Cyber-previsioni sul 2017

Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.

Ma ci sono diversi approcci da considerare.

C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):

Oops, video sbagliato. Eccolo qui…:

Accidenti! No. È questo:

Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.

E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…

Partiamo!…
Continua a leggere:Cyber-previsioni sul 2017

Cyber-summit caraibico: vi piacerà

Tanto tempo fa, nell’era digitale preistorica, in un mondo pieno di alberi maestosi mentre noi eravamo dei semplici bonsai, abbiamo iniziato a organizzare una conferenza annuale per una cerchia ristretta di esperti, tra i più innovativi del settore della sicurezza informatica. Abbiamo chiamato la conferenza Security Analyst Summit (SAS) e fin dall’inizio abbiamo voluto organizzare un evento che fosse il migliore nel suo genere. E quando dico il migliore, intendo sia in termini di contenuti:

…che in termini di atmosfera rilassata e divertente:

Per fare in modo che questo evento sia ancor più indimenticabile per tutti i partecipanti, in genere organizziamo la conferenza SAS nei posti con le condizioni più insostenibili del mondo: quelli che si trovano sempre vicino alla spiaggia e che hanno un clima tropicale. Come questo: Continua a leggere:Cyber-summit caraibico: vi piacerà

Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Gli essere umani sono molto curiosi. È nella loro natura chiedersi e cercare di scoprire i perché e i come di tutto, e questo si applica anche alla cybersicurezza. Anzi, in questo caso si applica doppiamente: ottenere le risposte alle principali questioni sulle cyberminacce è la base si cui si fonda la cybersicurezza, che a sua volta è la base su cui si fonda Kaspersky Lab.

Conoscere le risposte ai perché e ai come per me significa smontare ed analizzare meticolosamente ogni cyberattacco in tutte le sue parti, studiarli tutti e se necessario sviluppare una specifica protezione. Ed è sempre meglio farlo in un modo proattivo, basandosi sugli errori degli altri, e non aspettare che ciò che stiamo proteggendo venga attaccato.

Per vincere questa sfida, disponiamo di un sacco di servizi di intelligence per aziende. Tra questi strumenti cibernetici ad alta precisione ci sono un sacco di training per professionisti, servizi di intelligence di sicurezza grazie ai quali sarà possibile ricevere informazioni dettagliate sugli attacchi scoperti, servizi come test di penetrazione, valutazione della sicurezza delle applicazioni, analisi forense e del malware, e molto altro ancora.

Beh, il “molto altro ancora” include il nostro nuovo servizio, KTL (Kaspersky Threat Lookup) un portale “smart” per dissezionare gli oggetti sospetti e scoprire le fonti e il tracking dei cyberattacchi, correlazioni dalle molteplici variabili e gradi di pericolo per le infrastrutture aziendali. Una specie di raggi X per le cyberminacce.

Ora tutti i nostri utenti hanno la versione base del servizio. Il livello di sicurezza di un file può essere controllato anche con uno dei nostri prodotti domestici, ma i clienti aziendali hanno bisogno di una più profonda e accurata analisi delle minacce.

In primo luogo, KTL può essere usato non solo per controllare i file, ma anche per verificare URL, indirizzi IP e domini. Può analizzare oggetti alla ricerca di elementi tipici degli attacchi mirati, caratteristiche comportamentali e statistiche, dati WHOIS/DNS, attributi di file, catene di download, e molto altro.
Continua a leggere:Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Il panopticon dei brevetti di Darwin – parte 3

L’ingenuità umana non smette mai di sorprenderci, di lasciarci senza parole e/o di farci ridere. Voglio dire, guardate un po’ qua:

No, sul serio. Questo è il disegno principale del brevetto americano di una “macchina manovrabile a mano che dà calci sul sedere”:

Ma aspettate, è ancor meglio quando viene descritta a parole!

“La macchina che dà calci è molto facile da usare dal momento che il numero di ripetizioni dei calci, il tipo di ripetizioni, la velocità dell’operazione, l’ampiezza o l’altezza dei calci, la loro forza, l’impatto e l’energia del calcio sono tutti controllati dall’utente o dall’operatore. Quest’invenzione è una macchina nuova, innovativa e unica con molteplici utilizzi che spaziano dal divertimento alla raccolta fondi, dalla motivazione alla disciplina. Gli obiettivi di quest’invenzione sono tanti, inclusi (ma non solo) il teambuilding e l’autoterapia, è una macchina che può ispirare creatività e può essere anche usata come un modello per i futuri dispositivi e per opere d’arte”.

Ad ogni modo, sembra ci sia un intero settore industriale (beh, quasi) dedicato a somministrare calci ben assestati sul posteriore. Ecco un altro dispositivo automatico tira calci che ho trovato nel database dei brevetti (cercate e troverete) 😉

Continua a leggere:Il panopticon dei brevetti di Darwin – parte 3

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Domande e risposte sull’11-11

E adesso, ragazzi e ragazze, woo-hoo! Oggi è uno di quei giorni in cui esultare sembra essere la cosa più giusta da fare. WOO-HOO!!!

Perché, vi chiederete?

Abbiamo lanciato ufficialmente un sistema operativo sicuro per i dispositivi di rete, i sistemi di controllo industriali e l’Internet delle Cose. Il sistema operativo è stato concepito l’11 novembre; ecco perché lo chiamiamo con il nome in codice 11-11. È stato un ciclo di sviluppo molto lungo: abbiamo lavorato al progetto per 14 anni e abbiamo anche realizzato una prova di presentazione del mondo reale. Adesso il sistema operativo può essere utilizzato dalle parti interessate in diverse situazioni.

Il sistema operativo non ha nemmeno un codice di Linux, si basa sull’architettura microkernel e consente ai clienti di verificare il codice sorgente per assicurarsi del fatto che non ci siano funzionalità irregolari

Vi risparmio tutti i dettagli nerd al riguardo; per ulteriori informazioni tecnologiche, potete consultare questo link. Preferisco focalizzarmi sulle cose che non sono state trattate in quel post, per questo motivo risponderò ad alcune delle domande più frequenti e sfaterò alcuni miti sul nostro nuovo sistema operativo.

Continua a leggere:Domande e risposte sull’11-11

L’archeologia di Internet

Internet (quello che tutti conosciamo e di cui non potremmo fare a meno nemmeno un secondo) è ancora un fenomeno relativamente nuovo. Venti anni fa non esistevano Google o Yahoo… 12 anni fa potevate aprire un account Facebook solo se eravate uno studente di un’università di prestigio; gli unici tweet di allora erano le versioni originali e analogiche e gli iPhone erano ancora frutto dell’immaginazione di Steve Jobs.

(Il primo iPhone è stato presentato solo 10 anni fa; era privo di fotocamera frontale, non poteva girare video, non aveva il GPS, non esisteva un App Store! È proprio quello che succede con molte altre cose che diamo per scontato – dieci anni fa ci sarebbero sembrate incredibilmente moderne e assurde!)

Poi c’è la confusione terminologica della parola “Internet“. Il termine “Internet” viene utilizzato per fare riferimento a ogni genere di cose quando invece, se vogliamo essere precisi, Internet è una super rete che riunisce una grande quantità di reti locali connesse tra loro con i protocolli TCP/IP. Questa infrastruttura usa il World Wide Web, una rete di milioni di server web di tutto il mondo, ed è qui che si trovano pagine come Google, Facebook e un’infinità di altri siti.

La gente si riferisce a questo insieme di informazioni quando vi dice di trovare qualcosa su Internet o quando vi chiede se vi è stato vietato di utilizzare Internet a lavoro. Ad ogni modo, oltre all’infrastruttura web di Internet (www), vengono usate molte altre cose, come diverse reti peer-to-peer, email, server FTP e altre cose utili come CCTV, televisioni, bancomat, automobili e una miriade di altri dispositivi dell’Internet delle Cose.

Ma oggi non voglio parlare della teoria e della pratica delle reti informatiche moderne. Vorrei parlare invece di… archeologia! Voglio parlarvi di quattro reti proto-Internet del passato (nel senso più ampio del termine “Internet”).

Progetto Cybersyn (Cile)

Continua a leggere:L’archeologia di Internet

L’intelligenza umanartificiale e la lotta contro lo snowshoe spamming

A quanto pare sono destinato a ricevere tanto spam nella mia casella di posta in arrivo, probabilmente più del solito. Do in giro a destra e a manca il mio biglietto da visita ormai da anni; il nostro dominio viene incluso nelle slide di presentazione, nelle pubblicazioni, nei cataloghi e in molti altri documenti. Devo aggiungere poi che il mio indirizzo email è estremamente semplice. A volte gli indirizzi mail degli impiegati non si possono più usare perché sono strapieni di spam, situazione che ci obbliga a crearne dei nuovi, un po’ modificati. Ma non possiamo andare avanti così. Perché innanzitutto ho bisogno di sapere esattamente chi è il nemico e, secondo, perché voglio poter controllare personalmente la qualità della nostra protezione antispam. E poi non mi dispiace farmi due risate in più di tanto in tanto.

Proprio come gli entomologi con le loro farfalle, raccolgo tutto lo spam in arrivo in una cartella apposita, controllo il verdetto e stabilisco quali sono le tendenze e i falsi positivi, mentre invio i campioni sbagliati al nostro laboratorio antispam.

Stranamente, dall’inizio dell’anno la quantità di spam è schizzata alle stelle! E dopo aver studiato la sua struttura e il suo stile, sembra che la maggior parte dello spam provenga da una 1 fonte, solo 1! Quasi tutti i messaggi erano in inglese (solo due erano in giapponese) e la cosa più importante: il 100% di questo spam è stato rilevato dai nostri prodotti! I nostri specialisti hanno scoperto che… (era davvero uno tsunami di spam)… si trattava di un tipo speciale di spam conosciuto come spam racchette da neve  o snowshoe spamming. Tutto questo è un po’ insolito, dal momento che con l’anno nuovo il volume dell’attività spam in genere diminuisce.

* Dati dall’1 al 10 gennaio

E questi sono i dati secondo cui la percentuale di snowshoe spam è cambiata nel giorno più attivo, il 7 gennaio, nelle caselle di posta in arrivo del nostro dominio aziendale:

Che cos’è lo snowshoe spamming e come ci possiamo proteggere?

Continua a leggere:L’intelligenza umanartificiale e la lotta contro lo snowshoe spamming

Sette libri per una lettura efficace

Mi viene chiesto spesso che libri si dovrebbero leggere per mettere in piedi un’azienda di successo. Studenti, startup, manager e imprenditori (tutti vogliono una lista di libri da leggere)! Ma va bene così, anche perché posso dare qualche risposta. Ad ogni modo, non credo che si possa diventare imprenditori leggendo esclusivamente determinati libri, non importa quanto questi siano raccomandati. Ci sono ottimi libri che sicuramente non fa male leggere; in questo post vi parlerò di otto di questi…

Divido i libri d’affari in due categorie principali.

La prima categoria aiuta i lettori a capire cosa si deve fare per mettere in piedi un’impresa di successo; la seconda aiuta a capire come non farlo. La linea di confine spesso non è definita ma leggere libri di entrambe le categorie può aiutare i lettori ad evitare di sprecare tempo e risorse preziose per inventare di nuovo la ruota e può aiutare ad evitare di fare in modo che mettere in piedi un’impresa sia una lotta continua.

In realtà, esiste anche una terza categoria di libri (opere di maestri leggendari del business o dei capi di governo che insegnano ad esempio come si dovrebbero fare le cose). Libri del genere sono normalmente generici dal momento che riguardano un’ampia gamma di problemi di business e di cose imprevedibili, mentre dimostrano anche le limitate possibilità (anche se in maniera confusa). Questi libri non contengono piani d’azione pratici, ma vale la pena leggerli per farsi un’idea generale.

Molti dei libri della mia lista sono stati scritti un po’ di tempo fa (alcuni anche nello scorso millennio) quindi i nuovi settori industriali e le nuove tecnologie degli anni 2000 vengono a malapena trattate. Ad ogni modo, questi libri sono ancora importanti al giorno d’oggi; le loro idee principali possono essere facilmente applicate anche alle realtà digitali di oggi. Viviamo nell’epoca delle nuove tecnologie, ma la natura dell’uomo è sempre la stessa e la gente tende a ripetere gli stessi errori. Non tutte le persone, attenzione: altri fanno le cose bene e le loro aziende vengono ampliamente riconosciute e diventano leader rispettati. E questo è quello che spero accada a tutti.

Ok, iniziamo. Buona lettura (di questo post e poi dei libri di cui vi parlerò)!…

Jim Collins. O meglio o niente: come si vince la mediocrità e si raggiunge l’eccellenza

Details

Continua a leggere:Sette libri per una lettura efficace

Pescare, ballare, recitare…e semplicemente divertirsi

Ancora una volta è l’ultimo mese dell’anno. Il bacino idrico che si vede dalla finestra del mio ufficio si è congelato (e i pescatori pescano con le loro canne da pesca attraverso i buchi creati nello spesso ghiaccio). Brrrrrr, che freddo! Non c’è bisogno di dirlo. C’è l’inquietante scricchiolio delle palline chimiche anti ghiaccio sotto le scarpe o sotto le ruote; sembra esserci più traffico del normale e ci sono giorni in cui non si mette piede fuori casa durante il giorno (è buio in tarda mattinata e nel primo pomeriggio). Dal punto di vista economico, dicembre è anche un mese di resoconti, di valutazione dei progressi, di bilanci e di conclusioni di budget e piani per il futuro.

Quindi sì, dicembre può essere un mese buio, noioso e monotono. Per noi di KL però c’è un evento che compensa tutto questo. C’è il nostro annuale evento di Natale/Capodanno. Una piccola riunione (di circa 2500 impiegati di KL e ospiti provenienti da ogni parte del mondo) per lasciarsi un po’ andare, per baciarsi sotto al vischio e per fare cose del genere. E quest’anno si è tenuto lo scorso venerdì…

Continua a leggere:Pescare, ballare, recitare…e semplicemente divertirsi