Cybersicurezza: i nostri inizi – sesta parte: il rapporto con i media

La settimana scorsa mi sono reso conto di essere stato in isolamento-lockdown-quarantena per un intero quarto d’anno. Tre mesi seduto a casa, con solo un paio di brevi incursioni nell’ufficio deserto, più ogni fine settimana nella nostra dacia con la famiglia altrettanto isolata. Per tutti, una vita quotidiana davvero straordinaria. Per me, niente aerei/aeroporti, niente alberghi, niente riunioni o discorsi: insomma, pochissimi viaggi.

Ma tutto è relativo: in tre mesi abbiamo viaggiato tutti per oltre 230 milioni di chilometri (un quarto di un’orbita terrestre intorno al Sole)! E questo senza tener conto del fatto che il sistema solare stesso viaggia a una velocità pazzesca. Una cosa che non è cambiata molto da quando è iniziato il lockdown sono gli incontri d’affari, si sono semplicemente tutti spostati online. Ah sì, e tutti i nostri affari in generale si stanno svolgendo in questo modo: come al solito ma senza essere colpiti da virus biologici.

Ma basta parlare di lockdown; probabilmente siete stanchi di sentire questa parola. Meglio continuare con i miei racconti dal fronte del cyber-passato: questa volta parlerò di interviste a giornali, riviste, radio, TV, oltre ad altre presenze in pubblico varie (mi è venuta in mente la mia attività di “media relations” mentre raccontavo della mia settimana di interviste al CeBIT di molto tempo fa, Cybersicurezza: i nostri inizi – quarta parte). Ed è venuto fuori che ho un sacco di cose da raccontarvi sulle esperienze interessanti che ho vissuto parlando con i media e parlando in pubblico e tutto il resto, un sacco di aneddoti divertenti e insoliti, oltre naturalmente ad alcune foto (illuminate e ripulite).

Ci saranno vari tipi di media-racconti di diverse dimensioni e sapori: dai discorsi in sale praticamente vuote agli stadi stracolmi! Dalle minuscole e sconosciute pubblicazioni sui media locali a conglomerati di media globali di altissimo livello dai nomi noti! Dalle conferenze professionali presso le principali università e/o con un pubblico appositamente equipaggiato con il meglio della tecnologia alle conferenze informali sulle meraviglie dell’aritmetica su una nave che navigava verso… l’Antartide con Drake Passage! Eugene è la costante, tutto il resto intorno cambia.

Continua a leggere:Cybersicurezza: i nostri inizi – sesta parte: il rapporto con i media

Cybersicurezza: i nostri inizi – Quinta parte: 1996 (l’anno della svolta)

In questo post continueremo a parlare di come la nostra azienda sia passata da umili origini a ciò che siamo oggi. E questa serie sui nostri inizi nel mondo della cybersicurezza la dobbiamo… al lockdown! Se non fosse stato per questa situazione, non avrei mai trovato il tempo per vagare nei miei ricordi come sto facendo ultimamente…

Nel caso ve le foste perse, ecco le puntate precedenti:

Prima parte
Seconda parte
Terza parte
Quarta parte

E arriviamo alla quinta parte: il 1996. Davvero un anno cruciale, che ha fatto da spartiacque…

Innanzitutto, alla KAMI, dove lavoravo ancora, i proprietari decisero di prendere strade diverse. Come risultato, KAMI fu suddivisa in diverse aziende indipendenti. E l’anno seguente, il 1997, anche noi prendemmo una strada diversa.

In secondo luogo, firmammo un contratto OEM (Original Equipment Manufacturer) con la società tedesca G-Data per la fornitura del nostro motore antivirus. Quel contratto durò per ben 12 anni, fino al 2008, quando diventammo leader del mercato tedesco. Andò proprio così. La nostra abilità tecnica originale era inarrestabile! Ma cosa dovevamo fare? In ogni caso, era stata G-Data ad avvicinarsi a noi (all’epoca non eravamo in grado di cercare attivamente partner tecnologici), offrendo la collaborazione a Remizov, boss di KAMI, che culminò con la firma del contratto al CeBIT, come descritto nella parte 4. E fu così che il nostro business delle licenze tecnologiche decollò.

Dopo i tedeschi (nel 1995) arrivarono i finlandesi, F-Secure (nel 1996), allora conosciuti come Data Fellows. Lasciate che vi racconti come iniziò la nostra collaborazione con loro.

Nell’agosto 1995 arrivò sulla scena il primo macro virus in assoluto, che infettava i documenti di Microsoft Word. Si scoprì che scrivere virus macro era un’operazione molto diretta, e che si stavano diffondendo a ritmi allarmanti tra un gran numero di utenti ignari. Questo fenomeno attirò l’attenzione di altri creatori di virus, e molto rapidamente i macro virus diventarono il più grande grattacapo per il settore. Il loro rilevamento era tutt’altro che facile, poiché il formato di un documento Word è il più complesso (chi lo avrebbe mai detto?). Così per diversi mesi le aziende antivirus giocarono a fare gli sciamani con vari metodi, fino a quando, all’inizio del 1996, McAfee (la compagnia) annunciò il metodo di smantellamento “corretto” per il formato dei documenti Word. Quella notizia fu ripresa dal nostro collega Andrey Krukov (che era entrato a far parte del nostro collettivo nel 1995), ed egli saltò fuori con una soluzione tecnica elegantissima ed efficace. Iniziai a far spargere la voce, e ben presto varie aziende iniziarono a contattarci con offerte per l’acquisto della nostra tecnologia. Dopo aver raccolto diverse offerte di questo tipo, organizzammo un incontro con tutti loro, in occasione della successiva Virus Bulletin Conference a Brighton, nel Regno Unito, dove Andrey ed io ci dirigemmo nell’autunno del 1996.

Continua a leggere:Cybersicurezza: i nostri inizi – Quinta parte: 1996 (l’anno della svolta)

Foto di Flickr

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

Cybersicurezza: i nostri inizi – Quarta parte: CeBIT

Finalmente è arrivata l’estate. Ce n’è voluto di tempo! Ma non sono sicuro che sia la benedizione che normalmente è, visto che siamo ancora tutti seduti a casa in smart working. Certo, ci sono state “facilitazioni” qua e là in giro per il mondo, ma noi qui a K non abbiamo fretta di… accelerare le cose. Credo che questo valga anche per altre aziende IT che lavoreranno da casa almeno fino all’autunno, mentre altre sono propense a rimanere a casa fino alla fine dell’anno. E naturalmente i viaggi d’affari sono ancora impensabili, così come le fiere di settore e le conferenze, i Giochi Olimpici e il Festival di Cannes e tutta una serie di altri eventi di grande portata. Basti pensare che alcuni paesi hanno ancora le frontiere chiuse.

Quindi sì, siamo ancora tutti in casa, non usciamo molto e ogni giorno che passa siamo un po’ più inquieti. Almeno per molti le cose stanno così, ne sono sicuro. Ci sono altri che approfittano di tutto il tempo a disposizione e fanno più esercizio fisico che mai! Io mi trovo nel mezzo. A volte sono stanco del fatto che i giorni sembrino tutti uguali ma comunque cerco di tenermi occupato. E questo include scavare nei miei archivi per trovare alcune vecchie foto, che portano a ricordi felici (il che mi fa pensare a quanto il mondo stia cambiando velocemente), che portano a questo mio nuovo post!

Sì, questa serie combina molta cyber-nostalgia, oltre a varie intuizioni personali e di business che ho raccolto nel tempo, che spero saranno utili per alcuni, o semplicemente interessanti per altri. Di conseguenza, continuo qui oggi con la quarta parte, e continuo i miei racconti, iniziati nella terza parte, sul CeBIT

Continua a leggere:Cybersicurezza: i nostri inizi – Quarta parte: CeBIT

Quale gruppo di hacker sta attaccando la vostra rete aziendale? Non tirate a indovinare… verificate!

Circa quattro anni fa, la cybersicurezza è diventata una pedina della geopolitica. I politici di tutti i partiti e di tutte le nazionalità si incolpano a vicenda per ostili operazioni di spionaggio informatico e, allo stesso tempo (sembra ironico ma non lo è) gli strumenti informatici (armi) in loro possesso per attaccare altri paesi diventano ogni giorno più potenti. Nel fuoco incrociato delle baruffe geopolitiche ci sono le compagnie indipendenti di sicurezza informatica, che hanno le capacità e il coraggio di smascherare questa pericolosissima buffonata.

Perché tutto ciò? È tutto molto semplice…

In primo luogo, utilizziamo ancora il termine fresco/romantico/sci-fi/Hollywood/glamour “cyber'”, coniato quando è sorto questo fenomeno. Un aggettivo che fa vendere, non solo prodotti ma anche notizie. Ed è popolare, anche tra i politici: una comoda distrazione, data la sua popolarità e il suo essere di moda, quando c’è bisogno di un elemento per sviare l’attenzione su altro, il che può accadere spesso.

In secondo luogo, il mondo “cyber” è molto tecnico, la maggior parte della gente non lo capisce. Di conseguenza i media, quando trattano di qualcosa a riguardo e cercano sempre più click sulle loro storie, sono in grado di pubblicare di tutto, anche quando si tratta di notizie non del tutto vere (o completamente false), pochi lettori se ne accorgono. Quindi. quello che si ottiene sono un sacco di storie sui giornali che affermano che questo o quel gruppo di hacker di questo o quel paese è responsabile di questo o quel cyber attacco imbarazzante, costoso, dannoso e scandaloso. Ma si può credere a tutto questo?

In generale, è difficile capire in cosa credere. Alla luce di quanto detto, è davvero possibile attribuire con precisione la responsabilità di un attacco informatico?

La risposta va divisa in due parti:

Dal punto di vista tecnico, i cyberattacchi possiedono una serie di caratteristiche particolari, ma un’analisi imparziale del sistema può stabilire solamente quanto un attacco sembri opera di questo o quel gruppo hacker.

Tuttavia, che il gruppo hacker possa appartenere alla sotto-unità di intelligence militare 233, al National Advanced Defense Research Projects Group, o alla Joint Strategic Capabilities and Threat Reduction Taskforce (nessuno di questi nomi esiste, potete evitare di cercare su Google), è un aspetto politico, e qui la probabilità di manipolazione dei fatti è vicina al 100%. Si passa da conclusioni tecniche, basate su prove accurate a.… predire il futuro. Ed è un compito che lasciamo alla stampa, ne stiamo alla larga. Nel frattempo, curiosamente, la percentuale di “api politiche” che si immergono nel miele della sicurezza informatica più pura e che si basa sui fatti, cresce a dismisura con l’avvicinarsi di importanti eventi politici, proprio come quello che si terrà tra cinque mesi!

Conoscere l’identità del gruppo hacker responsabile di un attacco rende la lotta molto più facile: si può attuare una risposta agli incidenti adeguata e con dei rischi minimi per il business.

Quindi sì, l’attribuzione politica è qualcosa che noi evitiamo. Ci atteniamo all’aspetto tecnico: è nostro dovere ed è ciò che facciamo come azienda. E lo facciamo meglio di chiunque altro, oserei aggiungere modestamente. Teniamo d’occhio tutti i grandi gruppi di cybercriminali e le loro operazioni (più di 600), e non prestiamo alcuna attenzione a quale potrebbe essere la loro affiliazione politica. Un ladro è un ladro, e dovrebbe andare in carcere sempre. Ora, finalmente, a più di 30 anni da quando mi sono avventurato in questo “gioco”, dopo aver raccolto senza sosta così tanti dati sui crimini digitali, ci sentiamo pronti a condividere quello che abbiamo in mano, a fin di bene.

Abbiamo lanciato un nuovo fantastico servizio rivolto agli esperti di sicurezza informatica. Si chiama Kaspersky Threat Attribution Engine. Analizza i file sospetti e determina da quale gruppo di cybercriminali proviene un determinato attacco informatico. Conoscerne l’identità rende molto più facile la lotta: è possibile prendere decisioni informate sulle contromisure, elaborare un piano d’azione, definire le priorità e, nel complesso, è possibile dare una risposta adeguata all’incidente con un rischio minimo per l’azienda.

Interfaccia di Kaspersky Threat Attribution Engine

 

 

Continua a leggere:Quale gruppo di hacker sta attaccando la vostra rete aziendale? Non tirate a indovinare… verificate!

Notizie dal mondo informatico (in lockdown): 92 marzo 2020

La maggior parte della gente in tutto il mondo è in lockdown da circa tre mesi! E sempre in questi ultimi tre mesi sono sicuro che vi avranno menzionato un famoso film di qualche tempo fa, ma ecco la nuova versione: Ricomincio da capo non è più un film divertente! Poi c’è la questione tempo metereologico “accidenti se fa bello, accidenti se fa freddo”: se il tempo è umido e invernale, tutti sono depressi (oltre al lockdown); se, invece il tempo diventa bello, secco ed estivo, tutti sono depressi perché non si può uscire!

Eppure, credo che forse sia una consolazione che la maggior parte di noi stia vivendo in casa la stessa esperienza. Può darsi. Ma siamo comunque noi, persone buone e con una vita normale. E i cybercriminali? Come se la stanno cavando rinchiusi in casa? Beh, l’altra settimana vi ho dato alcune statistiche e tendenze in merito. Oggi voglio continuare con un aggiornamento, perché, sì, i cybercriminali si muovono in fretta. // Oh, e comunque – se siete interessati ad altre notizie dal lato oscuro, alias I-news, date un’occhiata a questa tag d’archivio.

Prima di tutto, qualche dato in più, dati aggiornati e rassicuranti.

Marzo, e poi ancora di più, aprile, ha visto grandi balzi nell’attività criminale informatica generale; tuttavia, maggio ha poi visto un brusco calo, fino a ritornare ai livelli pre-coronavirus di gennaio-febbraio:

Continua a leggere:Notizie dal mondo informatico (in lockdown): 92 marzo 2020

Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Nel caso vi foste persi le prime due, siamo arrivati alla terza puntata sui miei inizi nel mondo dell’informatica. Dato che sono in lockdown come la maggior parte delle persone, ho più tempo a disposizione per poter fare una piacevole passeggiata nel viale dei ricordi della cyberseKurity. Normalmente adesso sarei su un aereo destinazione chissà dove, un po’ per affari e un po’ per turismo, di solito i viaggi occupano la maggior parte del mio tempo. Ma dato che niente di tutto ciò almeno offline/di persona è possibile al momento, sto usando una parte di quel tempo libero per poggiare le dita sulla tastiera e per buttare giù un flusso continuo di ricordi nostalgici dalla sfera personale / dal mondo Kaspersky Lab /o semplicemente aneddoti cyber-storici: in questo post, coprirò il periodo che vai dai primi anni alla metà degli anni Novanta.

Quando un errore di battitura si trasforma in un brand

All’inizio, tutte le nostre utility antivirus erano state denominate secondo il template “-*.EXE”. Ad esempio, “-V.EXE’2(antivirus scanner), “-D.EXE” (residente monitor), “-U.EXE” (utility). Il prefisso “-” fu usato per assicurarsi che i nostri programmi si trovassero in cima alla lista di programmi in un file manager (quando il lato tecnico si incontra fin da subito con le tattiche da PR).

Più tardi, quando rilasciammo il nostro primo prodotto completo, prese il nome di “Antiviral Toolkit Pro”, la cui abbreviazione logica avrebbe dovuto essere “ATP”, ma non fu così…

Verso la fine del 1993 o all’inizio del 1994, Vesselin Bontchev, che avevo incontrato in precedenti occasioni (vedete Cybersicurezza – pt. 1), mi chiese una copia del nostro prodotto da testare presso il Virus Test Center dell’Università di Amburgo, dove lavorava all’epoca. Naturalmente accettai e, mentre salvavo i file, per errore chiamai l’archivio AVP.ZIP (invece di ATP.ZIP), per poi spedirlo così a Vesselin senza rendermene conto. Qualche tempo dopo, Vesselin mi chiese il permesso di mettere l’archivio su un server FTP (in modo che fosse disponibile per tutti) e accettai di nuovo. Una settimana o due dopo mi disse: “Il tuo AVP sta diventando davvero popolare sull’FTP!”

“Quale AVP?”, chiesi.

“Cosa intendi con ‘Quale AVP’? I file che mi hai mandato tu, ovviamente!”

“COSA?! Cambiate subito il nome all’archivio, si è trattato di un errore!”

“Troppo tardi. È già in circolazione e si chiama AVP!”

E questo è quanto: AVP fu! Per fortuna, l’abbiamo fatta franca (più o meno) visto che il prodotto si chiamava Anti-Viral toolkit Pro (come ho detto, più o meno). Fatto trenta, facemmo trentuno: dopo di ciò, cambiammo il nome di tutte le nostre utility lasciando cadere il prefisso “-” e mettendo “AVP” al suo posto e ancora oggi lo usiamo nei nomi di alcuni moduli.

Primi viaggi d’affari in Germania per il CeBIT

Nel 1992, Alexey Remizov (il mio capo alla KAMI, dove prima lavoravo), mi aiutò a ottenere il mio primo passaporto per i viaggi all’estero e mi portò con lui alla fiera CeBIT di Hannover, in Germania. Lì avevamo uno stand modesto, condiviso con poche altre aziende russe. Il nostro tavolo era per metà occupato dal transputer KAMI, mentre l’altra metà con le nostre offerte di antivirus. Fummo ricompensati con un po’ di nuovi affari, ma niente di eccezionale. Comunque sia, fu un viaggio molto utile…

Le nostre impressioni sul CeBIT di allora erano di totale stupore. Una fiera enorme! E non era passato molto tempo da quando la Germania era stata riunificata, ci ricordava la Germania dell’Ovest, capitalismo informatico sfrenato! In effetti, uno shock culturale (seguito da un secondo shock culturale quando tornammo a Mosca, ma parlerò di questo più avanti).

Data l’enormità del CeBIT, il nostro piccolo stand condiviso non venne praticamente preso in considerazione. Tuttavia, fu il proverbiale “primo passo” (il più difficile) per entrare in questo mondo. Passo che fu seguito da una seconda visita al CeBIT quattro anni dopo, quella volta per iniziare a costruire la nostra rete di partner europei (e poi globali). Ma questo è un argomento per un altro giorno post (che penso potrebbe essere interessante soprattutto per chi inizia il proprio lungo viaggio professionale).

Comunque, anche allora, avevo capito che il nostro progetto aveva un disperato bisogno di un qualche tipo di supporto di PR/marketing. Ma dato che avevamo, tipo, appena due rubli da mettere insieme, più il fatto che i giornalisti non avevano mai sentito parlare di noi, fu difficile ottenerne uno. Tuttavia, come risultato diretto del nostro primo viaggio al CeBIT, riuscimmo a ottenere un pezzo su di noi (e scritto da noi) sulla rivista russa di tecnologia ComputerPress nel maggio 1992: PR casalingo!

Ucci Ucci, sento odor di dollarucci (degli inglesi)!

Il mio secondo viaggio d’affari avvenne nel giugno-luglio di quello stesso anno, nel Regno Unito. Il risultato di questo viaggio fu un altro articolo, questa volta su Virus Bulletin, intitolato The Russians Are Coming, la nostra prima pubblicazione all’estero. Comunque, nell’articolo si parlava di “18 programmatori”. Probabilmente c’erano 18 persone in totale che lavoravano alla KAMI, ma nella nostra divisione AV c’eravamo solo noi tre.

Londra, giugno 1992

Continua a leggere:Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Le minacce informatiche nel mondo durante la pandemia

Tra le domande che mi vengono poste in questi tempi difficili, una delle più frequenti è come sia cambiata la situazione delle minacce informatiche per via del coronavirus e in che modo la sicurezza informatica sia stata influenzata in generale dal passaggio in massa allo smart working (purtroppo c’è anche chi è rimasto senza lavoro e che si ritrova a rimanere a casa anche per questo motivo). Nello specifico, quali nuovi e astuti trucchi hanno escogitato i cybercriminali e cosa bisogna fare per difendersi?

Permettetemi di riassumere il tutto in questo post…

Come sempre i criminali in generale, compresi i criminali informatici, monitorano attentamente la situazione e poi si adattano alle condizioni in continuo mutamento, in modo da massimizzare i loro introiti. Così, quando la maggior parte del mondo passa improvvisamente a un regime di permanenza in casa praticamente totale (lavoro da casa, intrattenimento domestico, shopping online, interazione sociale e quant’altro tutto da casa) i cybercriminali modificano le proprie tattiche.

Ora, per quanto riguarda i cybercriminali, il fenomeno principale di cui si sono accorti è che, per via del lockdown, è aumentato notevolmente il tempo trascorso su Internet. Ciò significa per loro avere a disposizione una “superficie d’attacco” generale più ampia per portare a termine i propri intenti criminali.

In particolare, molte persone che ora lavorano da casa, ahimè, non dispongono di una protezione informatica affidabile e di qualità, protezione che i datori di lavoro avrebbero dovuto fornire. Ciò significa che ora ci sono più opportunità per i cybercriminali di hackerare le reti aziendali alle quali si collegano i dipendenti, occasioni vantaggiose per portare a termine con successo i propri stratagemmi criminali.

I cybercriminali, ovviamente, non vogliono lasciarsi scappare nessuna di queste occasioni. A dimostrarlo c’è il forte aumento degli attacchi di forza bruta ai server dei database e agli RDP (servizi che permette, ad esempio, a un dipendente di avere pieno accesso da remoto al suo computer di lavoro, ai file etc.).

Continua a leggere:Le minacce informatiche nel mondo durante la pandemia

Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Ogni anno, insieme ai mie compagni di viaggio, sono solito prendere più di cento voli in tutto il mondo.

Al giorno d’oggi paghiamo sempre con la carta o il telefono praticamente ovunque, e per lo più in modalità contactless grazie a Apple o Google Pay. In Cina si può anche pagare via WeChat quando si è al mercato a comprare frutta e verdura. E il tristemente famoso biovirus ha reso l’uso del denaro virtuale ancora più popolare.

A volte, però, si hanno strane sorprese: proprio a Hong Kong è necessario pagare in contanti per prendere un taxi, sempre! A Francoforte, tra tutti i posti nel mondo, l’anno scorso due ristoranti diversi hanno accettato solo pagamento in contanti. EH?! Abbiamo dovuto fare una lunga ricerca per trovare un bancomat e prelevare dei soldi invece di goderci il nostro brandy dopo cena. È disumano! 🙂 Comunque, tutto questo dimostra che, nonostante ci siano sistemi di pagamento moderni in tutto il mondo, sembra che ci sia ancora bisogno del buon vecchio bancomat ovunque, e sembra che questa necessità non svanirà così presto.

Dove volevo arrivare? Ah, certo, la sicurezza informatica!

Bancomat = soldi ⇒ che sono stati hackerati, che vengono hackerati e che continueranno a esserlo. In effetti, la situazione in questo senso non fa altro che peggiorare: le ricerche dimostrano come dal 2017 al 2019 il numero di bancomat attaccati dal malware sia più che raddoppiato (di un fattore pari a ~2,5).

Domanda: è possibile monitorare costantemente l’interno e l’esterno di un bancomat? Sicuramente sì, potrebbe essere stata la vostra risposta. In realtà, non è così…

Ci sono ancora molti sportelli bancomat nelle strade, nei negozi, nei sottopassaggi, nelle stazioni della metropolitana/treni con un collegamento molto lento. Hanno a malapena la banda larga sufficiente per gestire le transazioni e a malapena riescono a tenere d’occhio anche quello che succede intorno a loro.

Quindi, data questa mancanza di monitoraggio a causa della connessione di rete, siamo intervenuti per colmare questa lacuna e aumentare il livello di sicurezza degli sportelli automatici. Abbiamo applicato le best practices di ottimizzazione (di cui siamo esperti, con 25 anni di attività), e abbiamo anche ridotto radicalmente la quantità di traffico necessaria per la nostra “dose di vaccino” specifica contro le minacce ai bancomat: parliamo di Kaspersky Embedded Systems Security, o KESS.

Continua a leggere:Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Continuo i miei racconti sul mondo informatico old school. Avete già potuto leggere la prima puntata, dove raccontavo di quando “pescai” il mio primissimo virus, della nostra prima utility antivirus, e di quando decisi di intraprendere da solo la strada per diventare un membro di una professione che allora non esisteva veramente (come analista antivirus freelance).

Così, dopo qualche settimana come freelance, che in pratica furono poche settimane in cui non feci praticamente nulla dato che non riuscivo a trovare clienti, decisi che avevo bisogno di trovare di nuovo un lavoro regolare in un’azienda. Così organizzai un “concorso” tra tre aziende private che mi avevano offerto un lavoro.

Una di loro (KAMI) merita un post a sé stante, quindi qui mi limiterò a ripercorrere le sue caratteristiche principali. Era un’azienda piuttosto grande, che aveva sfaccettature di import-export e un po’ di tutto, che aveva un dipartimento di computer che alla fine si staccò da KAMI per diventare indipendente. Il suo capo era Alexey Remizov, un grande uomo che ha creduto in me e mi ha aiutato durante molti anni.

Ma torniamo al concorso. Ora, due delle tre aziende mi avrebbero detto qualcosa del tipo: “Certo, passa la prossima settimana, parliamo della tua offerta”, mentre Alexey mi suggerì di recarmi nel suo ufficio la mattina seguente e lì mi mostrò dov’erano la mia scrivania e il computer, mi mise dei soldi in mano come primo anticipo, decise un nome per il mio “dipartimento”, il “Dipartimento Anti-Virus” (o qualcosa del genere) e mise a mia disposizione due dipendenti.

Il mio primo compito lavorativo, licenziare entrambi i dipendenti! Non erano adatti. Gestii bene questo primo compito, niente isterismi, niente conflitti: penso che fossero d’accordo con me sul fatto che non fossero le persone giuste.

Ora, vi dirò di più su KAMI (ricordate, siamo nel 1991).

La divisione informatica della KAMI era composta da circa una ventina di persone. Ma non c’erano letteralmente soldi da spendere per i computer! Pertanto, il capitale iniziale proveniva dalla vendita di scarpe importate dall’India e di biscotti al cioccolato, dalla produzione di un sistema di allarme per auto e dai sistemi di codifica dei segnali televisivi (per la televisione a pagamento). Gli unici progetti informatici veri e propri erano il mio reparto antivirus e anche un reparto di transputer, che all’epoca era il reparto di maggior successo della KAMI.

Cos’altro posso ricordare di questo periodo?

In realtà, non molto, perché ero troppo occupato a lavorare 12-14 ore al giorno: non avevo tempo di occuparmi di molto altro, neanche di politica. Comunque, fatemi pensare…

Affittammo il nostro primo ufficio in… un asilo (!) a Strogino, un sobborgo a nord-ovest di Mosca. In seguito ci trasferimmo nel Polytechnic Museum, poi all’Università Statale di Mosca, poi in un istituto di ricerca, poi in un altro. Eravamo soliti dire scherzando: durante i primi tempi l’azienda in tutti i livelli educativi, fatta eccezione per il liceo).

Il nostro primo vero ‘ufficio’ a Strogino

 

Continua a leggere:Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Analisti della sicurezza del mondo uniti (a distanza)!

Il mondo sembra riaprirsi lentamente, almeno poco a poco e in alcuni luoghi. Alcuni paesi stanno addirittura aprendo le frontiere. Chi l’avrebbe mai detto?

Certo, alcuni settori si apriranno più lentamente di altri, come i grandi eventi, i concerti e le conferenze (parlo di quelle offline, dove la gente si presenta in un hotel/centro congressi). Per quanto riguarda quest’ultimo caso, anche le nostre conferenze sono state colpite da questo maledetto virus. I nostri eventi sono passati dal mondo offline a quello online, uno tra tutti il nostro grande progetto chiamato Security Analyst Summit (SAS).

Il SAS di quest’anno avrebbe dovuto avere luogo quest’aprile in una delle nostre città preferite (ci siamo stati per altri eventi K), Barcellona. Ogni anno, fatta eccezione per il 2020, si svolge in una location da urlo (di solito in posti dove fa caldo); per esempio, siamo stati a Singapore nel 2019, e a Cancun, in Messico, nel 2018. Non avevamo mai tenuto un SAS a Barcellona, perché pensavamo che non fosse una location abbastanza “divertente” o “esotica”. Ma dato che la gente continuava a suggerire la città catalana come luogo di ritrovo, beh, alla fine ci siamo arresi. Chiaramente, in questo mese di maggio, il SAS a Barcellona non si farà (l’evento offline), dobbiamo rimandare. Ma al suo posto c’è stato il nostro SAS di aprile, semplicemente dal divano di casa online! Misure straordinarie per tempi straordinari. Nonostante ciò, l’evento si è rivelato essere straordinariamente grande!

Continua a leggere:Analisti della sicurezza del mondo uniti (a distanza)!