Mi hanno chiesto… di tutto!

Ciao gente!

Ieri ho presentato il mio “Ask Me Anything” (AMA) su Reddit. Volevo approfittare di questo momento per ringraziare i partecipanti per tutte le domande che hanno posto (soprattutto per quelle più difficili). Quindi grazie a tutti per la bellissima sessione di domande e risposte! Sono state sicuramente domande molto varie che hanno spaziato dalla sicurezza degli smartphone alla Formula 1, dal mio cibo e dalle mie bevande preferite alla domanda obbligatoria su come si pronuncia bene il mio cognome e… a Star Wars. Effettivamente, mi avete posto così tante domande che non ho fatto in tempo a rispondere a tutte. Vi esorto però a leggere l’intero post in questo link (forse alcune delle mie risposte possono rispondere anche a qualche vostra domanda); se così non fosse, sentitevi liberi di porne qualche altra dal momento che potrei scrivere un altro post sul blog per rispondere o potrei farlo direttamente su Reddit.

Contemporaneamente all’AMA, a Washington DC si è tenuta un’udienza in cui sono state sollevate alcune preoccupazioni su Kaspersky Lab. Per noi non è una novità: siamo abituati alle false accuse. Ad ogni modo, fateci rispondere ad alcune delle domande che sono sorte in questa udienza e che sono state poste anche dalla comunità di Reddit.

Dato che gestisci server in Russia, la tua azienda è soggetta al Sistema di accertamento investigativo SORM?

No, il sistema SORM riguarda le aziende di Internet service provider (ISP) e le imprese di telecomunicazioni e noi non siamo niente di tutto ciò. Stessa cosa riguarda anche PRISM o sistemi simili. (Post AMA).

 

Il Comitato per l’intelligence del Senato statunitense sta interrogando i capi dell’Intelligence Community. È stato appena chiesto loro se fossero a loro agio utilizzando il software Kaspersky sui loro computer. La risposta è stata unanime: No.

Cosa ne pensi?

Con tutto il rispetto, non condivido il loro pensiero e mi dispiace tanto che questi signori non possano utilizzare il miglior software sul mercato per motivi politici. (Post AMA)

 

Cosa rispondi alla dichiarazione del Comitato per l’Intelligence (Mike Pompeo, Direttore della CIA; Andrew McCabe, Direttore dell’Acting FBI; Dan Coats, Direttore dell’Intelligence Nazionale DNI; Robert Cardillo, Direttore della National Geospatial-Intelligence Agency e Vincent Steward, Direttore della Defense Intelligence Agency) per quanto riguarda la scarsa fiducia riposta nel software Kaspersky Lab per i loro sistemi?

Ancora una volta penso che per ragioni politiche questi signori non abbiano scelta e credo che sia negata loro la possibilità di utilizzare il miglior terminale di sicurezza sul mercato senza un motivo reale o alcuna prova di irregolarità da parte nostra. Sarei lieto di testimoniare in Senato, di partecipare alle udienze e di rispondere a qualsiasi domanda che decidano di pormi. (Post AMA)

 

Il vostro software è dotato di blackdoor?

Lo scopo del nostro software è quello di proteggere i nostri clienti, non di violare i loro dispositivi. I nostri prodotti sono privi di qualsiasi funzionalità nascosta, incluse le blackdoor. (Post AMA).

 

Circa  i nostri rapporti con Michael Flynn

Giusto per chiarire un po’ le cose: abbiamo pagato un compenso affinché potesse parlare ad una conferenza pubblica a Washington. Non c’è nulla di scandaloso, era semplicemente un buon oratore. (Post AMA)

 

Circa le inevitabili domande del KGB (Comitato per la sicurezza dello Stato) e sulla disinformazione: l’affermazione “Una volta diventati agenti del KGB, lo si rimane per sempre” è vera?

Non saprei dirti, non sono mai stato un agente/impiegato del KGB nemmeno per un secondo. (Post AMA)

 

Circa le accuse secondo cui aiutiamo i governi a commettere cybercrimini

Kaspersky Lab non ha alcun legame con il governo e l’azienda non ha mai aiutato alcun governo del mondo a mettere in atto tentativi di cyberspinaggio. E mai lo farà. (Dichiarazione completa)

In conclusione, non ci è stato chiesto di partecipare ad alcuna udienza o indagine. Come abbiamo già detto in precedenza, siamo sempre lieti di dare una mano in indagini in cui le nostre conoscenze potrebbero servire per il bene comune o di rispondere alle domande della commissione del Congresso sul lavoro della mia azienda. Continua a leggere:Mi hanno chiesto… di tutto!

Un ascensore su Internet vs Internet in un ascensore

Ho davvero un’ottima opinione dell’azienda Schindler, la più grande produttrice di ascensori e scale mobili. (La prossima volta che utilizzate questi tipi di trasporto, prestate attenzione al logo del produttore). Credo che questa azienda meriti tanto rispetto e che le sue pratiche commerciali siano degne di essere studiate ed emulate. Ad ogni modo, quando vedo lo stand dell’azienda in una fiera ed è pieno di slogan come questo, mi viene un brivido lungo la schiena, inizio a sentirmi a disagio e il mio occhio sinistro inizia ad avere tic. Perché?

Ho avuto problemi con tre slogan in particolare:

– Come posso far diventare il mio ascensore un nativo digitale?

– Cosa fa il vostro ascensore quando dormite?

– Potete trovare il vostro ascensore su Internet?

Se date un’occhiata più da vicino potete vederli in questa foto:

Potrebbe essere una cosa che non infastidisce tutti, ma mi rende un po’ ansioso. Ovviamente capirete che…un ascensore su Internet non è pericoloso quanto Internet in un ascensore! Ok, questi sono gli incubi di cui occuparsi stanotte. No, non sto provando a spaventarvi e ovviamente non vorrei che nessuno sognasse l’ascensore di questa vignetta!

La sua sede si trova nell’Hannover Messe, l’enorme fiera annuale delle soluzioni industriali. Si parla di automatizzazione, di produzione, di industria energetica, di ogni tipo di robot, dei pezzi di ricambio più rari e di altri tipi di magie industriali moderne.

Continua a leggere:Un ascensore su Internet vs Internet in un ascensore

Foto di Flickr

Instagram

Alla fine non è tutto tranquillo sul fronte dell’antitrust

Lo scorso autunno, nel nostro mercato interno ci siamo rivolti al Servizio federale anti-monopoli russo per una denuncia contro Microsoft riguardo le violazioni della normativa antitrust.

Nonostante il lungo silenzio dei media, la questione è stata sicuramente affrontata, anche se lentamente. E non prestate attenzione ai report poco accurati sulla mancata presentazione di reclami simili alla Commissione Europea: tutto questo faceva riferimento ai retroscena di un’intervista che ho fatto in Germania in cui sembra che una o due cosette siano state male interpretate (forse a causa di una cattiva traduzione). Non stiamo assolutamente pensando di “farci temporaneamente da parte” e di non presentare la denuncia nei confronti della nostra concorrenza alla Commissione europea.

Ad ogni modo, invece di leggere i report è sempre meglio sentirlo dal diretto interessato… quindi eccomi qui con le notizie vere, i dettagli confermati e i progetti che posso condividere con voi senza compromettere norme etiche o giuridiche.

Ok, iniziamo…

Microsoft ha intrapreso un duplice approccio: (I) smentite formali; (II) azioni concrete specifiche per occuparsi delle richieste di antitrust

Prima di tutto, come ci aspettavamo, Microsoft non è d’accordo con le nostre affermazioni. “Non abbiamo creato le condizioni…”, “non abbiamo violato…” e “non dominiamo…”. Ma i fatti sono argomenti testardi e malgrado le smentite formali, Microsoft ha intrapreso alcuni passi cruciali per rettificare la situazione. E sembra che le nostre azioni avrebbero aiutato a incoraggiare Microsoft a farlo. Ovviamente si devono fare molte altre cose, ma almeno questo è un buon inizio per assicurarsi del fatto che i consumatori abbiano l’opportunità di scegliere quale sia la migliore soluzione di cybersicurezza per loro.

Sembra che Microsoft abbia intrapreso un duplice approccio: (I) smentite formali (il che è logico) e (II) azioni concrete specifiche (anche se piccole) per andare incontro agli utenti e agli sviluppatori indipendenti di software.

Non parlerò delle smentite formali, ma in questo post vi dirò qualcosa in più su queste “azioni concrete” messe in atto di recente da Microsoft. Diamo un’occhiata a tre esempi significativi:

Esempio 1: L’allarmante pagina dello status del PC di Windows Defender

Una delle denunce fatte contro Microsoft riguardava l’ingannevole pagina dello status del PC di Windows Defender che si può vedere qui di seguito:

La buona notizia è che in un recente aggiornamento Microsoft ha cambiato la pagina dello status che veniva visualizzata in precedenza, rimediando ad alcuni degli elementi ingannevoli e che generavano confusione di cui avevamo parlato.

Quindi a cosa serviva la pagina dello status originale e quali erano le nostre obiezioni?
Continua a leggere:Alla fine non è tutto tranquillo sul fronte dell’antitrust

Inserisci il tuo indirizzo email per iscriverti al Blog

Cyber-previsioni sul 2017

Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.

Ma ci sono diversi approcci da considerare.

C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):

Oops, video sbagliato. Eccolo qui…:

Accidenti! No. È questo:

Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.

E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…

Partiamo!…
Continua a leggere:Cyber-previsioni sul 2017

Cyber-summit caraibico: vi piacerà

Tanto tempo fa, nell’era digitale preistorica, in un mondo pieno di alberi maestosi mentre noi eravamo dei semplici bonsai, abbiamo iniziato a organizzare una conferenza annuale per una cerchia ristretta di esperti, tra i più innovativi del settore della sicurezza informatica. Abbiamo chiamato la conferenza Security Analyst Summit (SAS) e fin dall’inizio abbiamo voluto organizzare un evento che fosse il migliore nel suo genere. E quando dico il migliore, intendo sia in termini di contenuti:

…che in termini di atmosfera rilassata e divertente:

Per fare in modo che questo evento sia ancor più indimenticabile per tutti i partecipanti, in genere organizziamo la conferenza SAS nei posti con le condizioni più insostenibili del mondo: quelli che si trovano sempre vicino alla spiaggia e che hanno un clima tropicale. Come questo: Continua a leggere:Cyber-summit caraibico: vi piacerà

Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Gli essere umani sono molto curiosi. È nella loro natura chiedersi e cercare di scoprire i perché e i come di tutto, e questo si applica anche alla cybersicurezza. Anzi, in questo caso si applica doppiamente: ottenere le risposte alle principali questioni sulle cyberminacce è la base si cui si fonda la cybersicurezza, che a sua volta è la base su cui si fonda Kaspersky Lab.

Conoscere le risposte ai perché e ai come per me significa smontare ed analizzare meticolosamente ogni cyberattacco in tutte le sue parti, studiarli tutti e se necessario sviluppare una specifica protezione. Ed è sempre meglio farlo in un modo proattivo, basandosi sugli errori degli altri, e non aspettare che ciò che stiamo proteggendo venga attaccato.

Per vincere questa sfida, disponiamo di un sacco di servizi di intelligence per aziende. Tra questi strumenti cibernetici ad alta precisione ci sono un sacco di training per professionisti, servizi di intelligence di sicurezza grazie ai quali sarà possibile ricevere informazioni dettagliate sugli attacchi scoperti, servizi come test di penetrazione, valutazione della sicurezza delle applicazioni, analisi forense e del malware, e molto altro ancora.

Beh, il “molto altro ancora” include il nostro nuovo servizio, KTL (Kaspersky Threat Lookup) un portale “smart” per dissezionare gli oggetti sospetti e scoprire le fonti e il tracking dei cyberattacchi, correlazioni dalle molteplici variabili e gradi di pericolo per le infrastrutture aziendali. Una specie di raggi X per le cyberminacce.

Ora tutti i nostri utenti hanno la versione base del servizio. Il livello di sicurezza di un file può essere controllato anche con uno dei nostri prodotti domestici, ma i clienti aziendali hanno bisogno di una più profonda e accurata analisi delle minacce.

In primo luogo, KTL può essere usato non solo per controllare i file, ma anche per verificare URL, indirizzi IP e domini. Può analizzare oggetti alla ricerca di elementi tipici degli attacchi mirati, caratteristiche comportamentali e statistiche, dati WHOIS/DNS, attributi di file, catene di download, e molto altro.
Continua a leggere:Il nuovo servizio di Intelligence per aziende: i raggi X per le cyberminacce!

Il panopticon dei brevetti di Darwin – parte 3

L’ingenuità umana non smette mai di sorprenderci, di lasciarci senza parole e/o di farci ridere. Voglio dire, guardate un po’ qua:

No, sul serio. Questo è il disegno principale del brevetto americano di una “macchina manovrabile a mano che dà calci sul sedere”:

Ma aspettate, è ancor meglio quando viene descritta a parole!

“La macchina che dà calci è molto facile da usare dal momento che il numero di ripetizioni dei calci, il tipo di ripetizioni, la velocità dell’operazione, l’ampiezza o l’altezza dei calci, la loro forza, l’impatto e l’energia del calcio sono tutti controllati dall’utente o dall’operatore. Quest’invenzione è una macchina nuova, innovativa e unica con molteplici utilizzi che spaziano dal divertimento alla raccolta fondi, dalla motivazione alla disciplina. Gli obiettivi di quest’invenzione sono tanti, inclusi (ma non solo) il teambuilding e l’autoterapia, è una macchina che può ispirare creatività e può essere anche usata come un modello per i futuri dispositivi e per opere d’arte”.

Ad ogni modo, sembra ci sia un intero settore industriale (beh, quasi) dedicato a somministrare calci ben assestati sul posteriore. Ecco un altro dispositivo automatico tira calci che ho trovato nel database dei brevetti (cercate e troverete) 😉

Continua a leggere:Il panopticon dei brevetti di Darwin – parte 3

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Domande e risposte sull’11-11

E adesso, ragazzi e ragazze, woo-hoo! Oggi è uno di quei giorni in cui esultare sembra essere la cosa più giusta da fare. WOO-HOO!!!

Perché, vi chiederete?

Abbiamo lanciato ufficialmente un sistema operativo sicuro per i dispositivi di rete, i sistemi di controllo industriali e l’Internet delle Cose. Il sistema operativo è stato concepito l’11 novembre; ecco perché lo chiamiamo con il nome in codice 11-11. È stato un ciclo di sviluppo molto lungo: abbiamo lavorato al progetto per 14 anni e abbiamo anche realizzato una prova di presentazione del mondo reale. Adesso il sistema operativo può essere utilizzato dalle parti interessate in diverse situazioni.

Il sistema operativo non ha nemmeno un codice di Linux, si basa sull’architettura microkernel e consente ai clienti di verificare il codice sorgente per assicurarsi del fatto che non ci siano funzionalità irregolari

Vi risparmio tutti i dettagli nerd al riguardo; per ulteriori informazioni tecnologiche, potete consultare questo link. Preferisco focalizzarmi sulle cose che non sono state trattate in quel post, per questo motivo risponderò ad alcune delle domande più frequenti e sfaterò alcuni miti sul nostro nuovo sistema operativo.

Continua a leggere:Domande e risposte sull’11-11

L’archeologia di Internet

Internet (quello che tutti conosciamo e di cui non potremmo fare a meno nemmeno un secondo) è ancora un fenomeno relativamente nuovo. Venti anni fa non esistevano Google o Yahoo… 12 anni fa potevate aprire un account Facebook solo se eravate uno studente di un’università di prestigio; gli unici tweet di allora erano le versioni originali e analogiche e gli iPhone erano ancora frutto dell’immaginazione di Steve Jobs.

(Il primo iPhone è stato presentato solo 10 anni fa; era privo di fotocamera frontale, non poteva girare video, non aveva il GPS, non esisteva un App Store! È proprio quello che succede con molte altre cose che diamo per scontato – dieci anni fa ci sarebbero sembrate incredibilmente moderne e assurde!)

Poi c’è la confusione terminologica della parola “Internet“. Il termine “Internet” viene utilizzato per fare riferimento a ogni genere di cose quando invece, se vogliamo essere precisi, Internet è una super rete che riunisce una grande quantità di reti locali connesse tra loro con i protocolli TCP/IP. Questa infrastruttura usa il World Wide Web, una rete di milioni di server web di tutto il mondo, ed è qui che si trovano pagine come Google, Facebook e un’infinità di altri siti.

La gente si riferisce a questo insieme di informazioni quando vi dice di trovare qualcosa su Internet o quando vi chiede se vi è stato vietato di utilizzare Internet a lavoro. Ad ogni modo, oltre all’infrastruttura web di Internet (www), vengono usate molte altre cose, come diverse reti peer-to-peer, email, server FTP e altre cose utili come CCTV, televisioni, bancomat, automobili e una miriade di altri dispositivi dell’Internet delle Cose.

Ma oggi non voglio parlare della teoria e della pratica delle reti informatiche moderne. Vorrei parlare invece di… archeologia! Voglio parlarvi di quattro reti proto-Internet del passato (nel senso più ampio del termine “Internet”).

Progetto Cybersyn (Cile)

Continua a leggere:L’archeologia di Internet