Risultati dalla ricerca di:: i - news

Altre buone notizie dal fronte della proprietà intellettuale

Non ho potuto fare a meno di notare che le ultime notizie che abbiamo ricevuto dai nostri legali esperti in materia di brevetti sono state delle grandi vittorie! 😊 E sono contento di poter continuare a dare buone nuove, annunciandovi un’altra importantissima vittoria che abbiamo ottenuto solo pochi giorno dopo dall’ultima…

Ancora una volta abbiamo avuto la meglio in un’importante causa sui brevetti. Questa volta ci opponevamo a Uniloc (la stessa Uniloc che è riuscita a spillare 388 milioni di dollari alla Microsoft). Dovreste sapere che nel 2018 già ci avevano fatto causa per lo stesso brevetto, ma siamo riusciti a uscirne vincitori.

Di recente, durante la fase di negoziazione riguardante un’altra causa per violazione di brevetto intrapresa da Uniloc, abbiamo ricevuto un messaggio dai rappresentanti della compagnia in cui affermavano di essere stanchi di combattere ed erano pronti a finirla lì. Ovvero voleva dire che erano disposti a chiudere la causa se anche noi lo eravamo. E naturalmente eravamo disposti, ma solo senza compromessi e in poco tempo. E così abbiamo redatto un comunicato congiunto sul momento per “archiviazione senza appello” (“dismissal with prejudice”), il che vuol dire che non si potranno più intraprendere ulteriori azioni per la stessa causa.


Continua a leggere:Altre buone notizie dal fronte della proprietà intellettuale

Cyber-notizie dal lato oscuro: chi vi ha detto che potevate vendere i miei dati?

Il 28 gennaio è stato il compleanno di mia zia Olga, che coincide con il Data Privacy Day. E mia zia Olga non ne era al corrente, eppure dovrebbe! I dati digitali sono la moneta del nuovo millennio. Avere a disposizione i dati su triliioni di click e transazioni è una vera e propria miniera d’oro per qualsiasi azienda. E ci sono tante aziende che ogni anno fatturano milioni di dollari, il cui business si basa sulla vendita di queste risorse.

Le compagnie IT globali hanno maggiore accesso ai dati personali rispetto ai governi. Di conseguenza, si tratta di un tema estremamente importante e, in un certo qual modo, anche tossico.

E quando ci sono i soldi di mezzo, ci sono sempre anche persone con cattive intenzioni. I cybercriminali che sfruttano i dati degli utenti si stanno moltiplicando a vista d’occhio, ma anche alcune aziende rispettabili possono utilizzare questi dati per scopi non proprio trasparenti, e la maggior parte delle volte sembrano farla franca. Ma ne parleremo più avanti.

Ora mi piacerebbe fare una semplice domanda alla quale, almeno nel mondo IT, non è ancora stata data una risposta: cosa è bene e cosa è male? Voglio dire: dove si trova la sottile linea di separazione tra la morale umana universale e l’etica del business?

Purtroppo, ciò che riguarda la cyber-etica e la cyber-morale è un argomento molto ambiguo. Nel frattempo, posso assicurarvi che con l’introduzione del 5G e nel futuro con il grande incremento dei dispositivi appartenenti al mondo dell’Internet delle Cose, i nostri dati saranno raccolti sempre di più, giorno dopo giorno.

Continua a leggere:Cyber-notizie dal lato oscuro: chi vi ha detto che potevate vendere i miei dati?

Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Ciao amici!

Recentemente c’è stata una cyber-notizia dal lato oscuro di proporzioni gigantesche. Ne avrete sicuramente sentito parlare, visto che è stata su tutti i notiziari per giorni. Si tratta dell’attacco del drone all’Aramco saudita che ha fatto fuori milioni di barili di greggio al giorno e ha causato centinaia di milioni di dollari di danni.

Purtroppo, temo che questo sia solo l’inizio. Ricordate quei droni che hanno creato il caos a Heathrow qualche tempo fa? O era Gatwick?

Beh, si tratta di una progressione naturale di eventi. Ce ne saranno sicuramente altri. In Arabia Saudita, gli Houthis hanno rivendicato la responsabilità, ma sia i sauditi, sia gli Stati Uniti incolpano l’Iran, e l’Iran nega di essere responsabile. In breve, la solita dimostrazione di forza in Medio Oriente. Ma non è di questo che voglio parlare qui, si tratta di geopolitica, e noi non ne facciamo. No, quello di cui voglio parlare è che mentre si continua a puntare il dito, nel frattempo abbiamo trovato una soluzione per fermare attacchi di droni come quello di Aramco. Quindi, signore e signori, presento al mondo…il nostro nuovo Antidrone!

Allora, come funziona?

Il dispositivo elabora le coordinate di un oggetto in movimento, una rete neurale determina se si tratta di un drone e, se lo è, blocca la connessione tra esso e il suo telecomando. Come risultato, il drone o ritorna alla base o atterra immediatamente quando viene intercettato. Il sistema può essere fisso o mobile, ad esempio per l’installazione su un’automobile.

L’obiettivo principale del nostro antidrone è la protezione di infrastrutture di importanza elevata, come aeroporti, oggetti industriali e altre proprietà. L’incidente della saudita Aramco ha evidenziato quanto sia urgente e necessaria questa tecnologia per prevenire casi simili, e lo diventerà ancora di più: nel 2018 si calcolava che il mercato mondiale dei droni fosse di 14 miliardi di dollari; nel 2024 si prevede che sarà di 43 miliardi di dollari!

È evidente, quindi, che il mercato della protezione contro i droni impiegati per scopi dannosi crescerà molto (troppo) velocemente. Tuttavia, al momento, la nostra soluzione Antidrone è l’unica sul mercato russo in grado di rilevare oggetti tramite video utilizzando reti neurali, ed è il primo al mondo ad utilizzare la scansione laser per rintracciare la posizione dei droni.

Continua a leggere:Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

Ciao a tutti!

Iniziamo con una buona notizia…

“Protezione Kaspersky: la più testata, la più premiata”. Ancora una volta.

Di recente il rinomato laboratorio di test indipendenti AV-Comparatives ha pubblicato i risultati del suo sondaggio annuale. Effettuato a fine 2018, il sondaggio ha coinvolto 3 mila intervistati in tutto il mondo. Tra le 19 domande c’era la seguente: “Quale soluzione di sicurezza anti-malware utilizzi per il tuo computer di casa?”. Indovinate qual è stata l’azienda a essere indicata nella maggior parte delle risposte degli utenti in Europa, Asia e Sud/Centro America? Ebbene sì, Kaspersky! In America del nord siamo arrivati secondi (sono sicuro che si tratta di un secondo posto temporaneo). Inoltre, in Europa siamo la soluzione di sicurezza più utilizzata sugli smartphone e siamo anche la prima azienda per la quale gli utenti chiedono più spesso un test dei prodotti, sia per quanto riguarda gli utenti privati, sia per i prodotti antivirus dedicati alle aziende. Bellissimo! Ci piacciono i test e, a giudicare dai risultati eccellenti che otteniamo, capirete certo perché! Qui troverete maggiori informazioni sui test indipendenti e le recensioni dei nostri prodotti.

“Ipocrita, togli prima la trave dal tuo occhio e poi ci vedrai bene per togliere la pagliuzza dall’occhio del tuo fratello”.
– Matteo 7 5

A maggio scorso, è stata scoperta un’altra backdoor dalle funzionalità daaaavvero utili per lo spionaggio. In quale azienda tecnologica è stata trovata la backdoor? È russa, cinese? Beh, in realtà si tratta di Cisco (di nuovo!). C’è stato grosso scalpore sui mezzi d’informazione? Titoli su titoli in prima pagina e dibattiti sulle minacce alla sicurezza nazionale? Si è parlato di voler vietare le sue soluzioni al di fuori degli Stati Uniti etc.? Vi siete persi tutto ciò, vero? E nel frattempo, non solo il linciaggio di Huawei a livello internazionale continua, ma continua senza che ci siano backdoor o prove di alcun tipo.

fuente

Continua a leggere:Cyber-notizie dal lato oscuro: cyber-ipocrisia, Mirai, spionaggio del governo britannico e tutto sulla vulnerabilità BlueKeep

Cyber-notizie dal lato oscuro – Versione SAS 2019

Ciao a tutti!

Eccoci a una nuova pubblicazione della mia serie iNews, ovvero le cyber-notizie dal lato oscuro, anche se stavolta mi concentrerò sulle presentazioni a cui ho assistito durante il Security Analyst Summit che si è tenuto il mese scorso a Singapore.

Un tratto distintivo del SAS ha a che fare con le presentazioni tenute dagli esperti. A differenza delle altre conferenze geopoliticamente corrette, al SAS gli analisti condividono sul palco le loro scoperte inerenti a qualsiasi minaccia informatica, indipendentemente da dove provengano, perché seguono dei princìpi. I malware rimangono malware e gli utenti devono essere protetti da tutti le minacce, senza considerare le buone intenzioni dichiarate da coloro che li hanno creati. Non va mai dimenticato l’effetto boomerang.

E se certi mezzi d’informazione mentono spudoratamente in risposta a questa nostra posizione di principio, che continuino a farlo. E attaccano non solo i nostri princìpi, dal momento che mettiamo sempre in pratica ciò che predichiamo, e quando si tratta del numero di operazioni di cyberspionaggio risolte, non c’è competenza che tenga. Ma soprattutto non abbiamo intenzione di cambiare il nostro atteggiamento a scapito degli utenti.

Ecco un breve riassunto delle ricerche più cool che hanno presentato i nostri esperti al SAS. Le ricerche più interessanti, più scioccanti, più spaventose, più incredibili…

1. TajMahal

L’anno scorso, abbiamo scoperto un attacco a un’organizzazione diplomatica dell’Asia centrale. Ovviamente non deve sorprendere che un’organizzazione di questo tipo susciti l’interesse dei cybercriminali. I sistemi informatici di ambasciate, consolati e missioni diplomatiche sono sempre stati allettanti per gli altri stati e le loro agenzie di spionaggio, o anche per quelle persone dagli scopi poco trasparenti con le capacità tecniche e i mezzi economici necessari a disposizione. Dopotutto abbiamo letto i romanzi di spionaggio. Ma c’è una novità: è stato costruito un vero “TajMahal” per perpetrare degli attacchi, ovvero una piattaforma APT con tutta una serie di plugin (fino a ora, non avevamo mai visto tanti plugin utilizzati in una sola piattaforma APT), tool ideali per scenari di attacco di ogni tipo.

Continua a leggere:Cyber-notizie dal lato oscuro – Versione SAS 2019

Cyber-notizie dal lato oscuro: hackeraggio legale giapponese, hackeraggio di iKeychain e tanto altro

Privyet a tutti!

Eccoci qua con un nuovo bollettino di notizie di cybersecurity curiose, particolari e a volte un po’ assurde…

Hackeraggio di Stato pianificato!

Il governo giapponese starebbe programmando l’hackeraggio di 200 milioni di dispositivi IoT (Internet delle Cose) dei propri cittadini. No, non si tratta di fantascienza, ma uno dei preparativi per le Olimpiadi di Tokio 2020, ed è tutto legale, naturalmente, perché promosso dal governo giapponese. I dispositivi dei cittadini verranno hackerati impiegando la tecnica preferita dei cybercriminali: l’uso di password di default e dizionari di password. Se si scopre che il dispositivo è protetto da una password debole, verrà inserito in un elenco di dispositivi non sicuri che sarà inoltrato ai fornitori di servizi Internet del paese affinché informino i propri clienti, consigliando loro di modificare queste password. Un test di resilienza in vista delle Olimpiadi, per verificare il livello di protezione dei dispositivi IoT del paese e per evitare attacchi alle infrastrutture olimpiche. Si potrebbe aprire un acceso dibattito in merito alle tecniche di prova adottate; va detto, però, che le autorità almeno stanno cercando di fare qualcosa di concreto ed è positivo. Tuttavia, non dobbiamo dimenticare che le Olimpiadi sono state un obiettivo in passato e quelle del Giappone non sono poi così lontane.

Oops!

Linus Henze, un hacker 18enne, ha pubblicato un video in cui mostra una sorprendente vulnerabilità in MacOS, in particolare nel programma Keychain (Accesso Portachiavi) che serve per immagazzinare e proteggere le diverse password degli utenti. Il ragazzo ha utilizzato un zero-day per sviluppare un’app sua che analizza tutti i contenuti della keychain. L’aspetto curioso e intrigante della storia è che Henze non ha intenzione di condividere la sua ricerca e la sua app con il gigante di Cupertino, in quanto Apple non ha attivo un programma bug bounty. La compagnia ha quindi due opzioni: arrivare a un accordo (sarebbe una decisione senza precedenti da parte di Apple) o provare da soli a risolvere il problema (e potrebbero anche non riuscirci, chi lo sa).

Nel frattempo, cari lettori, non abbiate paura per le vostre password! Esistono password manager (chi l’avrebbe mai detto?) completamente sicuri e per tutte le piattaforme e, ci rivolgiamo ai ricercatori, ci sono compagnie di software che sì hanno i propri programmi bug bounty.

Anche l’autenticazione a due fattori può essere hackerata

Sono sempre di più i conti bancari svuotati dai cybercriminali; un esempio recente ha coinvolto quelli della britannica Metro Bank. E per farlo hanno intercettato i messaggi di testo inviati sui telefoni dei proprietari dei conti per l’autenticazione a due fattori. Si tratta di un livello extra di sicurezza, per cui ben venga. Il problema è che gli SMS non rappresentano il modo più sicuro di trasferire dei dati. Ad esempio, possono essere sfruttare le vulnerabilità nel protocollo SS7, utilizzato dagli operatori di telecomunicazioni del mondo per il passaggio di messaggi e chiamate. Se i cybercriminali riescono ad accedere alla rete mobile di un operatore, possono reindirizzare messaggi e chiamate all’insaputa dell’utente. Innanzitutto, hanno bisogno di sapere username e password per l’home banking, ma non andiamo oltre le normali abilità di cui dispongono i cybercriminali di oggi, come spiare ciò che viene digitato sulla tastiera, usare tattiche di phishing o diffondere Trojan bancari.

Dopo essere entrati nella banca online, i cybercriminali inviano una richiesta di bonifico e intercettano il messaggio con il codice usa e getta proveniente dalla banca. Digitano il codice e la banca effettua il bonifico in quanto entrambi i due passaggi sono stati superati con successo: così i cybercriminali si fanno grasse risate, in barba a voi e alla banca. 😊

Cosa potete fare per evitare una situazione del genere? Ecco un paio di consigli:

  • Non rivelate a nessuno username e password, neanche al dipendente della vostra banca. Sicuramente non è la prima volta che vi viene detto, le banche cercano sempre di ricordarlo non appena possono;
  • Difendete i vostri dispositivi dai malware impiegando un’app antivirus affidabile. Ne conosco una…. No, dai, scegliete quella che preferite. 😊

Cyberspionaggio di diplomatici stranieri in Iran: chi è il responsabile? 

I nostri ricercatori hanno scoperto di recente diversi tentativi di infezioe dei dispositivi di missioni diplomatiche straniere in Iran mediante malware di cyberspionaggio allo stadio piuttosto primitivo. La backdoor sembra essere associata al gruppo Chafer, che usa il Farsi come linguaggio per i propri attacchi, e che sembra essere responsabile in passato della sorveglianza informatica di molte persone in Medio Oriente. Questa volta, i cybercriminali hanno utilizzato una versione migliorata della backdoor Remexi, progettata per controllare in remoto il computer della vittima (come amministratori).

Il software Remexi è stato individuato per la prima volta nel 2015 e impiegato per la sorveglianza illegale di individui e organizzazioni dell’intera regione. Mediante questa tattica applicata su dispositivi Windows, i cybercriminali sono riusciti a ottenere informazioni su ciò che è stato digitato su questi computer, ma anche screenshot e dati dal browser come cookies e cronologia di navigazione.

Nella regione sono stati utilizzati molti malware “fatti in casa”, spesso combinati con utility pubbliche. Ma chi c’è dietro questi attacchi così particolari? Individuare i responsabili è più difficile del solito proprio per la progettazione domestica del malware; potrebbe essere chiunque, iraniani o non iraniani in un’operazione sotto falsa bandiera. Purtroppo, le cosiddette false flag sono in aumento e questa tendenza difficilmente cambierà.

 “Ehm… una foca ha ingoiato la mia USB”

In Nuova Zelanda, un veterinario durante una passeggiata ha notato sulla spiaggia una foca leopardo in cattive condizioni di salute. Da veterinario attento e premuroso com’è, ha deciso di prelevare un campione delle feci della povera foca per farle analizzare. Si aspettava di trovare qualche spaventoso parassita o virus da trattare e invece… ha trovato una chiavetta USB. Dopo averla disinfettata varie volte (o speriamo almeno), il veterinario ha collegato la chiavetta al suo computer (diciamo sempre di non farlo, ma questa volta si trattava di un caso speciale) e… indovinate un po? Nella chiavetta c’erano tantissime foto dei paesaggi mozzafiato della Nuova Zelanda! Il veterinario e i suoi colleghi stanno cercando il proprietario della USB, diffondendo questo video. Qualcuno può dare una mano? Riconoscete qualcuno?

Le persone sanno pensare con la propria testa

Per far sviluppare un business, oltre a un mercato che accolga il bene o il servizio in questione, bisogna disporre anche di risorse. Ci sono le risorse finanziarie (il denaro), le risorse umane (il personale), quelle intellettuali (idee di business) e l’abilità poi di concretizzarle. In alcuni tipi di business, e a volte in interi settori, c’è bisogno anche di un’altra risorsa: la fiducia.

Immaginate di voler acquistare, ad esempio, un’aspirapolvere. La fiducia nei confronti della casa produttrice è così necessaria? In realtà non tanto: acquistate l’aspirapolvere che sembra soddisfare le vostre esigenze, seguendo alcuni fattori come le caratteristiche tecniche, l’estetica, la qualità e il prezzo. La fiducia non è un elemento essenziale.

In altri settori, invece, come l’economia o la medicina, la fiducia gioca un ruolo fondamentale. Se non ci si fida di un certo consulente finanziario o di una determinata casa farmaceutica, difficilmente si diventerà cliente o si acquisterà quel determinato prodotto, a meno che poi quel consulente o quella casa farmaceutica faccia qualcosa per riguadagnare la fiducia.

Il nostro settore, la cybersecurity, non solo richiede fiducia ma dipende da essa. Perché senza fiducia, non c’è cybersecurity. E alcuni, chiamiamoli per il momento detrattori, lo sanno perfettamente e fanno di tutto per distruggere la fiducia delle persone nella cybersecurity, apportando tutte le motivazioni possibili.

Penserete che ci deve essere qualcosa che non va nei nostri prodotti se ci sono persone che vogliono minare la fiducia che si ripone in essi. Per quanto riguarda la qualità dei nostri prodotti, non sono affatto preoccupato, perché i risultati dei test indipendenti dimostrano quanto valgano. Negli ultimi anno è cambiato dell’altro: si è fatta avanti una certa turbolenza geopolitica e noi ne siamo stati coinvolti.

La macchina della propaganda si è mossa e si è diretta verso di noi; un numero sempre crescente di persone ha sentito o letto false accuse senza alcun fondamento che ci coinvolgevano, e in parte ciò è stato dovuto alle notizie dei media che hanno citato “fonti anonime” (e quindi non verificabili). Non è chiaro se queste storie siano state guidate dall’agenda politica o dalla necessità di generare vendite, ma le false accuse dovrebbero essere inaccettabili (così come altre azioni scorrette). Per questo abbiamo contrastato e dimostrato la falsità di ogni accusa che ci riguardava, una per una. E ho usato appositamente il verbo dimostrare (breve parentesi: le accuse non hanno mai dimostrato nulla soprattutto perché non è mai stato fatto nulla di male).

Comunque, dopo quasi un anno dall’ultima ondata di accuse, ho deciso di condurre una sorta di audit per conto mio, per capire come ci vede il mondo e se le persone esposte a questo genere di notizie ne hanno subito l’influenza di. E soprattutto volevo capire se ciò che abbiamo apportato per contrastare queste notizie ha fatto cambiare la loro opinione in merito.

Indovinate un po’? Abbiamo scoperto che, se le persone prendono in considerazione solo i fatti, per fortuna le accuse non attaccano! Ok, già mi immagino cosa state pensando: vogliamo le prove!

Innanzitutto, un anno fa Gartner, la più grande compagnia di ricerca al mondo, ha creato un nuovo progetto di ricerca, chiamato Gartner Peer Insights, per analizzare le valutazioni degli utenti riguardo i brand. Semplice ma allo stesso tempo molto utile: sono state raccolte le opinioni dei clienti corporate,  con la supervisione di Gartner durante tutto il processo per assicurare che non ci fosse l’intrusione dei vendor, motivazioni nascoste o troll. In poche parole, lo scopo era quello di ottenere trasparenza ed autenticità da parte delle persone che importano davvero, gli utenti finali.

L’anno scorso, grazie al feedback dei nostri utenti aziendali, abbiamo ottenuto in questo progetto il maggior riconoscimento! E non è tutto, potete vedere voi stessi quanti clienti hanno voluto condividere con Gartner la propria esperienza circa i nostri prodotti, lasciando valutazioni e recensioni più che positive. E non si tratta di recensioni vuote: dietro ci sono aziende con il proprio nome, aziende di differenti dimensioni, profili, calibro e provenienti da varie zone geografiche.

A proposito di geografia, va detto che l’approccio all’argomento fiducia può variare in base alla zona.

Prendiamo, ad esempio, la Germania, dove la fiducia in un’azienda è un tema che viene preso molto sul serio. La rivista WirtschaftsWoche pubblica periodicamente una ricerca in costante evoluzione che riguarda la fiducia nelle aziende, e che coinvolge oltre 300 mila intervistati. Nella categoria “software” (notate bene, non parliamo di antivirus o cybersecurity), ci troviamo in quarta posizione e il livello generale di fiducia riposto in Kaspersky Lab è sempre piuttosto alto, più alto di quelli di alti competitor, indipendentemente dal paese di origine.

Continua a leggere:Le persone sanno pensare con la propria testa

Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Ciao a tutti!

Iniziamo parafrasando un postulato filosofico piuttosto conosciuto: “È la professione degli uomini a determinare il loro essere sociale o è il loro essere sociale a determinare la loro professione?” Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuerà a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un dualismo tra professione ed esistenza, dal momento che un fattore influisce sull’altro, in tanti modi e in maniera costante.

Verso la fine degli anni Ottanta, è nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent’anni, la virologia si è evoluta (o, per meglio dire, si è unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell’esistenza Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.

Nei trent’anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il più accurato in questi ultimi anni è sicuramente quello di cyber paleontologi.

Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, WannaCry ed ExPetr) o come reazione a un evento (mediante l’analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di attacchi mirati, c’è ancora moltissima strada da fare per l’intero nostro settore: solo poche aziende hanno la maturità tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un’azienda in gioco, Kaspersky Lab naturalmente! (Tutto ciò mi ricorda una frase di Napoleon Hill: “sull’ultimo piolo, la scala per il successo non è mai affollata”) Non c’è da meravigliarsi se siamo soli (sull’ultimo piolo della scala), perché per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti è di gran lunga più costoso rispetto al non farlo. E si incorre in moooolti più problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che è questa la strada giusta da percorrere, e gli utenti ci appoggiano investendo i propri soldi nei nostri prodotti.

Un’operazione di cyberspionaggio è in realtà un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro pensano di potersi sbarazzare degli sviluppatori “indesiderati” grazie a diversi metodi di manipolazione dei media. E ci anche altre teorie simili:

Ma sto divagando…

Queste operazioni di cyberspionaggio possono passare inosservate per anni, perché i loro creatori hanno molto a cuore il proprio investimento kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, più facili da individuare), testano l’attacco sui prodotti di sicurezza informatica più diffusi, cambiano velocemente le proprie tattiche se necessario e così via. Ovviamente è facile dedurre che molti degli attacchi mirati che sono stati individuati in realtà non sono altro che la punta dell’iceberg. E l’unico modo davvero efficace per smascherare questi attacchi è grazie alla cyber paleontologia, ovvero una raccolta di dati meticolosa e a lungo termine, dati  che servono per ottenere il quadro generale della situazione. Per fare ciò è necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.

Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un’anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).

Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l’opportunità o l’abilità di svolgere operazioni di cyber paleontologia in proprio, perché gli esperti che se ne occupano non sono così tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.  E invece noi di Kaspersky abbiamo tanti di questi talenti a disposizione e in tutto il mondo (nomi di un certo rilievo e dall’incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessità sperimentata dalle aziende nostre clienti,  seguendo la legge della domanda e dell’offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: Kaspersky Managed Protection. Continua a leggere:Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico

Lettera aperta ai dirigenti di Twitter

“Quando fai tagliare la lingua a qualcuno, non dimostri che è un bugiardo, stai solo svelando al mondo che hai paura di quello che potrebbe dire”. 

Tyrion Lannister, Il Trono di Spade

Egregio signor Dorsey ed egregi dirigenti di Twitter,

Ho notato che ultimamente avete alcuni grattacapi per via dello stato di salute della vostra piattaforma e temete che possa essere utilizzata per diffondere false informazioni, creare dispute etc. Per me è fondamentale che Internet sia un luogo sicuro e amichevole, per cui è una preoccupazione che tocca anche me! Io pensavo, in ogni caso, che la mia azienda lavorasse al di fuori delle varie  “bagarre” a cui si assiste sui social network, ma evidentemente mi sbagliavo.

Se si tratta di un errore, basta semplicemente ammetterlo, così si spazzerebbe qualsiasi dubbio su un’eventuale politica di censura su Twitter.

Alle fine di gennaio scorso, Twitter ci ha informato inaspettatamente che i nostri account ufficiali non avrebbero potuto più promuovere i nuovi post che pubblichiamo sui diversi blog che portiamo avanti per informare gli utenti sulle minacce informatiche emergenti (compresi Securelist e Kaspersky Daily). In una breve lettera inviata da un dipendente di Twitter (senza una persona di riferimento a cui rivolgersi) veniamo informati che la nostra azienda “adotta un modello di business incompatibile con le norme di Twitter Ads”.

“RITENIAMO CHE KASPERSKY LAB ADOTTI UN MODELLO DI BUSINESS INCOMPATIBILE CON LE NORME DI TWITTER ADS”

Come? Ho letto questa frase non so quante volte e non riesco a capire in che modo tutto ciò possa avere a che fare con noi. Di una cosa sono sicuro: non abbiamo violato alcuna norma scritta o  non scritta e il nostro modello di business si rifà più o meno a quello che seguono i nostri competitor: offriamo ai nostri utenti prodotti e servizi e gli utenti pagano per usufruirne. Nella lettera non sono specificate le regole che sarebbero state violate o gli standard non rispettati (non si fa proprio accenno). Dal mio punto di vista, questo divieto va contro gli stessi principi di libertà di espressione dichiarati e adottati da Twitter. Tornerò di nuovo su questo punto ma voglio prima specificare una cosa: Continua a leggere:Lettera aperta ai dirigenti di Twitter