Permettere o Proibire Tutto?

In appena una dozzina di anni o giù di lì il settore delle minacce informatiche si è trasformato profondamente. In effetti si è passati da semplici organizzazioni di holigans adolescenziali che si manifestavano attraverso giochi divertenti, (per lo meno divertenti lo erano per loro, meno per le vittime) a bande cibernetiche organizzate che sferrano attacchi sofisticati a strutture critiche.

Si tratta di una vera e propria metamorfosi.

Tornando indietro all’era degli hooligans, per varie ragioni i miserabili cyber hanno provato ad infettare il maggior numero di computers possibile ed è proprio per difendere i sistemi operativi da questi tippi di attacchi che sono stati creati i softwares antivirus (e devo dire che è stato fatto proprio un bel lavoro).

Oggi, le nuove minacce informatiche sono proprio l’opposto. Quei meschini dei cybers conoscono le tecnologie antimalware e sanno muoversi all’interno di esse. Infatti cercano di muoversi con discrezione all’interno dei sistemi per poter sferrare attacchi mirati ai sistemi operativi. E ciò è anche logico se si considera il loro obiettivo (economico).
Quindi si può affermare che l’organizzazione è cambiata, ma il paradigma rimane lo stesso:  la maggior parte delle aziende continua ad utilizzare tecnologie disegnate per infezioni di massa, che al giorno d’oggi sono antiquate e pertanto inadatte a contrastare gli attacchi moderni.

Di conseguenza, le aziende, nella lotta contro le compagnie di malware, mantengono una posizione difensiva  e ciò fa sì che rimangano sempre un passo indietro rispetto ai loro nemici.

Ultimamente stiamo incrementando gli sforzi contro le minacce informatiche sconosciute per le quali non sono ancora state sviluppate protezioni adeguate, spesso i software antivirus non riescono a riconoscere queste minacce informatiche. Allo stesso tempo, i moderni cybers,  approfittando del loro nascondiglio all’interno dei sistemi informatici controllano meticolosamente l’efficacia dei loro programmi maliziosi. E la cosa non è per nulla gradevole.
Tutto ciò diventa ancora più paradossale quando si scopre che il settore della sicurezza informatica dispone delle armi di protezione  necessarie  incorporate all’interno dei propri prodotti – in grado di affrontare le nuove sconosciute minacce informatiche a testa alta.

Vi svelerò un interessante aneddoto a riguardo…

Oggi, nel settore dell’ingengneria informatica esistono due possibili prese di posizione che una compagnia può utilizzare in merito alla sicurezza informatica: “Default Allow” – in cui qualsiasi cosa (ogni bit del software) non esplicitamente proibita  può essere installata in un computer; e “Default Deny” – in cui qualsiasi cosa non esplicitamente permessa viene proibita (ulteriori informazioni sui rimedi alle minacce informatiche).

Come probabilmente immaginerete, queste due prese di posizione di sicurezza rappresentano due posizioni opposte nella convivenza tra usabilità e sicurezza.

Con l’opzione “Default Allow”, tutte le applicazioni lanciate hanno carta bianca per fare tutto ciò che desiderano all’interno di un computer o di un network e gli antivirus assumono il ruolo dei proverbiali Ragazzi Olandesi – che osservano dall’esterno del fiume e se dovesse verificarsi un danno, intervengono per tappare la crepa.
Con l’opzione “Default Deny” è tutto l’opposto, per difetto l’installazione delle applicazioni viene bloccata eccetto se si tratta di applicazioni incluse nella lista dei “trusted software”.  Nessuna crepa all’interno della diga, ma di conseguenza non si avrà nemmeno un sufficiente volume d’acqua.

Oltre all’affiorare di malwares sconosciuti, le aziende (i loro dipartimenti di IT in particolare) hanno molti altri grattacapi provenienti dall’opzione  “Default Allow”.

  • Installazione di softwares improduttivi e servizi ( giochi, annunci, clienti P2P… – il cui numero dipende dalla politica dell’organizzazione).
  • Installazione di non verificati e di conseguenza pericolosi softwares attraverso i quali gli hackers possono farsi strada all’interno dei networks aziendali.
  • Installazione di softwares di amministrazione remoti che permettono l’accesso a un computer senza il permesso degli utenti.

I primi due grattacapi dovrebbero essere abbastanzi chiari. Riguardo al terzo, permettetemi di offrirvi una spiegazione tecnica personale.

Non molto tempo addietro abbiamo condotto un sondaggio tra le aziende all’interno del quale abbiamo inserito la seguente domanda: “In che modo violano gli impiegati le regole di sicurezza IT adottate dall’impresa attraverso l’installazione di applicazioni non autorizzate?”

I risultati di questo sondaggio li ho inseriti nel seguente grafico. Come potete ben vedere, la metà delle violazioni provengono dalla gestione remota. Ciò significa che gli impiegati  o gli amministratori dei sistemi installano programmi di controllo remoti per l’accesso remoto alle risorse interne o per l’accesso ai computers per diagnostici e/o “riparazioni”.

Il grafico non lascia adito a dubbi: ci ritroviamo di fronte a un grosso problema…

Kaspersky AntiSpam: Non più Sconfitto ma Vincitore

Esiste un vecchio proverbio russo: il modo in cui inizi l’anno nuovo – è indicativo in merito a come spenderai il resto dell’anno.

E quest’anno è iniziato davvero bene per noi:

  1. Abbiamo ricevuto il premio come Prodotto dell’Anno dal Laboratorio Austriaco AV-Comparatives;
  2. Abbiamo battuto il record di punti nel test realizzato dal laboratorio tedesco AV-Test.org;
  3. Abbiamo ricevuto il voto più alto dalla Rivista Virus nel Regno Unito.

Nonostante ciò, dopo aver ricevuto questi premi, il prosieguo dell’anno è andato ancora meglio ed il numero di medaglie è cresciuto a dismisura! Questi tests su nostri prodotti di protezioni proattive e protezione di operazioni finanziarie online furono realizzati dalle più grandi marche di test comparativi. Alla fine risultammo i migliori nei tests riguardanti le nostre funzioni di controllo delle applicazioni realizzati dai Laboratori West Coast; e inoltre abbiamo assicurato eccellenti risultati nei test sui notri prodotti di mobile security realizzati da PCSL.

E non ci siamo fermati a ottenere dei premi in merito ai nostri prodotti per uso personale; abbiamo anche stracciato la concorrenza con i nostri “prodotti di protezione delle infrastrutture ITaziendali “; per esempio, nei tests di Agosto realizzati da AV-Test.org, sia Kaspersky Internet Security che Kaspersky Endpoint Securityricevettero rispettivamente 16 e 17 punti, il punteggio più alto tra tutti i partecipanti al test.

Quindi, come potete vedere, nei primi otto mesi del 2012, abbiamo ricevuto un bel pò di belle notizie. Per tutte queste buone notizie non smetterò mai di lodare il nostro fedele e pionero AV Lab – cosa che penso gli faccia piacere – e di conseguenza mi aspetto presto molti altri riconoscimenti nella lotta contro al malware!

In questo avanti e indietro di positivismo e ottimismo, i più meticolosi potrebbero dire, “ok, i vostri antivirus sono i migliori, ma cosa offrite per quanto riguarda le tecnologie Non Antivirus, come per esempio Antispam”?

Perfetto: è giusto ciò di cui vi parlerò in questo articolo.

Proprio recentemente furono rilasciati i risultati del Virus Bulletin’s VBSpam  in cui il nostro Kaspersky Anti-Spam per Linux– inaspettatamente per i nostri concorrenti ma abbastanza atteso da parte nostra – risultò tra i vincitori – per la precisione secondo – con un eccezionale risultato di 93,3% di detezione degli spam  e un 0,1% di falsi positivi. “A chi piace arrivare secondi?” soprattutto per coloro che sono abituati ad arrivare sempre primi, come nel caso di Kaspersky Lab. Ma in questo caso la mia risposta sarebbe “A me piacerebbe!” E vi spiego il perchè …

E non è una casualità…

Foto di Flickr

Instagram

Kamchatka 2012: Pesci, non Phishes

Grandi giorni, 20-22 (6-8). Rafting.

La Kamchatka è poco conosciuta per il rafting: non tutti i suoi fiumi sono lunghi abbastanza – al massimo, lo sono abbastanza per tre o quattro giorni di rafting. Piccole rapide e piccole onde. La maggioranza dei fiumi che conosco qui sono a portata di sportivi prossimi al pensionamento! Per questo, il rafting in Kamchatka è consigliato solo se accompagnato ad altre attività, intervallando queste ultime con un esercizio rilassante e, naturalmente, anche per potersi riempire la pancia di pesce fresco!


C’è un vecchio detto russo che dice…

Inserisci il tuo indirizzo email per iscriverti al Blog

Kamchatka 2012: Tolbachik ed il Cratere Nord.

Giorno 16 (2). A Tolbachik!

Gli audaci turisti sono attratti da Tolbachik come.. gli impiegati sono attratti durante le ore di ufficio dai social networks! Ma quest’anno ci sono stati anche più turisti del solito – forse troppi. La Base di Leningrado in cui siamo stati era popolata da più di un centinaio di turisti provenienti da differenti paesi – con, tra gli altri, gruppi provenienti dalla Polonia e dalla Germania. Ma questo è davvero comprensibile, dato che qui c’è così tanto da vedere. Oltre al deserto di colore nero/rosso ed alle colline del Cratere Nord vi è anche Ploskiy (Flat) Tolbachik da visitare, un dovere per chi passi da queste parti.

Continua a leggere:Kamchatka 2012: Tolbachik ed il Cratere Nord.

Tianjin – Moscow – Simferopol – Yalta.

Ciao a tutti!

Pronti. Su. Via!

Il periodo di viaggi attraverso il mondo – anzi, attraverso  l’emisfero settentrionale – è iniziato con il piede giusto.

Il primo, a Tianjin, in Cina, che si trova circa 100 chilometri a sud-est di Beijing in direzione del mare. La città (in realtà, il suo quartiere centrale – lungo le rive del fiume) è davvero impressionante da ammirare, ma non nel senso cinese tradizionale di rumore e confusione di persone e biciclette; al contrario – nel senso di tranquillità, pulizia ed ordine, e poca gente – e biciclette, ancora meno. Alcuni dei parchi sono molto simili a quelli di.. ehm, un paese molto più piccolo presente nelle vicinanze, del quale è meglio non parlare adesso.

Lungo il fiume, è possible ammirare una sorta di fusione di stili che si sta realizzando da queste parti. Guardando i nuovi edifici ed i nuovi ponti potresti pensare di trovarti a Parigi, poco più avanti Londra, lì invece c’è un grattacielo che ricorda molto.. Tokyo, dietro l’angolo vi è un quartiere italiano.. (non siamo riusciti a vederlo, così come non siamo riusciti a vedere molti altri posti, dato che abbiamo avuto a disposizione soltanto un’ora per la nostra passeggiata). Il fiume è il
Hai 海河), che significa “mare-fiume”.

More: The place where famous pics of FDR, Churchill and Stalin sat together were taken …

Star City

Un saluto a tutti!

Eccoci di nuovo. Settembre. E’ finisto Agosto, il mese delle vacanze, e si torna a lavoro – che per me significa tornare ad andare in giro per le strade o, piuttosto, con l’aereo. Questa stagione mi vedrà come al solito in giro per il mondo, ma includendo nel mio itinerario nuovi paesi e nuovi eventi. Dannazione, dovevo inserire qualche novità! Il programma deve comunque rimanere molto flessibile perché i piani possono cambiare improvvisamente, come dimostrato molte volte dall’esperienza. Quest’anno potrei persino battere il mio precedente record – o forse meglio dire, dubbio record – di 100 voli effettuati in un anno. Fino adesso ne ho effettuati 59 (ne ho tenuto il conto con attenzione, a scanso di equivoci).

Ma tra la Kamchatka ed il prossimo tour vorticoso, volevo davvero tenere un profilo basso almeno per un paio di settimane in modo da ritrovare la bussola, riorientarmi, riprendermi e rifamiliarizzare con la città in cui – sulla carta – risiedo. Ho realizzato che ciò fosse necessario nel momento in cui ho cominciato a dimenticare quale fosse l’interruttore della cucina e quale quello del salone! Così, oggi, vi propongo la storia e le foto di un viaggio in un luogo veramente interessante nella stessa regione di Mosca – Yuri Gagarin
Cosmonaut Training Center
a Star City. Questo posto è davvero affascinante – raccomando molto di visitarlo. E’ possibile organizzare escursioni di una intera giornata durante le quali vi sarà mostrata e spiegata ogni cosa, in cui potrete visitare diverse esposizioni e saltare a bordo delle astronavi in cui si allenano gli astronauti (che appaiono di continuo nella sala passeggiando avanti ed indietro, per la gioia dei visitatori).
E’ possibile arrampicarsi nella capsula di rientro del
Soyuz per mezzo della quale gli astronauti ritornano a terra. La guida vi descriverà ogni genere di dettaglio in merito alle missioni spaziali ed all’atterraggio sulla Terra, in merito ad altri casi particolari e così via.. Non voglio dirvi tutto in questa sede. Molto meglio andare e provare tutto di persona.

tuta astronauta

More: centrifuges, hydro-pool, planetarium and

Kamchatka 2012: Vulcanismo

Giorno 15 (per il secondo gruppo, giorno 1). Direzione Nord.

Se mai vi capitasse in futuro di trovarvi in Kamchatka, ed in particolare a Petropavlovsk-Kamchatsky, disponendo di un giorno libero, con un buon tempo e con il portafoglio sufficientemente gonfio, allora è davvero possibile che potrete godere di una fantastica giornata da ricordare. Potrete infatti fare una gita in elicottero verso nord, a Klyuchevskaya Sopka, e ritorno. Una giornata di escursione come questa è da raccomandare – per un un totale e garantito piacere mentale.

Come già detto, dovreste solo essere muniti di un elicottero, che in realtà dovrebbe essere prenotato in anticipo. Dopo averlo fatto, dovete solo pregare che faccia una bella giornata nel giorno stabilito. Una buona idea è quella di portare con voi le batterie di ricambio per le vostre macchine fotografiche, perché vi ritroverete ad utilizzarle senza sosta.

Ho avuto la fortuna di partecipare a numerose escursioni in elicottero in giro per il mondo, ma in termini di puro e semplice carico di impressioni, la Kamchatka è inarrivabile. Lungo la rotta abbiamo sorvolato numerosi vulcani (tra cui uno in eruzione, che però già l’anno prossimo non dovrebbe più essere attivo), la caldera sibilante del vulcano Uzon, la valle dei Geysers (atterraggio ed escursione), la catena dei vulcani della Kluchevskaya, e il burrone presente a nord (Northern Fissure) – Indimenticabile!

Coloro che fossero interessati ad avere maggiori dettagli, possono leggere la lista dei vulcani di Kamchatka o cercare ulteriori informazioni su Internet.

1. Karymsky, 1536m – un vulcano costantemente attivo:

2. Il vulcano Maly Semyachik…

A Caccia dei Phishers!

Inizio il mio Post chiarendo chi sono i “Phishers”, in modo da rendere più semplice ed interessante la lettura. Si tratta di crimanali informatici che utilizzano numerose tecniche per attirare gli utenti sui propri siti “taroccati”.

Non riesco a spiegarmi bene il perché, ma è capitato che fin dai primi momenti dalla comparsa di Internet sia sempre esistito un atteggiamento stereotipato nei confronti di tutte le cose inerenti il World Wide Web. Questo atteggiamento è quello del considerare la rete poco più di un giocattolo, ed i virus da essa contenuti nel migliore dei casi sono ritenuti alla stregua di un gioco, nel peggiore dei casi come atti di teppismo. Tuttavia, la realtà è completamente diversa. Soprattutto ultimamente.

Ricordate il virus Cascade ed altri simili virus? Ah, tutti innocenti ed impreparati nei confronti di quello che stava per succedere. Ancora un paio di decenni e gli hackers avrebbero cominciato a rubare dati, ad infettare i computers con Trojans attraverso zombie networks , ed a manipolare conti bancari. Ed oggi siamo arrivati agli attacchi contro attacchi contro sistemi industriali, militari ed infrastrutturali. Ma che bei giocattoli!

Abbiamo bisogno di cancellare al più presto questo tipo di stereotipi. Sbagliate impressioni conferiscono al cybercrime una aura romantica, che attrae i giovani e crea numerosi nuovi aspiranti hackers. Non riesco riesco davvero ad immaginare né perchè sia interessante per loro né per quanti anni potrebbero finire in prigione.

Poi vi è un altro stereotipo: che il cybercrime paghi, e che i loro autori non vengano mai catturati. Romanticismo! Ok, è vero che molti anni fa in molte nazioni i crimini informatici non fossero spesso adeguatamente perseguiti; adesso però la situazione è mutata: i tutori della legge dispongono attualmente sia dell’esperienza sia delle conoscenze necessarie, hanno compiuto passi da gigante negli studi sui crimini informatici (una sorta di cyber CSI) ed hanno stretto buoni rapporti di lavoro con i professionisti (del settore), mettendosi così in condizione di risolvere un cybercrime dietro l’altro.

Siamo sempre disposti ad aiutare le forze dell’ordine nazionali ed internazionali quando ce lo richiedono. Sono certo che lo sviluppo di tale collaborazione sia fondamentale per il successo nella lotta contro il cybercrime, perché le compagnie che si occupano di sicurezza informatica sono quelle che possiedono le competenze necessarie.

Ora, lasciate che vi esponga un esempio di come funziona in Russia…

Crowdsourcing

Ragionare in merito a quante cose divine Internet ci abbia regalato, per quanto interessante, risulterebbe probabilmente una perdita di tempo: infatti nello stesso momento in cui avrete terminato di conteggiare tutte le cose eccezionali che vi ricordate, molte altre ne saranno comparse. Ma vi è un concetto di particolare attenzione relativo ad Internet che, per importanza e valore, non dovrebbe in realtà mai essere trascurato, anche all’interno delle “Best-Hits” di Internet. Questo concetto merita maggiore considerazione. E questo concetto è quello di crowdsourcing.

Non voglio soffermarmi sui dettagli – potete ottenerli alla fine del link a Wikipedia soprastante (per inciso, anche Wikipedia è un progetto di crowdsourcing J) o per mezzo di un motore di ricerca. Adesso, vorrei ragionare in merito alla seguente idea: Il WWW (World Wide Web) consente ad un gran numero di persone provenienti da tutto il mondo di connettersi velocemente e di unire le forze per svolgere un qualsiasi genere di compito difficile o per altro. Il risultato è l’intelligenza collettiva, sostenuta dai gigahertz, gigabytes and terabytes di computers e canali di comunicazione. Tecnicamente, tutto si gioca sulla condivisione e sulla ripartizione della potenza di calcolo. Per esempio, ricordo bene come verso la fine degli anni ’90 molti connettevano di notte i propri computers a SETI@Home – un progetto non a fini di lucro che ricercava segnali radio di civiltà extraterrestri. Il progetto è ancora in corso, e conta 1.2 milioni di partecipanti ed una potenza di elaborazione totale che raggiunge gli 1.6 petaflops.

Forse è sorprendente, ma potete trovare reti crowdsourcing…