioranza dei computer nel mondo hanno installato un software antivirus!

Cosa si può fare quindi? È molto semplice: dotarsi di Java2SW. Perché? Perché risolverà i vostri problemi con Java e potrete sfruttarne al meglio le sue potenzialità.

In generale l’architettura di Java, dal punto di vista della sicurezza, è abbastanza avanzata. Ogni programma viene eseguito in un ambiente isolato (JVM – Macchina Virtuale Java) e viene supervisionato da un Security Manager. Purtroppo, però, Java è diventata vittima della sua stessa popolarità: non importa quanto sia elevato il livello di protezione, prima o poi qualche vulnerabilità si trova, soprattutto se si tratta di un programma popolare. Per questo chi produce un software deve essere preparato a ogni evenienza: (i) sviluppare per tempo delle tecnologie proattive; (ii) avere dei tempi di reazione molto brevi e (iii) informare gli utenti dell’importanza di aggiornare sempre il programma e d’installare le patch.

Per quanto riguarda Java, Oracle non ha fatto un buon lavoro in tal senso. Per questo tantissimi utenti hanno disinstallato in massa Java dal proprio browser, anche se poi risultava complicato visitare alcuni siti Internet.

Le cifre parlano chiaro: nel 2010 sono state individuate in Java 52 vulnerabilità; 59 nel 2011, 60 nel 2012 e 180 nel 2013 (e l’anno non si è ancora concluso!). E anche gli attacchi a Java che sfruttano le sue vulnerabilità sono cresciuti in maniera esponenziale:

Continua a leggere:Java, croce e delizia degli utenti

K-LOVE & KISSES 2014 – Terza parte: un’ulteriore ragione per amare KIS 2014

La gente deve staccarsi dal denaro. Ha bisogno di essere moralmente vulnerabile, la necessità di possedere beni materiali deve essere asfissiata“.

Una citazione degna di Don Draper di “Mad Men”; in realtà è di Ostap Bender, personaggio mitico della letteratura russa degli anni trenta. E no, non ha nulla a che vedere con Bender di Futurama!

Sembra strano, ma Ostap Bender sapeva un bel po’ di cose sul capitalismo, nonostante fosse un personaggio letterario nato in un paese comunista. Mmmm, interessante…

Comunque sia egli sapeva bene che, se manipolate nella maniera giusta, a volte le persone riescono a staccarsi dal proprio denaro.

Tornando ai tempi di oggi, ci sono tanti modi per abbindolare la gente ed estorcere soldi, soprattutto in un mondo ipertecnologico e cibernetico come quello moderno. Molte persone sborsano fior di quattrini dietro la minaccia di un blocker (alias ransomware), una truffa digitale davvero insidiosa. Ma non abbiate paura, utenti di Kaspersky Lab: nell’ultima versione di KIS, abbiamo implementato una nuova funzionalità (un’autentica sorpresa) che non aspetta altro che mettere i bastoni tra le ruote ai blocker e ai relativi “blockhead”,  gli ideatori di questa truffa meschina.

L’idea e le tecnologie alla base dei blocker/ransowmare sono piuttosto semplici.

Il mercato criminale dei ransomware si aggira sui 15 milioni di dollari, mentre le vittime sono centinaia di milioni

In vari modi (ad esempio attraverso una vulnerabilità di un software), un programma maligno riesce a insinuarsi nel computer, per poi mostrare all’utente una schermata niente affatto piacevole, contenente un messaggio piuttosto preoccupante (non se avete KIS 2014), che bloccherà il desktop e le finestre di tutti gli altri programmi.

Lo sblocco è possibile soltanto (o meglio era possibile, poi capirete perché) digitando un codice unico che, ovviamente, solo i cybercriminali che hanno infettato il computer posseggono. Per ricevere questo codice è necessario pagare una certa somma, o attraverso l’invio di SMS a numeri Premium, o mediante altri sistemi di pagamento online. Fino a quando non viene pagato questo riscatto, il computer rimane “sotto sequestro”. Non importa quali combinazioni di tasti digitiate (neanche Ctrl+Alt+Canc funziona) o quale programma tentiate di aprire (antivirus compresi), rimarrà sempre la stessa schermata (ve la proponiamo in inglese):

Continua a leggere:K-LOVE & KISSES 2014 – Terza parte: un’ulteriore ragione per amare KIS 2014

“Vivere vuol dire combattere contro i troll”*

La nostra euforia per la recente vittoria sui patent troll si è già attenuata. È stato davvero bello leggere buone notizie (come questa, questa, questa, questa e questa) e tutti i commenti incoraggianti degli utenti. Tuttavia, in realtà, la battaglia è appena cominciata, davanti a noi c’è ancora un sacco di lavoro da fare – un sacco, davvero! Facciamo dunque il punto della situazione.

Continua a leggere:“Vivere vuol dire combattere contro i troll”*

I patent troll possono essere sconfitti: non dobbiamo mollare mai!

Evviva! Urrà! Campane a festa e squilli di tromba! Siamo orgogliosi di annunciare questa grande notizia: abbiamo sferrato un duro colpo a un altro patent troll statunitense! Il nemico è stato sconfitto e, demoralizzato, si è dato alla fuga. Aveva proprio ragione Churchill quando diceva “Non ci arrenderemo mai!”. Il nostro troll ha gettato la spugna ed è scappato con la coda fra le gambe.

Stupore, felicità, gioia, adrenalina pura… una sensazione unica

In questo modo ha descritto la vittoria N.K, il nostro Chief Intellectual Property Counsel che si è occupato del caso. Per la prima volta è stato battuto uno dei pesi massimi dei troll, che ha “collegamenti” di un certo spessore.

Causa contro i patent troll

È proprio vero, stiamo provando un mix di stupore, felicità, gioia e adrenalina, non potrei essere più d’accordo. Il nostro caso, portato in tribunale ben 18 mesi fa, contro Lodsys (uno dei tentacoli di Intellectual Venture (“IV”) appartenente al più grande patent troll del mondo) aveva subìto un brusco arresto in quanto molte aziende hanno poi capitolato alle richieste di questi parassiti. Come al solito, abbiamo vinto ancora una volta da soli, 54 compagnie hanno deciso di venire a patti con gli estorsori, o altre hanno semplicemente abbandonato il campo di battaglia. In questo processo sono state coinvolte oltre 400 compagnie IT!

Adesso spieghiamo un po’ come è andata…

Continua a leggere:I patent troll possono essere sconfitti: non dobbiamo mollare mai!

K-LOVE & KISSES 2014 – Seconda parte: alfa, beta, zeta

Bentornati amici!

Cosa c’è di nuovo nel nostro KIS 2014, il nuovo prodotto Kaspersky Lab che ha la missione di salvare i nostri dati dai cybercriminali? L’ospite d’onore del post di oggi è la tecnologia ZETA Shield.

Potremmo definirla come una sorta di microscopio hi-tech per antivirus che individua ed elimina anche i malware più insidiosi che si nascondono nei meandri dei file complessi. Per dirlo in poche parole, questa tecnologia ci protegge da future minacce, anche le più sconosciute, quelle che ci colgono di sorpresa e che si trovano nei file più insospettabili.

Per capire meglio il funzionamento della tecnologia ZETA Shield, prendiamo ad esempio le matrioske, le tipiche bamboline russe.

Gli antivirus possono scomporre anche i malware più complessi, nascosti uno dentro l’altro come delle bambole russe. Tuttavia non è sempre semplice.

Come ben sapete, le matrioske sono delle bamboline nascoste una dentro l’altra. Si tratta di una buona analogia con il mondo dei virus e dei programmi infetti e ora vi spiego perché. Un malware fa di tutto per intrufolarsi nell’ambiente che vuole attaccare, e adotta anche dei trucchi per modificare le sue sembianze ed evitare di essere intercettato dai programmi antivirus. S’insinua nei file archiviati, nei contenitori crittografati, nei file multimediali, nei documenti, negli script ecc. E le possibilità sono infinite. Il compito di un programma antivirus  è quello di frugare nelle zone più recondite di questi oggetti ed estrarre eventuali malware.

Quindi è così che funziona e niente più? In realtà non è così semplice, c’è dell’altro.

I programmi antivirus da tempo riescono a scorporare anche i file più complessi. Fin dai primi anni ’90 le aziende si avvalgono delle nostre tecnologie antivirus soprattutto perché riescono ad aprire file compressi e archiviati. Tuttavia, decomprimere un file è solo una parte del lavoro.  C’è bisogno di uno strumento  abbastanza sofisticato che consenta anche di analizzare queste “matrioske”, capire cosa contengono, creare collegamenti tra eventi diversi e infine elaborare una diagnosi. E il tutto in maniera proattiva senza avvalersi di aggiornamenti e signature. È come il lavoro di un detective, che deve trovare potenziali armi binarie. Le componenti di queste armi, prese da sole, sono innocue, ma insieme danno come risultato un congegno mortale.

Ed è qui che interviene la tecnologia ZETA Shield.

Giusto in tempo, tra l’altro, dal momento che il numero di attacchi mirati e zero-day continua ad aumentare, così come la loro sofisticatezza. L’acronimo in inglese ZETA riflette proprio lo scopo per cui è stata creata questa tecnologia (ZETA = Zero-day Exploits & Targeted Attacks).

ZETA Shield Continua a leggere:K-LOVE & KISSES 2014 – Seconda parte: alfa, beta, zeta

Magdeburgo: una cittadina AVant garde

C’è un detto russo che tradotto in italiano suona più o meno così: “Vivi un secolo e rimarrai sorpreso per un secolo”. Quello che si nasconde dietro questa frase, è che giusto quando credi di aver visto e vissuto tutto, scoprirai che in realtà non è affatto così. Ogni giorno, fino all’ultimo, è una grande sorpresa. Per me, questo detto si applica al viaggio che ho fatto a Magdeburgo, in Germania… un’esperienza sorprendente!

Magdeburgo è una cittadina provinciale, piccola e un po’ monotona (secondo me, vivo a Mosca gran parte dell’anno e sono abituato ad altre realtà :)). Magdeburgo è attraversata dal fiume Elba (la sua capacità, in questo punto, è piuttosto scarsa, ma offre una vista circostante molto bella). La cittadina ospita un castello (restaurato) dalle mura imponenti e una cattedrale gotica, ma oltre a questo, non c’è molto altro. A parte una cosa che rompe totalmente tutta la monotonia…

Nel centro della città si trova un complesso residenziale/commerciale conosciuto come la Grüne Zitadelle (la Cittadella Verde). Date un’occhiata ai colori, alle forme e ai disegni. Avete mai visto una cosa del genere?

È un progetto piuttosto bizzarro ed eccentrico realizzato dall’artista e architetto austriaco Friedensreich Hundertwasser, un Gaudi nel XX secolo. La Cittadella Verde è solo uno dei tanti edifici che l’artista, lungo tutta l’Europa centrale, ha trasformato in opere d’arte e ha contrassegnato con il suo stile assolutamente originale.

Questo architetto austriaco era davvero un anticonformista, e perciò non posso che non essere un suo fan. Lui credeva che le persone non dovevano vivere in case che assomigliavano a scatole, tutte uguali e tristi, ma riteneva che dovessero dipingere o in qualche modo cambiare i muri attorno ai quali vivevano. E questo significa anche le pareti interne. Friedensreich Hundertwasser ha anche trasformato diverse fabbriche abbandonate in opere d’arte avant gard.

Troppe parole. Ora qualche foto:

magdeburg-1 Continua a leggere:Magdeburgo: una cittadina AVant garde

K-LOVE & KISSES 2014 – Prima parte

Hip, hip, urrà! Evviva! L’ultima versione di KIS è finalmente arrivata, più o meno ovunque!

Rispettando la tradizione che ormai abbiamo da tempo, ovvero quella di lanciare un nuovo kit antivirus durante i mesi estivi, siamo orgogliosi di annunciare che KIS 2014 è ufficialmente disponibile nelle principali aree del mondo e nelle lingue più diffuse. Chi fosse interessato, può scaricare qui la nuova versione e anche le indicazioni per l’upgrade della versione.

Anche il mio post in cui descrivo tutte caratteristiche della nuova versione di un prodotto sta diventando una specie di tradizione. E non poteva mancare in questa occasione…

Innanzitutto, c’è da dire che KIS 2014 ha un sacco di funzionalità in più! E sono talmente tante che, per evitare di farvi addormentare durante la lettura di un articolo infinito, ho pensato di descriverle in vari post.

Bene, iniziamo allora… Post nº1:

I nuovi pack di KIS 2014 danno davvero il massimo per garantire la sicurezza dei dispositivi; parafrasando la mitica canzone dei Daft Punk, la nuova protezione è… harder, better, faster, stronger. KIS ha vissuto una vero e proprio rimodellamento dell’interfaccia, così come sono state migliorate alcune funzionalità già esistenti.

Nuove opzioni consentono di rendere sicure le transazioni online (abbiamo rafforzato la tecnologia Safe Money), ci sono nuove impostazioni nella sezione Parental Control, abbiamo integrato la protezione dai blocchi schermo, e abbiamo aggiunto nuovi acceleratori e ottimizzatori affinché la protezione fornita dal nostro prodotto non ostacoli le attività dell’utente, che sia cioè forte e allo stesso tempo invisibile.

Computer protetto

Tuttavia, l’aspetto migliore è che in tutte le versioni abbiamo concentrato i nostri sforzi  per ottenere la massima protezione dalle minacce future, aggiungendo nuove tecnologie specifiche e all’avanguardia (che non compaiono in nessun prodotto della concorrenza). Tranquilli, non abbiamo usato una macchina del tempo, né abbiamo catturato qualche cybercriminale costringendolo a confessare i suoi piani malefici. Il nostro essere sempre proiettati verso il futuro è il risultato di numerosi calcoli e di teorie per interpretare in che modo si sviluppa il cybercrimine, e poi applichiamo questi risultati alle nostre nuove tecnologie per garantire agli utenti il massimo della protezione.

Tra le misure di prevenzione contro le minacce future, mi piacerebbe evidenziare la potenziata Prevenzione Automatica degli exploit, e due speciali tecnologie inizialmente sviluppate per le aziende, ma ora disponibili anche per privati, ovvero Zeta Shield e Modalità applicazioni attendibili, oltre a un anti-blocker proattivo integrato.

Vi domanderete a questo punto: ma tutte queste nuove funzionalità, che sembrano così moderne e  interessanti, aiutano davvero a mantenere il nostro computer libero da virus giorno dopo giorno? Per farvi capire meglio, vi parlerò più approfonditamente di ciascuna caratteristica.

Continua a leggere:K-LOVE & KISSES 2014 – Prima parte

Il fantasma del boot sector

Il mio potere su di te

cresce ancora più forte

(c) Andrew Lloyd Webber – Il fantasma dell’opera

La continua battaglia tra tecnologie malware e anti-malware funziona sempre allo stesso modo. Chi entra per primo nella memoria del computer, prende il controllo e si protegge da altre applicazioni. Dall’alto della posizione di comando si può vigilare tutta la situazione e mantenere in ordine il sistema: nel caso siano i malware a vincere, ovviamente ‘”l’ordine” si trasfomerà nel caos più totale, grazie al quale essi possono agire indisturbati e impuniti.

In sostanza, o tutto o niente, dove il tutto non è altro che il controllo del computer.

Il bootstrap comincia con l’esecuzione del boot sector, una regione speciale dell’hard disk in cui sono immagazzinate le istruzioni circa quali applicazioni caricare, dove e quando. La cosa più preoccupante è che una delle fasi riguarda l’avvio del sistema operativo. I cyberciminali si sono molto interessati al boot sector in quanto non c’è modo di rilevare se è stato infettato. A venire in aiuto degli hacker ci sono dei malware speciifici, i bootkit.

Fasi dell’avvio del computer

loading_comp_en

Continua a leggere:Il fantasma del boot sector

Emulare per distruggere

Prima di tutto, ricapitoliamo…

Il 100% di protezione non esiste. Ormai lo saprete a memoria. Anche le misure di sicurezza dell’antivirus più avanzato possono essere scavalcate durante attacchi professionali. Ma questa non è la peggiore delle notizie. Ciò che è peggio è che gli antivirus di bassa qualità vengono bypassati con maggiore frequenza.

Se volessero, i criminali professionisti potrebbero hackerare qualsiasi cosa; per fortuna, sono in pochi a poterlo fare. Nella maggior parte dei casi, gli attacchi sono realizzati da semplici programmatori spinti da avidità o dal desiderio di scappare con un bel malloppo (molti sono già dietro le sbarre). Questi criminali molto spesso non hanno  sufficienti abilità per hackerare i sistemi di difesa più avanzati, ma sono più che in grado di penetrare nei computer senza  protezione o con una protezione che fa acqua da tutte le parti. E nel mondo, purtroppo, di computer in queste condizioni ce ne sono un’infinità.

L’idea di base è piuttosto semplice:

Maggiore protezione, maggiore difesa. Sembra un concetto abbastanza ovvio, ma implica che se l’attacco è condotto a livelli professionali, vuol dire che può superare barriere di difesa estremamente elevate.

Con oltre due miliardi e mezzo d’internauti, ovvero di potenziali vittime, la logica porta a una conclusione.

Ai cybercriminali non interessa entrare in possesso d’informazioni protette da sistemi di sicurezza estremamente difficili da valicare (soprattutto perché spesso si tratta d’informazioni “scomode“, che è meglio non sapere). È molto più semplice, e redditizio, puntare su obiettivi concreti, come la rete del vicino, dove le difese non sono così alte e il bottino è a portata di mano.

In sostanza, la situazione si prospetta così: per un hacker di medio livello non ha senso impelagarsi in un piano difficile da realizzare rivolto a obiettivi troppo importanti. E non ha neanche senso passare indistintamente da Windows a Mac. È molto più produttivo “bombardare a tappeto”, colpendo il maggior numero possibile di vittime mediante attacchi non mirati e soprattutto che non danno grandi grattacapi.

Più efficace è la protezione, minore è l’interesse da parte di chi sferra l’attacco. Non vale la pena impegnarsi nel trovare una breccia in un sistema ben protetto, di sicuro c’è un vittima più vulnerabile da qualche altra parte.

Alla luce di quanto detto fino ad ora, voglio parlarvi di una funzione che farà allontanare i cybercriminali dal vostro computer, puntando altre vittime. È arrivato il momento di sapere qualcosa in più su quella lettera K della barra degli strumenti, che vi protegge da future minacce attraverso una procedura chiamata emulazione.

KIS 2013 Continua a leggere:Emulare per distruggere