Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Nel caso vi foste persi le prime due, siamo arrivati alla terza puntata sui miei inizi nel mondo dell’informatica. Dato che sono in lockdown come la maggior parte delle persone, ho più tempo a disposizione per poter fare una piacevole passeggiata nel viale dei ricordi della cyberseKurity. Normalmente adesso sarei su un aereo destinazione chissà dove, un po’ per affari e un po’ per turismo, di solito i viaggi occupano la maggior parte del mio tempo. Ma dato che niente di tutto ciò almeno offline/di persona è possibile al momento, sto usando una parte di quel tempo libero per poggiare le dita sulla tastiera e per buttare giù un flusso continuo di ricordi nostalgici dalla sfera personale / dal mondo Kaspersky Lab /o semplicemente aneddoti cyber-storici: in questo post, coprirò il periodo che vai dai primi anni alla metà degli anni Novanta.

Quando un errore di battitura si trasforma in un brand

All’inizio, tutte le nostre utility antivirus erano state denominate secondo il template “-*.EXE”. Ad esempio, “-V.EXE’2(antivirus scanner), “-D.EXE” (residente monitor), “-U.EXE” (utility). Il prefisso “-” fu usato per assicurarsi che i nostri programmi si trovassero in cima alla lista di programmi in un file manager (quando il lato tecnico si incontra fin da subito con le tattiche da PR).

Più tardi, quando rilasciammo il nostro primo prodotto completo, prese il nome di “Antiviral Toolkit Pro”, la cui abbreviazione logica avrebbe dovuto essere “ATP”, ma non fu così…

Verso la fine del 1993 o all’inizio del 1994, Vesselin Bontchev, che avevo incontrato in precedenti occasioni (vedete Cybersicurezza – pt. 1), mi chiese una copia del nostro prodotto da testare presso il Virus Test Center dell’Università di Amburgo, dove lavorava all’epoca. Naturalmente accettai e, mentre salvavo i file, per errore chiamai l’archivio AVP.ZIP (invece di ATP.ZIP), per poi spedirlo così a Vesselin senza rendermene conto. Qualche tempo dopo, Vesselin mi chiese il permesso di mettere l’archivio su un server FTP (in modo che fosse disponibile per tutti) e accettai di nuovo. Una settimana o due dopo mi disse: “Il tuo AVP sta diventando davvero popolare sull’FTP!”

“Quale AVP?”, chiesi.

“Cosa intendi con ‘Quale AVP’? I file che mi hai mandato tu, ovviamente!”

“COSA?! Cambiate subito il nome all’archivio, si è trattato di un errore!”

“Troppo tardi. È già in circolazione e si chiama AVP!”

E questo è quanto: AVP fu! Per fortuna, l’abbiamo fatta franca (più o meno) visto che il prodotto si chiamava Anti-Viral toolkit Pro (come ho detto, più o meno). Fatto trenta, facemmo trentuno: dopo di ciò, cambiammo il nome di tutte le nostre utility lasciando cadere il prefisso “-” e mettendo “AVP” al suo posto e ancora oggi lo usiamo nei nomi di alcuni moduli.

Primi viaggi d’affari in Germania per il CeBIT

Nel 1992, Alexey Remizov (il mio capo alla KAMI, dove prima lavoravo), mi aiutò a ottenere il mio primo passaporto per i viaggi all’estero e mi portò con lui alla fiera CeBIT di Hannover, in Germania. Lì avevamo uno stand modesto, condiviso con poche altre aziende russe. Il nostro tavolo era per metà occupato dal transputer KAMI, mentre l’altra metà con le nostre offerte di antivirus. Fummo ricompensati con un po’ di nuovi affari, ma niente di eccezionale. Comunque sia, fu un viaggio molto utile…

Le nostre impressioni sul CeBIT di allora erano di totale stupore. Una fiera enorme! E non era passato molto tempo da quando la Germania era stata riunificata, ci ricordava la Germania dell’Ovest, capitalismo informatico sfrenato! In effetti, uno shock culturale (seguito da un secondo shock culturale quando tornammo a Mosca, ma parlerò di questo più avanti).

Data l’enormità del CeBIT, il nostro piccolo stand condiviso non venne praticamente preso in considerazione. Tuttavia, fu il proverbiale “primo passo” (il più difficile) per entrare in questo mondo. Passo che fu seguito da una seconda visita al CeBIT quattro anni dopo, quella volta per iniziare a costruire la nostra rete di partner europei (e poi globali). Ma questo è un argomento per un altro giorno post (che penso potrebbe essere interessante soprattutto per chi inizia il proprio lungo viaggio professionale).

Comunque, anche allora, avevo capito che il nostro progetto aveva un disperato bisogno di un qualche tipo di supporto di PR/marketing. Ma dato che avevamo, tipo, appena due rubli da mettere insieme, più il fatto che i giornalisti non avevano mai sentito parlare di noi, fu difficile ottenerne uno. Tuttavia, come risultato diretto del nostro primo viaggio al CeBIT, riuscimmo a ottenere un pezzo su di noi (e scritto da noi) sulla rivista russa di tecnologia ComputerPress nel maggio 1992: PR casalingo!

Ucci Ucci, sento odor di dollarucci (degli inglesi)!

Il mio secondo viaggio d’affari avvenne nel giugno-luglio di quello stesso anno, nel Regno Unito. Il risultato di questo viaggio fu un altro articolo, questa volta su Virus Bulletin, intitolato The Russians Are Coming, la nostra prima pubblicazione all’estero. Comunque, nell’articolo si parlava di “18 programmatori”. Probabilmente c’erano 18 persone in totale che lavoravano alla KAMI, ma nella nostra divisione AV c’eravamo solo noi tre.

Londra, giugno 1992

Continua a leggere:Cybersicurezza: i nostri inizi – Terza parte: 1992-199x

Le minacce informatiche nel mondo durante la pandemia

Tra le domande che mi vengono poste in questi tempi difficili, una delle più frequenti è come sia cambiata la situazione delle minacce informatiche per via del coronavirus e in che modo la sicurezza informatica sia stata influenzata in generale dal passaggio in massa allo smart working (purtroppo c’è anche chi è rimasto senza lavoro e che si ritrova a rimanere a casa anche per questo motivo). Nello specifico, quali nuovi e astuti trucchi hanno escogitato i cybercriminali e cosa bisogna fare per difendersi?

Permettetemi di riassumere il tutto in questo post…

Come sempre i criminali in generale, compresi i criminali informatici, monitorano attentamente la situazione e poi si adattano alle condizioni in continuo mutamento, in modo da massimizzare i loro introiti. Così, quando la maggior parte del mondo passa improvvisamente a un regime di permanenza in casa praticamente totale (lavoro da casa, intrattenimento domestico, shopping online, interazione sociale e quant’altro tutto da casa) i cybercriminali modificano le proprie tattiche.

Ora, per quanto riguarda i cybercriminali, il fenomeno principale di cui si sono accorti è che, per via del lockdown, è aumentato notevolmente il tempo trascorso su Internet. Ciò significa per loro avere a disposizione una “superficie d’attacco” generale più ampia per portare a termine i propri intenti criminali.

In particolare, molte persone che ora lavorano da casa, ahimè, non dispongono di una protezione informatica affidabile e di qualità, protezione che i datori di lavoro avrebbero dovuto fornire. Ciò significa che ora ci sono più opportunità per i cybercriminali di hackerare le reti aziendali alle quali si collegano i dipendenti, occasioni vantaggiose per portare a termine con successo i propri stratagemmi criminali.

I cybercriminali, ovviamente, non vogliono lasciarsi scappare nessuna di queste occasioni. A dimostrarlo c’è il forte aumento degli attacchi di forza bruta ai server dei database e agli RDP (servizi che permette, ad esempio, a un dipendente di avere pieno accesso da remoto al suo computer di lavoro, ai file etc.).

Continua a leggere:Le minacce informatiche nel mondo durante la pandemia

Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Ogni anno, insieme ai mie compagni di viaggio, sono solito prendere più di cento voli in tutto il mondo.

Al giorno d’oggi paghiamo sempre con la carta o il telefono praticamente ovunque, e per lo più in modalità contactless grazie a Apple o Google Pay. In Cina si può anche pagare via WeChat quando si è al mercato a comprare frutta e verdura. E il tristemente famoso biovirus ha reso l’uso del denaro virtuale ancora più popolare.

A volte, però, si hanno strane sorprese: proprio a Hong Kong è necessario pagare in contanti per prendere un taxi, sempre! A Francoforte, tra tutti i posti nel mondo, l’anno scorso due ristoranti diversi hanno accettato solo pagamento in contanti. EH?! Abbiamo dovuto fare una lunga ricerca per trovare un bancomat e prelevare dei soldi invece di goderci il nostro brandy dopo cena. È disumano! 🙂 Comunque, tutto questo dimostra che, nonostante ci siano sistemi di pagamento moderni in tutto il mondo, sembra che ci sia ancora bisogno del buon vecchio bancomat ovunque, e sembra che questa necessità non svanirà così presto.

Dove volevo arrivare? Ah, certo, la sicurezza informatica!

Bancomat = soldi ⇒ che sono stati hackerati, che vengono hackerati e che continueranno a esserlo. In effetti, la situazione in questo senso non fa altro che peggiorare: le ricerche dimostrano come dal 2017 al 2019 il numero di bancomat attaccati dal malware sia più che raddoppiato (di un fattore pari a ~2,5).

Domanda: è possibile monitorare costantemente l’interno e l’esterno di un bancomat? Sicuramente sì, potrebbe essere stata la vostra risposta. In realtà, non è così…

Ci sono ancora molti sportelli bancomat nelle strade, nei negozi, nei sottopassaggi, nelle stazioni della metropolitana/treni con un collegamento molto lento. Hanno a malapena la banda larga sufficiente per gestire le transazioni e a malapena riescono a tenere d’occhio anche quello che succede intorno a loro.

Quindi, data questa mancanza di monitoraggio a causa della connessione di rete, siamo intervenuti per colmare questa lacuna e aumentare il livello di sicurezza degli sportelli automatici. Abbiamo applicato le best practices di ottimizzazione (di cui siamo esperti, con 25 anni di attività), e abbiamo anche ridotto radicalmente la quantità di traffico necessaria per la nostra “dose di vaccino” specifica contro le minacce ai bancomat: parliamo di Kaspersky Embedded Systems Security, o KESS.

Continua a leggere:Anche i bancomat non sicuri dovrebbero essere messi in quarantena!

Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Continuo i miei racconti sul mondo informatico old school. Avete già potuto leggere la prima puntata, dove raccontavo di quando “pescai” il mio primissimo virus, della nostra prima utility antivirus, e di quando decisi di intraprendere da solo la strada per diventare un membro di una professione che allora non esisteva veramente (come analista antivirus freelance).

Così, dopo qualche settimana come freelance, che in pratica furono poche settimane in cui non feci praticamente nulla dato che non riuscivo a trovare clienti, decisi che avevo bisogno di trovare di nuovo un lavoro regolare in un’azienda. Così organizzai un “concorso” tra tre aziende private che mi avevano offerto un lavoro.

Una di loro (KAMI) merita un post a sé stante, quindi qui mi limiterò a ripercorrere le sue caratteristiche principali. Era un’azienda piuttosto grande, che aveva sfaccettature di import-export e un po’ di tutto, che aveva un dipartimento di computer che alla fine si staccò da KAMI per diventare indipendente. Il suo capo era Alexey Remizov, un grande uomo che ha creduto in me e mi ha aiutato durante molti anni.

Ma torniamo al concorso. Ora, due delle tre aziende mi avrebbero detto qualcosa del tipo: “Certo, passa la prossima settimana, parliamo della tua offerta”, mentre Alexey mi suggerì di recarmi nel suo ufficio la mattina seguente e lì mi mostrò dov’erano la mia scrivania e il computer, mi mise dei soldi in mano come primo anticipo, decise un nome per il mio “dipartimento”, il “Dipartimento Anti-Virus” (o qualcosa del genere) e mise a mia disposizione due dipendenti.

Il mio primo compito lavorativo, licenziare entrambi i dipendenti! Non erano adatti. Gestii bene questo primo compito, niente isterismi, niente conflitti: penso che fossero d’accordo con me sul fatto che non fossero le persone giuste.

Ora, vi dirò di più su KAMI (ricordate, siamo nel 1991).

La divisione informatica della KAMI era composta da circa una ventina di persone. Ma non c’erano letteralmente soldi da spendere per i computer! Pertanto, il capitale iniziale proveniva dalla vendita di scarpe importate dall’India e di biscotti al cioccolato, dalla produzione di un sistema di allarme per auto e dai sistemi di codifica dei segnali televisivi (per la televisione a pagamento). Gli unici progetti informatici veri e propri erano il mio reparto antivirus e anche un reparto di transputer, che all’epoca era il reparto di maggior successo della KAMI.

Cos’altro posso ricordare di questo periodo?

In realtà, non molto, perché ero troppo occupato a lavorare 12-14 ore al giorno: non avevo tempo di occuparmi di molto altro, neanche di politica. Comunque, fatemi pensare…

Affittammo il nostro primo ufficio in… un asilo (!) a Strogino, un sobborgo a nord-ovest di Mosca. In seguito ci trasferimmo nel Polytechnic Museum, poi all’Università Statale di Mosca, poi in un istituto di ricerca, poi in un altro. Eravamo soliti dire scherzando: durante i primi tempi l’azienda in tutti i livelli educativi, fatta eccezione per il liceo).

Il nostro primo vero ‘ufficio’ a Strogino

 

Continua a leggere:Cybersicurezza: i nostri inizi – Seconda parte: 1991-1992

Analisti della sicurezza del mondo uniti (a distanza)!

Il mondo sembra riaprirsi lentamente, almeno poco a poco e in alcuni luoghi. Alcuni paesi stanno addirittura aprendo le frontiere. Chi l’avrebbe mai detto?

Certo, alcuni settori si apriranno più lentamente di altri, come i grandi eventi, i concerti e le conferenze (parlo di quelle offline, dove la gente si presenta in un hotel/centro congressi). Per quanto riguarda quest’ultimo caso, anche le nostre conferenze sono state colpite da questo maledetto virus. I nostri eventi sono passati dal mondo offline a quello online, uno tra tutti il nostro grande progetto chiamato Security Analyst Summit (SAS).

Il SAS di quest’anno avrebbe dovuto avere luogo quest’aprile in una delle nostre città preferite (ci siamo stati per altri eventi K), Barcellona. Ogni anno, fatta eccezione per il 2020, si svolge in una location da urlo (di solito in posti dove fa caldo); per esempio, siamo stati a Singapore nel 2019, e a Cancun, in Messico, nel 2018. Non avevamo mai tenuto un SAS a Barcellona, perché pensavamo che non fosse una location abbastanza “divertente” o “esotica”. Ma dato che la gente continuava a suggerire la città catalana come luogo di ritrovo, beh, alla fine ci siamo arresi. Chiaramente, in questo mese di maggio, il SAS a Barcellona non si farà (l’evento offline), dobbiamo rimandare. Ma al suo posto c’è stato il nostro SAS di aprile, semplicemente dal divano di casa online! Misure straordinarie per tempi straordinari. Nonostante ciò, l’evento si è rivelato essere straordinariamente grande!

Continua a leggere:Analisti della sicurezza del mondo uniti (a distanza)!

Cybersicurezza: i nostri inizi – Prima parte: 1989-1991

Dopo aver scritto di recente un post sui nostri ottimi risultati nei testi indipendenti (ovvero sempre in cima alla Top-3,) mi è venuta un po’ di nostalgia per il passato. Poi, per coincidenza, c’è stato il ventesimo anniversario del virus worm ILOVEYOU: ancora più nostalgia e un altro post! Ma perché fermarsi qui, ho pensato. Non che ci sia molto altro da fare. Continuerò, allora! Ed eccoci qui, un altro momento nostalgia targato Kaspersky, anche se si tratta per lo più di ricordi random che non rispettano un ordine ben preciso, solo ciò che mi passa per la mente…

Prima di tutto, premiamo rewind (come sul mangianastri degli anni ’80) fino alla fine di quegli anni, quando Kaspersky era solo il mio cognome.

Prima parte – Preistoria: 1989-1991

Tradizionalmente considero l’ottobre del 1989 il mese in cui mossi i primi veri passi in quella che si è rivelata essere la mia carriera professionale. Scoprì il virus Cascade (Cascade.1704) su un Olivetti M24 (CGA, HDD 20M) che era riuscito a infiltrarsi in file eseguibili, e lo neutralizzai.

Continua a leggere:Cybersicurezza: i nostri inizi – Prima parte: 1989-1991

Security Analyst Summit: da guardare oggi, comodamente sul divano!

Come molti di voi sapranno, ogni anno organizziamo una mega conferenza sulla sicurezza chiamata Security Analyst Summit in una location interessante (dove spesso ci sono sole e spiagge). È un evento particolare per l’azienda: mai banale, mai noioso e sempre diverso. Riuniamo relatori e ospiti di grande fama solo su invito per parlare delle notizie più discusse e più recenti che riguardano la sicurezza informatica, ma anche di ricerche, storie, curiosità e così via. Niente politica! Solo dibattiti professionali sulla sicurezza informatica, ma in modo leggero, rilassato, amichevole… semplicemente fantastico! E lo facciamo così bene che il SAS sta diventando una delle conferenze più importanti del settore. Per farvi un esempio, ecco il mio articolo sull’evento dell’anno scorso, tenutosi a Singapore.

Continua a leggere:Security Analyst Summit: da guardare oggi, comodamente sul divano!

In cima alla Top-3: chiaro e trasparente, affinché tutti possano vederlo

Si potrebbe pensare che siamo stati fortunatici siamo trovati nel posto giusto al momento giusto: siamo partiti bene come impresa per poi diventare il vendor di soluzioni di sicurezza più importante al mondoMa sareste in errore se la pensaste in questo modo! Ora lasciate che vi racconti una storia… 

In realtà, tornando indietro nel tempo, proprio all’inizio del nostro lavoro come azienda antivirus, io mi sono posto ci siamo posti un obiettivo. Un obiettivo incredibilmente ambizioso.

Me lo ricordo bene. Io e il mio amico di lunga data, Alexey De Mont De Rique, eravamo alla fermata del tram aspettando il numero sei, non lontano dalla stazione della metropolitana di Sokol, a Mosca nel 1992, quando lavoravamo 12-14 ore al giorno (“Papà sta lavorando!” così mi chiamavano i miei figli). Suggerì ad Alexey che avevamo bisogno di “porci un obiettivo”. La sua risposta all’incirca fu così: “Ok. Quale obiettivo esattamente? Pensi davvero che dovremmo porcene uno, e quanto dobbiamo essere ostinati nel raggiungerlo? O qualcosa del genere, comunque. La mia risposta fu: “Il nostro obiettivo dovrebbe essere quello di creare il miglior antivirus al mondo! Alexey si mise a ridere, ma non disse di no. Al contrario, ci mettemmo semplicemente in cammino verso il raggiungimento della meta, lavorando duro più duramente e sempre con quell’obiettivo in mente. E ha funzionato!

Ma come ci siamo riusciti, esattamente? 

Con il duro lavoro (come abbiamo già ricordato), con l’inventiva e con la capacità di riuscire in qualche modo a sopravvivere e a prosperare in tempi molto difficili in Russia (la Russia dei primi anni ’90: il crollo dell’Unione Sovietica e della sua economia di comando, le lotte per passare “istantaneamente” a un’economia di mercato, l’inflazione, la disoccupazione, l’illegalità…)Lavorammo senza sosta. Io individuavo nuovi virus, Alexey programmava l’interfaccia utente e l’editor del database antivirus, Vadim Bogdanov (Assembler Jedi), utilizzava la Forza per mettere insieme i vari tool informatici per ciò che stavo facendo. Ebbene sì, nei primi anni ’90 eravamo solo in tre! Poi quattro, poi cinque, poi…

Ho iniziato questo post dicendovi che il nostro successo non è dovuto al fatto di essere stati al posto giusto nel momento giusto, vero? Beh, c’è stata anche un po’ di fortuna: nel 1994 si svolse la prima “Olimpiade degli antivirus al mondo, ovvero i primi test indipendenti di software di sicurezza presso l’Università di Amburgo. Certo, l’istituzione di questo test indipendente fu davvero una fortuna per noi, ma essere stati i primi di certo non fu dovuto alla nostra buona stella!  

Continua a leggere:In cima alla Top-3: chiaro e trasparente, affinché tutti possano vederlo

Tutti sulla stessa barca, ma rimanendo da remoto

Ciao a tutti!

Come saprete di solito scrivo di cose divertenti come i viaggi, ma oggi credo davvero di dover toccare un argomento di lavoro. Non farlo sarebbe come… non notare l’enorme elefante (verde) nella stanza. E noi non vogliamo far finta di nulla…

Ecco cosa intendo:

L’azienda che casualmente ha il mio stesso nome ora lavora quasi completamente a distanza. Non che questo influisca negativamente su qualcosa: tutti i servizi stanno funzionando bene come al solito, stiamo ancora dando la caccia, e catturando, criminali informatici, i nostri prodotti in tutto il mondo sui computer di casa e nelle aziende stanno fornendo protezione 24 ore su 24 come sempre, e gli aggiornamenti vengono inviati con la stessa regolarità di sempre. In altre parole, è tutto come al solito, solo… con una differenza. Continua a leggere:Tutti sulla stessa barca, ma rimanendo da remoto

i-Antitrust: riavere la possibilità di scegliere

Combattere le ingiustizie. È quello che facciamo e che continueremo a fare, anche quando vuol dire combattere una grande ingiustizia e su vasta scala…

Ad esempio, nel 2017 siamo riusciti a raggiungere un accordo con la Microsoft per far sì che l’azienda avesse più un occhio di riguardo verso il proprio prodotto antivirus. Microsoft potrebbe essere considerata come il gigante Golia dei giorni nostri e noi il rispettivo Davide! Abbiamo bisogno di esserlo, perché qualcuno deve opporsi ai giganti, ora e in futuro, se questi giganti provano a dominare in maniera ingiusta. Se non lo si facesse, gli utenti arriverebbero ad avere meno scelta.

Lo scorso anno abbiamo dovuto indossare i guantoni da boxe per un’altra disputa, sempre per una questione di antitrust, ma stavolta la lotta ha avuto a che fare con un altro Golia, dal nome Apple. Percorriamo rapidamente l’anno passato fino ad arrivare a due notizie che sicuramente vi interesseranno.

Ma prima un po’ di contesto. Continua a leggere:i-Antitrust: riavere la possibilità di scegliere