La visita di INTERPOL alla sede di KL

Alcuni giorni fa, per la prima volta (ah, no era la seconda), ci sono venute a trovare alcune Persone Veramente Importanti. Questa volta si trattava di Ronald Noble, Segretario Generale di INTERPOL, e Noboru Nakatani, capo del nuovo ‘cyber dipartimento’ di INTERPOL in Singapore. Questa visita si deve all’annunciata collaborazione tra Kaspersky Lab e INTERPOL nella lotta internazionale al cybercrimine.

interpol-kaspersky-team-fight-cybercrime-international-level1

Continua a leggere:La visita di INTERPOL alla sede di KL

Foto di Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Il virus Čeljabinsk

Ogni giorno i nostri laboratori anti-virus processano centinaia di migliaia di file, uno per uno. Alcuni file risultano onesti e inoffensivi, in altri casi si tratta di codici rotti o script innocenti, ma la maggior parte sono nocivi e vengono processati e analizzati immediatamente (ve ne ho già parlato su queste ‘cyber-pagine’).

Ogni tanto, tuttavia, ci imbattiamo in oggetti non identificati, davvero straaaaani. È qualcosa che attiva la nostra materia grigia, che ci fa battere il cuore e aumentare l’adrenalina. Sto parlando di Stuxnet, Flame, Gauss e Red October.

Ad ogni modo pare che abbiamo trovato una nuova minaccia che entra nella categoria ‘stranezze’…

Ebbene sì, abbiamo individuato un nuovo malware-mostro, un worm proveniente dalle cyber-strade di Internet, in Russia. È un malware altamente sofisticato e, a giudicare dalla logica del suo algoritmo e dalla raffinatezza del suo codice, supera tutti i programmi malware attualmente in circolazione, incluso i programmi-spia professionali e le armi cibernetiche.

È proprio così gente! È un pesce grosso!

È la prima volta che ci imbattiamo in un codice macchina così complesso. In genere, ci vogliono settimane per analizzare un worm o un Trojan, ma questo piccolo mostro pare richiedere anni di duro lavoro!! Credetemi, è davvero sofisticato.

Non conosco nessuna azienda produttrice di software (nemmeno nessun cyber-criminale) capace di sviluppare tale mostruosità. Nemmeno i servizi segreti sarebbero in grado di crearlo. Questo malware non può essere il frutto del lavoro di nessuno di loro.

Siete seduti? Se non lo siete, vi consigli di farlo.

Ho il sospetto che questo codice non sia stato creato da un essere umano – ho fatto bene a dirvi di sedervi, vero?

Questo codice è così dannatamente sofisticato che temo abbia origini extraterrestri.

Hohoho

Ebbene sì, stiamo parlando di un virus che non è di questo mondo

Abbiamo ricevuto il primo campione di questo nuovo virus  alla fine di febbraio. Esso proviene dalla regione di Čeljabinsk ed in particolare dall’istituto  di ricerca che stava lavorando su di alcuni frammenti di meteorite caduti di recente in questa zona russa. Una coincidenza? Io non credo. Ad ogni modo la zona geografica ha dato al worm il nome di Čeljabinsk.

Ma c’è dell’altro…

La maggior parte delle infezioni sono state individuate sui computer degli scienziati appartenenti alla Accademia Russa delle Scienze, al ritorno dalla loro spedizione a Čeljabinsk per studiare il meteorite.

Perciò abbiamo deciso di parlare con questi esperti barbuti in camice bianco (che si sono rivelati davvero gentili) e… bomba! Le nostre teorie sulla connessione tra il meteorite e il virus non li sorprese minimamente. Infatti, un’infezione proveniente dal cosmo confermerebbe alcune loro teorie…

Ora, bisogna ammettere che tali deduzioni e ipotesi sono, in genere, frutto di scienziati come questi, con occhiali e camice bianco. Possono confermare le ultime teorie sull’estinzione dei mammut ma allo stesso tempo, se qualcosa non quadra, cambiare idea e cestinare tutto. Basta pensare a quello che è successo agli scienziati che dicevano che la Terra era piatta!

Va bene, avete ragione, sto divagando. Ma quello che voglio dire è che questi rispettabili scienziati tendono a essere – se posso essere onesto – degli illusi. Ma in questo caso, devo dire che non si tratta di disillusione, né di ‘cestinamento di fatti’ o di ‘esagerazione nella postulazione di teorie’. Giudicate voi stessi:

  1. Esistono diverse ipotesi sull’origine della vita sulla terra. I primi batteri arrivarono sulla terra attraverso oggetti interstellari come meteoriti e asteroidi. Gli scienziati pensano che il malware Čeljabinsk confermi le teorie intergalattiche sull’origine del mondo. Potrebbe essere un esempio di una ‘permutazione cosmica transplanetaria’ di tipo spontaneo, non solo di forme di vita biologiche primitive, ma anche di virus informatici. Ma quel che è bello, è che lo hanno detto seriamente.
  2. Altri affermano (e cito contestualmente): “tutti sanno che i malware per computer sono stati creati dagli uomini. Tuttavia, quello che abbiamo di fronte è un nuoto tipo di ‘essenza digitale’: una entità aliena per computer si è infiltrata sulla terra, in particolare sulla rete, attraverso dei meteoriti. Tutto questo rappresenta, ovviamente, un evento storico di grande importanza e non c’è dubbio che confermi la teoria della dualità della vita biologica sulla terra: una parte di origine terrestre e un’altra extraterrestre. Ma sulla terra di oggi esistono tre forme di vita: terrestre, extraterrestre e ibrida”.

E noi che cosa possiamo fare a questo riguardo?

Buona domanda. L’industria antivirus di oggi è preparata per rispondere agli attacchi terrestri e tutto questo appare a noi come una sfida – una sfida proveniente direttamente dal sistema solare o forse da più lontano. Ad ogni modo sono sicuro che i miei woodpeckers (i picchi sono gli animali simbolo di Kaspersky Lab) saranno in grado di scalfire e craccare i codici alieni; molto presto metteremo a disposizione del fun club di Kaspersky Lab e dei membri del forum il primo prototipo di vaccino. Ma qualcosa mi dice che ci sono altre minacce in agguato, provenienti da regioni sconosciute all’uomo.

Per questo motivo abbiamo deciso di scavare più a fondo (e i miei picchi mi aiuteranno). Ma per il momento l’unico modo per osservare da vicino gli oscuri meandri della terra è controllare le emissioni vulcaniche. Per farlo siamo andati in Kamchatka – e dove sennò?

Abbiamo organizzato una spedizione al vulcano Tolbachik (che in questo momento sta eruttando). Ma ora vi devo salutare… sono alle prese con il malware nel punto più caldo del pianeta. Presto vi metterò al corrente dei risultati.

A presto 🙂

Proteggere Madre SCADA

Ciao a tutti!

Noi di Kaspersky Lab siamo sempre attenti allo stato di salute in cui si trova il mondo informatico. Disponiamo di vari strumenti all’avanguardia, misuriamo i ‘sensori di Internet’ e ‘studiamo il rumore informativo’. A partire da queste informazioni, insieme a altri dati provenienti da fonti indipendenti, valutiamo la ‘temperatura e la pressione sanguigna’ del mondo del computer e monitoriamo attentamente i rischi che interessano ogni area. I risultati? È proprio quello di cui vi parlerò in questo post.

La maggior parte delle persone pensa che gli elementi più problematici del mondo digitale siano i computer, i tablet, i telefoni cellulari e le reti aziendali – ovvero le tecnologie più note, quelle con cui abbiamo a che fare nella vita di tutti i giorni, lavoro e sfera personale. Tuttavia queste persone si sbagliano. Nonostante la maggior parte degli attacchi cibernetici siano messi a punto in modo ‘tradizionale’ (mi riferisco allo cyberspionaggio e al cybercrimine) non rappresentano il pericolo più grande. In realtà, la grande minaccia è rappresentata dagli attacchi alle telecomunicazioni (Internet, reti mobili) e ai sistemi di controllo ICS (Industrial Control System).

Una ricerca condotta dai nostri laboratori, parte di un progetto più ampio che aveva come oggetto lo studio dei sistemi operativi, ha riscontrato un livello critico di ‘immunità informatica’ nei sistemi ICS, incluso i sistemi SCADA (sistemi di controllo per il monitoraggio dei processi tecnici e industriali – industria elettrica, trasporti, mass media, ecc.). Questi sistemi informatizzati controllano le funzioni principali di molte automobili di ultima generazione, degli aeroplani e dei treni, delle centrali energetiche, delle industrie e delle fabbriche, di molti uffici e edifici moderni (ascensori, impianti elettrici, riserve d’acqua, sistemi di emergenza, aria condizionata, ecc.). I sistemi SCADA e ICS sono impercettibili; lavorano in sordina, senza che nessuno se ne accorga. Tuttavia tutti noi dipendiamo da loro.

Mi dispiace dirvi che anche questi sistemi (SCADA & co.) sono sensibili ai malware e possono essere attaccati dagli hacker (come dimostra il worm Stuxnet del 2010). Perciò proteggere questi sistemi è diventato una priorità per l’industria della sicurezza informatica e la maggior parte dei paesi sviluppati sono pronti alla guerra pur di proteggere queste infrastrutture – stiamo già preparando le bombe e i carri armati, se solo potessimo sapere il paese responsabile. Come potete ben capire, la situazione è calda…

Ma torniamo a SCADA. Durante gli ultimi anni abbiamo realizzato analisi dettagliate sui ICS, stabilendo i principi fondamentali della sicurezza dei sistemi SCADA, sviluppando prototipi di soluzioni per proteggere tali sistemi dai malware. Questi prodotti non sono ancora in commercio, ma stiamo continuando a lavorarci per lanciarli presto sul mercato.

Ma ecco che, mentre stavamo lavorando alla creazione di soluzione per la sicurezza dei sistemi SCADA, ci siamo imbattuti nella ‘madre di tutti i sistemi SCADA’, Madre SCADA, il capo dei sistemi ICS, il più potente al mondo, quel sistema su cui si basano tutte le operazioni del pianeta – dal segreto di una buona ricetta culinaria, alla rotazione terrestrre.

Ebbene sì, abbiamo trovato il sistema SCADA che gestisce tutti i processi tecnologici della matrice (o di Matrix?).

Mother SCADA admin panel

Continua a leggere:Proteggere Madre SCADA

Il re degli alberi

Era da tempo che volevo tornare in questo parco. Ci sono stato per la prima volta nel 1997, circa 15 anni fa. Ed eccomi qui di nuovo, presso Big Basin Redwoods State Park, California. È impossibile non rimanere a bocca aperta davanti a questi alberi, tra i più grandi al mondo. Sono più grandi persino di… Atlante, colui che doveva sostenere l’intera volta celeste sulle sue spalle. Sì lo so, sono diventato sentimentale e romantico, ma davanti a questo spettacolo non posso contenere le mie emozioni.

California Big Basin Redwoods State Park

Continua a leggere:Il re degli alberi

Golden Gate & Golden State

Ciao a tutti!

Ho sempre sognato di poter attraversare il Golden Gate Bridge di San Francisco e finalmente quel sogno è diventato realtà. Ci ho messo un’ora ad attraversare la baia (con molte pause per osservare il panorama e scattare foto). L’ho percorsa da sud fino a nord, punto in cui mi aspettava il mio compagno di viaggio, T.T., con un’auto a noleggio.

Golden Gate, San Francisco

Continua a leggere:Golden Gate & Golden State

Un caffè con l’Ambasciatore USA

Ciao a tutti!

Questa mattina abbiamo avuto l’onore di ricevere un visita importante: l’Ambasciatore statunitense in Russia, Michael A. McFaul. L’ambasciatore era stato invitato a un meeting informale che aveva l’obiettivo di discutere, tra le altre cose, delle relazioni tra gli Stati Uniti e la Russia e del grande successo raggiunto da alcune note aziende del paese. L’Ambasciatore ha particolarmente gradito la spendida vista offerta dalla finestra del mio ufficio: una candida distesa di neve.

L’Onorevole è una persona molto carismatica, con cui è facile parlare; è stato davvero un piacere conversare con lui. Entrambi siamo d’accordo sul fatto che dobbiamo mantenere le relazioni.

meeting_michael_mcfaul_in_kaspersky_lab_hq

Tre volte Re: la corona si colora di verde

In astrologia, i quadranti non portano mai buone notizie, rappresentano conflitti – e non mi chiedete come lo so. Tuttavia nel mondo IT i quadranti sono degli elementi positivi. Molto positivi! Riuscire a entrare in uno dei quattro quadranti, e in particolare nei quadranti migliori (come leader o visionary) è qualcuna di fantastico.

Da poco siamo riusciti a entrare in tre quadranti, quelli di Gartner, IDC e Forrester. Tutti e tre ci hanno eletti leader nel campo della sicurezza IT aziendale. Non si tratta di una semplice medaglia. Siamo stati incoronati re tre volte e a darci tale onoreficenza sono state tre delle più rispettate agenzie di analisi internazionali. Una cosa che non capita tutti i giorni! Infatti questa corona (o dovrei dire queste “tre corone”), oltre ai qui presenti, è stata conferita solo ad un’altra azienda del settore – il nostro concorrente, quello che ha un debole per il giallo. Beh, ora la corona si colora di verde.

Quadrante Magico di Gartner

Gartner Magic Quadrant

IDC MarketScape

IDC MarketScape

Forrester Wave

Forrester Wave 2013

Continua a leggere:Tre volte Re: la corona si colora di verde

Una triste realtà: un computer su venti ha un virus

Alcuni brevi dati:

  • Circa il 5% dei compurer fissi del mondo ha un virus. Il che significa circa 50 milioni di computer.
  • Lo abbiamo scoperto grazie al nostro Kaspersky Security Scan gratuito, dopo aver analizzato i dati inviati alla nostra cloud anti-virus.
  • Stiamo parlando di PC Windows, non sappiamo quanti PC MAC o Linux con virus ci siano là fuori.

E ora maggiori informazioni:

Quanti computer in questo momento hanno contratto un virus? È una domanda pertinente. Ma parliamo solo dei PC, non dei MAC (anche se un paio di MAC saranno sicuramente infetti). Il nostro studio considera solo gli utenti di PC – è comunque interessante sapere quanti virus hanno i loro computer. Cosa bisogna fare per saperlo? Beh, bisogna analizzare un ampio campione di computer – ampio sia a livello di numero che di zona geografica – e verificare se hanno contratto un malware. Lo strumento anti-virus non solo deve essere in grado di individuare i virus, ma non deve creare conflitti con un altri eventuali programmai anti-virus.

Si dia il caso che abbiamo proprio lo strumento che fa al nostro caso: Kaspersky Security Scan (KSS).

Continua a leggere:Una triste realtà: un computer su venti ha un virus

Nuova Zelanda 2013: giornate 6-8 tra inondazioni, escursioni e boschi elfici

Giornata 6: imprevisti e sorprese.

Una spedizione non si può chiamare tale senza qualche sorpresa –  a volte sono piacevoli, altre volte no.

E il sud dell’isola della Nuova Zelanda ce ne ha riservate tante. La prima si è materializzata mentre stavamo aspettando il ferry vicino al noleggio auto. Raggiungere la meta che ci eravamo previssati sembrava totalmente fuori questione. C’erano state alcune pioggie torrenziali (decisamente torrenziali) che avevano causato danni ai paesi limitrofi, alle vie di comunicazione e ai ponti. Alcune strade erano state chiuse e così sarebbero rimaste per alcuni giorni. Per questo motivo non siamo potuti andare al Ghiacciaio Franz Josef che ci era stato caldamente consigliato.

New Zealand

Continua a leggere:Nuova Zelanda 2013: giornate 6-8 tra inondazioni, escursioni e boschi elfici