Tag: malware

Cyber-previsioni sul 2017

Noi Homo Sapiens siamo così: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.

Ma ci sono diversi approcci da considerare.

C’è chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e così via. C’è anche chi non pensa affatto al futuro. Esiste però anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un approccio che si rifà un po’ alla spiritualità orientale e che riguarda non tanto essere nel presente quanto analizzarlo attentamente con lo scopo di predire il futuro nel modo più accurato possibile. E questo è esattamente quello che è stato fatto per predire il cyberfuturo; più nello specifico, la sicurezza del cyberfuturo. E questo è quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l’élite della cybersicurezza mondiale per un grande raduno di una settimana in una località esotica; questo raduno si chiama Security Analyst Summit (SAS):

Oops, video sbagliato. Eccolo qui…:

Accidenti! No. È questo:

Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, è sempre stata eccezionale, ma questa sua eccezionalità cresce sempre di più: più esperti, contenuti di migliore qualità, idee migliori e più originali, una conferenza più semplice, più bella e con tantissimi scoop mondiali e materiale esclusivo.

E in questo post parlerò proprio del suo materiale esclusivo. Nello specifico, parlerò della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, è solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei…

Partiamo!…
Continua a leggere:Cyber-previsioni sul 2017

StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Se siete lettori abituali di questo blog, conoscerete il nostro team GReAt (Global Research and Analysis Team). Si tratta di oltre 40 esperti di cybersicurezza sparsi per il mondo, specializzati nel proteggere i nostri clienti dalle cyberminacce più sofisticate che si trovano là fuori. Gli esperti del team GReAT amano paragonare il loro lavoro alla paleontologia: esplorano il deep web alla ricerca delle “ossa” dei “cyber mostri”. Alcuni potrebbero considerarlo un metodo antico: cosa c’è di tanto speciale nell’analizzare le “ossa” delle “creature” del lontano passato quando la chiave di tutto è proteggere le vostre reti dai mostri del presente? Beh, ecco una storia che vi dimostra che è impossibile scovare i mostri di oggi senza dare un’occhiata al passato…

Alcuni di voi conosceranno i wiper (un tipo di malware che, dopo essere stato installato su un PC infetto, cancella completamente tutti i dati, lasciando il proprietario del computer con un hardware assolutamente vuoto e a malapena funzionante). Il wiper più famoso (e famigerato) è Shamoon, un malware che nel 2012 ha fatto tanto scalpore nel Medio Oriente, eliminando i dati di oltre 30.000 endpoint della compagnia petrolifera più grande al mondo (la Saudi Aramco) e colpendo anche un altro colosso energetico (Rasgas). Pensateci: oltre 30.000 hardware inutilizzabili nella compagnia petrolifera più grande al mondo…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. I wiper si stanno diffondendo nel mondo

Stranamente, dalla sua lotta devastante contro l’azienda saudita nel 2012, si è sentito poco parlare di Shamoon, fino a quando nel 2016 è ritornato sulle scene Shamoon 2.0, con nuove ondate d’attacco (sempre in Medio Oriente).

Dall’inizio delle nuove ondate d’attacco di Shamoon, abbiamo sintonizzato i nostri sensori alla ricerca di quante più versioni possibili di questo malware (perché, diciamolo, non vogliamo che i nostri clienti siano attaccati da Shamoon). E siamo riusciti a trovarne diverse versioni (evviva)! Ma insieme al nostro bottino di versioni di Shamoon, le nostre reti hanno inaspettatamente scovato un nuovo tipo di malware wiper che abbiamo chiamato StoneDrill.

La base del codice di StoneDrill è diversa da quella di Shamoon, ecco perché pensiamo si tratti di una nuova famiglia di malware; utilizza anche alcune tecniche per evitare il rilevamento che Shamoon non usa. Si tratta, quindi, di un nuovo protagonista. E una delle cose più strane (e preoccupanti) che ho imparato su questo malware è che, a differenza di Shamoon, StoneDrill non si limita a colpire solo l’Arabia Saudita o i paesi vicini. Finora, abbiamo trovato solo due attacchi di questo malware e uno di loro si è verificato in Europa.

Perché è preoccupante? Perché questa scoperta indica che alcuni criminali pericolosi armati di cyber strumenti devastanti stanno tastando il terreno nelle regioni in cui altre persone di questo genere non erano precedentemente interessate.

Continua a leggere:StoneDrill: abbiamo trovato un nuovo e potente malware wiper simile a Shamoon (ed è una cosa seria)

Foto di Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Ciao gente!

Ecco una nuova puntata della mia colonna Cyber News (quella in cui vi aggiorno di tutte le cose spaventose nel mondo digitale).

Da quando ho scritto l’ultimo post della colonna, si sono accumulate tante cose a cui è importante fare attenzione. Sì, gli “oh-oh” sono passati dall’essere un piccolo ruscello di montagna ad essere le cascate del Niagara. E stanno aumentando in maniera esponenziale…

Come veterano della protezione informatica, posso dirvi che in passato si parlò per quasi un anno dei cataclismi a livello mondiale. Adesso invece i messaggi sono come un salmone nella stagione della deposizione delle uova: sono troppi! Quindi molti non vale la pena menzionarli dal momento che diventano notizie vecchie ancor prima che si possa dire “over-DDoSe digitale”. “Ho sentito dire che l’altro giorno hanno hackerato la Mega-Corporation X e che hanno rubato tutto: anche il criceto del capo è stato portato via da un drone!”…

Ad ogni modo, dal momendo che i flusso di cyberscandali cresce velocemente, cresce anche il numero di scandali simili di cui vi parlerò a breve. In passato erano tre o quattro per post. Oggi sono sette!

Popcorn/caffè/birra a portata di mano? Partiamo…

1) Infetta un amico e sblocca i tuoi file gratuitamente

Continua a leggere:Oh-oh Cyber News: infettare un amico, riavviare i Boeing, errori di non autenticazione e molto altro.

Breve storia degli attacchi DDoS

Quindi sta per accadere: l’abbreviazione “DDoS” è entrata così tanto nel lessico che spesso in questi giorni la parola non viene scritta per intero nei giornali di interesse pubblico. Beh, alcuni magari non sanno ancora cosa significa l’abbreviazione, ma tutti, perfino i cani, sanno che un DDoS è pericoloso su vasta scala, che provoca l’improvviso non funzionamento di qualcosa molto importante e allora gli impiegati si girano i pollici dal momento che la rete non funziona e i telefoni del supporto tecnico devono farsi una doccia fredda dal momento che il telefono bolle a causa delle chiamate (e clienti contrariati li riempiono di parolacce). Inoltre, tutti sanno che normalmente un attacco DDoS viene effettuato da cybercriminali sconosciuti, misteriosi e pericolosi.

Gli attacchi DDoS si sono evoluti molto velocemente, come capirete leggendo questo post. Sono più pericolosi e molto più avanzati dal punto di vista tecnico; adottano di volta in volta metodi d’attacco assolutamente insoliti; cercano sempre nuovi obiettivi; stabiliscono nuovi record mondiali dal momento che sono i DDoS più grandi e pericolosi di sempre. Ma poi anche il mondo in cui si sono trovati i DDoS si è evoluto velocemente. Tutto, anche il lavello della cucina, è connesso alla rete: il numero di dispositivi “intelligenti” connessi alla rete supera di gran lunga il numero dei buon vecchi computer fissi e dei portatili.

Il risultato di queste due evoluzioni in parallelo (quella dei DDoS e del panorama digitale in cui questi risiedono) ci ha portato a notizie ugualmente evolute: le botnet formate da telecamere IP e router Wi-Fi di casa che violano i registri DDoS (Mirai) e grandi attacchi DDoS alle banche russe.

Se un tempo le botnet erano formate da PC zombie, presto saranno formate da frigoriferi zombie, aspirapolveri, asciugatrici e macchinette del caffè.

brevity-comic

Continua a leggere:Breve storia degli attacchi DDoS

L’Internet delle cose pericolose

Nei primi anni 2000 sono salito sul palco e ho previsto il panorama cibernetico del futuro, così come continuo a farlo anche oggi. In quell’occasione ho avvisato del fatto che, un giorno, il vostro frigorifero invierà spam al vostro microonde, e insieme attaccheranno con un DDoS la caffettiera. No, sul serio.

Il pubblico alzerebbe le sopracciglia, riderebbe sotto i baffi, applaudirebbe e a volte approfondirebbe la questione con un articolo sui discorsi di quella specie di “professore pazzo”. Ma complessivamente la mia sindrome di Cassandra è stata considerata qualcosa di più di una battuta, dal momento che le incalzanti cyberminacce del momento non venivano considerate abbastanza preoccupanti. Alla faccia del “professore pazzo”…

…aprite i giornali di oggi.

Qualsiasi casa, oggi, non importa quanto sia vecchia, ospita al suo interno tantissimi dispositivi “intelligenti”. Alcune ne hanno giusto un paio (telefono, TV…), altri ne hanno parecchi (incluse le telecamere IP, frigoriferi, microonde, caffettiere, termostati, ferri da stiro, lavatrici, asciugatrici, braccialetti per il fitness e molto altro. Al giorno d’oggi molte case sono state progettate con dispositivi intelligenti già inclusi nelle specifiche. Tutti questi dispositivi intelligenti connessi al Wi-Fi di casa aiutano a costruire l’enorme, autonomo (e molto vulnerabile) Internet delle Cose, le cui dimensioni sono più grandi dell’Internet Tradizionale che tutti conosciamo così bene fin dai primi anni ’90.

Connettere a Internet qualsiasi cosa, perfino il lavello della cucina, si fa per un motivo. Essere in grado di controllare tutte le apparecchiature elettroniche domestiche in maniera remota attraverso il vostro smartphone può essere utile (per alcuni). È anche piuttosto di moda. Ad ogni modo, il modo in cui questo Internet delle Cose si è sviluppato suppone che la mia sindrome di Cassandra sia diventata una realtà.

FonteFonte

Qualche evento recente:

Continua a leggere:L’Internet delle cose pericolose

Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Abbiamo “salvato il mondo” per, mmmm, fatemi pensare, 19 anni! In realtà lo facciamo da ancora più tempo, ma 19 anni fa abbiamo registrato KL come azienda (del Regno Unito).

Ahimè, “salvare il mondo” una volta per tutte e per sempre non è possibile: le cyberminacce si evolvono in continuazione e i cybercriminali trovano sempre nuovi fornitori d’attacco nel panorama digitale, facendo in modo che quest’ultimo non sia mai sicuro al 100%. Ad ogni modo, centinaia di persone provenienti da ogni parte del mondo, ogni giorno hanno la possibilità di proteggere la propria privacy e i propri dati in diversi dispositivi e in diverse situazioni di vita, utilizzano in maniera sicura i negozi online e i servizi bancari; proteggono inoltre i propri figli dalle porcherie digitali, dai pervertiti del web e dai truffatori.

ginger-girl

Per quanto riguarda noi (chi vi protegge), per i nostri esperti ci sono tante raison d’être: ogni foto sottratta ai ransomware, ogni sito di phishing bloccato, ogni botnet bloccata e ogni cybercriminale arrestato: ognuna di queste cose è motivo di soddisfazione professionale e di orgoglio. Vuol dire che tutto il duro lavoro non è stato svolto a vuoto; vuol dire che stiamo lavorando bene sul serio.

Nella lotta alle porcherie del web, ai pervertiti e ai furfanti informatici, abbiamo a disposizione per voi una vasta gamma di strumenti sempre aggiornati e migliorati.

Continua a leggere:Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Pigrizia, cyber-sicurezza e apprendimento automatico

È proprio così: l’essere umano è una creatura pigra. Se è possibile non fare qualcosa, non la facciamo. Comunque, paradossalmente si tratta di un qualcosa di positivo perché la pigrizia è… il motore del progresso! Cosa? E come? Beh, se un lavoro è considerato troppo difficile, lungo o complesso da svolgere per gli umani, certi esseri umani pigri (Homo Pigrus? 😉 ), ma coscienziosi, potrebbero affidare il lavoro ad una macchina! Nel campo della cybersicurezza lo possiamo chiamare ottimizzazione.

L’analisi giornaliera di milioni di file e siti dannosi, sviluppando “inoculazioni” contro future minacce, migliorando per sempre la protezione proattiva, e risolvendo dozzine di altri compiti critici… tutto questo è semplicemente impossibile senza l’uso dell’automazione. E l’apprendimento automatico (anche chiamato intelligenza computazionale) è uno dei concetti chiave nel campo dell’automazione. 

L’apprendimento automatico viene applicato alla cybersicurezza da oltre un decennio (solo senza il clamore del marketing).

L’automazione esiste nella cybersicurezza fin dall’inizio, dagli albori della cyber-sicurezza stessa. Ricordo, per esempio, come all’inizio degli anni 2000 avessi scritto il codice per un robot che aveva il compito di analizzare i campioni di malware in entrata: il robot metteva i file individuati nella cartella corrispondente del nostro archivio malware in continua crescita che si basava sui suoi verdetti (suoi, ovvero del robot!) e riguardavano le sue caratteristiche (quelle dei file!). È difficile credere ora che a quel tempo ero abituato a fare tutto manualmente!

Oggigiorno comunque, dare semplicemente ai robot istruzioni precise per i compiti che tu vuoi che lui svolga non è sufficiente. Le istruzioni per i compiti da svolgere dovevano essere impartite in modo impreciso. Sì, proprio così!

Per esempio, “trova i volti umani in questa fotografia”. Per farlo non descriverai come i volti umani vengono riconosciuti o come si distinguono da quelli di un cane. Quello che farai è mostrare al robot diverse fotografie e aggiungerai: “questi sono umani, questo è un volto umano, e questi invece sono cani; ora sbrigatela tu!”. In poche parole è la “libertà della creatività” ad autoproclamarsi apprendimento automatico.

25ccd2f400000578-2958597-image-a-27_1424270103152

Continua a leggere:Pigrizia, cyber-sicurezza e apprendimento automatico

Cyber-News: il futuro è arrivato e il malware è resuscitato

Come sempre per questa “colonna“, vi fornirò una raccolta delle notizie più recenti sulla sicurezza informatica, che magri non sono finite in prima pagina ma non per questo meno preoccupanti. E come sempre, si tratta per lo più di cattive notizie. Tuttavia, ci sono ancora delle ragioni per cui essere ottimisti, ma sono poche. Aiuto!

Notizia nº1: Il futuro è arrivato

Un fotogramma da Blade Runner

Un fotogramma da Blade Runner

A molti autori piace fantasticare su come saranno le cose nel futuro. Spesso, gli scrittori di fantascienza si inventano profonde riflessioni filosofiche sull’uomo e il suo posto nell’Universo. Ci sono i fratelli russi Strugatsky, c’è Philip K. Dick e c’è Arthur C. Clarke (più il suo “traduttore” sul grande schermo, Stanley Kubrick), per esempio. E molto spesso, questa profonda riflessione filosofica è piuttosto cupa e sinistra.

Altre volte, la riflessione è un po’ meno profonda e filosofica, ma non è meno probabile che un giorno si avveri: in effetti, lo è molto più frequentemente. Qui è dove intervengo io!

Dunque, nella prima decade di questo secolo, durante le mie presentazioni al vostro umile servitore piaceva raccontare divertenti storie “di terrore” su ciò che sarebbe potuto avvenire nel futuro. Esempio: una macchinetta per il caffè lancia un attacco DDoS contro il frigo, mentre il microonde trova i codici PIN di fabbrica dello spremitore così da poter mostrare testi pubblicitari sul suo display digitale.

Facciamo un balzo avanti di meno di un decennio e questa “fantascienza” sta diventando vera.

Continua a leggere:Cyber-News: il futuro è arrivato e il malware è resuscitato

Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Ciao a tutti!

La tematica della “sopravvivenza del più adatto” funziona. Non stavo programmando una trilogia, è capitato, in un certo modo.

Diciamo che il problema specifico dei parassiti nel mondo della sicurezza informatica di cui scriverò oggi mi frullava in testa già da un bel po’. Questa discussione sul darwinismo sembrava l’opportunità perfetta per esprimerlo, finalmente. Vedrete a cosa mi riferisco.

Amici, oggi parliamo di parassiti. Ma non quelli che combattiamo (quelli “davvero” cattivi), bensì coloro che affermano di combatterli anche loro, i cattivi (domanda filosofica: chi è peggio?).

I parassiti della sicurezza informatica che praticano l’appropriazione della scoperta stanno uccidendo l’industria e aiutando indirettamente il cybercrimine

Oggi lo sviluppo dell’industria IT procede a ritmo galoppante. Appena 10-15 anni fa i suoi temi principali erano antivirus desktop, firewall e backup: adesso esiste una moltitudine di nuove soluzioni di sicurezza differenti, approcci e idee. A volte riusciamo a essere all’avanguardia, a volte dobbiamo rimetterci in pari. E ci sono altre volte in cui cadiamo in stato confusionale dallo stupore, non a causa di nuove tecnologie, innovazioni o idee, ma per la spudorata sfrontatezza e la completa spregiudicatezza dei nostri colleghi dell’industria della sicurezza.

Ma prima, lasciatemi spiegare come si stanno sviluppando gli eventi.

Esiste un programma molto utile, un multiscanner chiamato VirusTotal. Mette insieme circa 60 motori antivirus, che utilizza per analizzare file e URL che la gente gli invia per il controllo dei malware, e poi restituisce il verdetto.

Esempio: Mario Rossi scopre un’applicazione o un documento office sospetti su un disco rigido/chiavetta USB/Internet. Il suo software antivirus non segnala la presenza di un virus, ma Mario è un tipo paranoico e vuole assicurarsi che non sia infetto. Per cui va sul sito di VirusTotal, fornito non di una sola soluzione antivirus, bensì di circa 60. È pure gratis, un gioco da ragazzi insomma. Quindi Mario carica il file su VirusTotal e ottiene informazioni immediate al riguardo da tutti i diversi antivirus.

Prima di tutto, chiariamo: la gente di VirusTotal e di Google, proprietaria di VirusTotal, sono fermamente dal lato dei “buoni”. Non hanno assolutamente alcun legame con i parassiti. VirusTotal viene gestito da un team molto professionale, che da anni svolge il suo compito in maniera estremamente efficace. (Non siete ancora convinti? Ebbene, l’anno scorso VirusTotal ha vinto il premio MVP al Security Analyst Summit – SAS). Oggi VirusTotal è una delle più importanti fonti di campioni di malware e URL dannose ed è anche un gran bel strumento archeologico per la ricerca di attacchi mirati.

Il problema si pone con alcuni loschi utenti del multiscanner che, ahimè, stanno diventando sempre più audacemente sfacciati nel modo di comportarsi.

Continua a leggere:Darwinismo e sicurezza informatica, parte 3: è ora di affrontare i parassiti

Vi presentiamo KICS, la protezione per le industrie

Hurrà!

Abbiamo lanciato uno dei nostri nuovi prodotti per grandi aziende KICS (Kaspersky Industrial CyberSecurity), la cyber-cura contro i cyber-mali che protegge le fabbriche, le centrali energetiche, gli ospedali, gli aeroporti, gli hotel, i magazzini, il vostro ristorante preferito e tantissimi altri tipi di aziende che usano i sistemi di controllo industriali ICS. Oppure, detto in un altro modo, dato che è raro per le aziende non utilizzare ICS, abbiamo lanciato una cyber-soluzione per milioni di piccole e grandi aziende di beni e servizi sparse in tutto il mondo.

Quindi cosa ci offre KICS esattamente? A che scopo è stato pensato? Per poter rispondere, torniamo un attimo indietro…

Prima del 2000 un cyberattacco ad una rete industriale era pura fantascienza, ma il 14 agosto del 2003 nel nord-est degli stati uniti e nel sud-est del Canada, la fantascienza è diventata realtà.

Oops

A causa di alcuni bug che hanno interessato alcune installazioni elettriche, 50 milioni di nord-americani sono rimasti senza elettricità, alcuni per molte ore, altri per giorni. Sono state avanzate varie teorie che spiegherebbero la grande catastrofe, tra cui alberi maltenuti, un fulmine, scoiattoli “dannosi” e… un effetto collaterale causato da un cyberattacco che avrebbe usato il worm per computer Slammer (Blaster).
Continua a leggere:Vi presentiamo KICS, la protezione per le industrie