Tag: software

Finalmente il nostro Sistema Operativo! Oh sì!

Finalmente ce l’abbiamo fatta!

Vi parlo di questo giorno da tanto tempo (il giorno in cui il primo hardware disponibile sul mercato di massa basato sul nostro sistema operativo sicuro è arrivato sulla mia scrivania). Ed ecco qui, la meraviglia.

Questa modesta scatola nera è uno switch layer 3 sviluppato dal Sistema Operativo di Kaspersky e progettato per le reti che richiedono la sicurezza dei dati.

E ce ne sono molti altri in cantiere; questo vuol dire che questa tecnologia sarà applicata in altre parti del kit che sono connesse a Internet, anche conosciute come Internet delle Cose (IoT). Perché? Perché questo sistema operativo è ideale per le applicazioni in cui si ha bisogno di una piattaforma piccola, ottimizzata e sicura.

Continua a leggere:Finalmente il nostro Sistema Operativo! Oh sì!

Basta. Ne ho abbastanza!

Ciao gente!

Ho conosciuto il David, la scultura più importante di Michelangelo agli inizi del XVI secolo. Una foto del suo volto con quella strana fronte corrugata è apparsa sul nostro primo prodotto di sicurezza contro gli attacchi informatici nei primi anni ’90. Alcuni pensavano che fosse una mia foto! Ancora non capisco perché; voglio dire, mi avete MAI visto senza barba…e bianco come un foglio?

 5868830789_df6e1b84a2_o

La scelta del David per la scatola è stata tutt’altro che casuale: abbiamo scoperto di essere anime gemelle (entrambi venivamo considerati perdenti). KL era una piccola giovane azienda che ha lanciato un guanto di sfida al cybercrimine globale in un mercato di sicurezza internazionale stabilito; David era il piccolo giovanotto che ha sfidado il gigante Golia.

Nel corso degli anni le scatole sono cambiate ma non è cambiata una cosa…la nostra passione per il David.

Il destino ha messo tanti ostacoli nel nostro cammino che ci avrebbero fatto fuori senza problemi, ma abbiamo perseverato, abbiamo superato quegli ostacoli (a volte da soli) e siamo diventati più forti.

A sorpresa di tutti abbiamo fornito agli utenti la miglior protezione del mondo ed siamo diventati uno dei leader del mercato globale. Abbiamo deciso di combattere i troll dei brevetti praticamente da soli e li stiamo ancora combattendo con successo. (Molti altri invece preferiscono nutrirli). Nonostante la crescita dei parassiti e dei prodotti inutili, continuiamo ad aumentare gli investimenti nelle vere tecnologie di cybersicurezza (incluso l’apprendimento automatico) per la protezione degli utenti dalle cyberminacce d’avanguardia.

Quindi, con qualche ammaccatura continuiamo lentamente a “salvare il mondo”, a prescindere dalla situazione geopolitica, da ogni tipo, origine e scopo di cyberattacco.

E adesso, il destino ci ha messo davanti a una nuova sfida. E non lo ha fatto solo con noi: questa è anche una sfida per tutti gli utenti informatici e per l’intero ecosistema di sviluppatori indipendenti per Windows.

Continua a leggere:Basta. Ne ho abbastanza!

Foto di Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Abbiamo “salvato il mondo” per, mmmm, fatemi pensare, 19 anni! In realtà lo facciamo da ancora più tempo, ma 19 anni fa abbiamo registrato KL come azienda (del Regno Unito).

Ahimè, “salvare il mondo” una volta per tutte e per sempre non è possibile: le cyberminacce si evolvono in continuazione e i cybercriminali trovano sempre nuovi fornitori d’attacco nel panorama digitale, facendo in modo che quest’ultimo non sia mai sicuro al 100%. Ad ogni modo, centinaia di persone provenienti da ogni parte del mondo, ogni giorno hanno la possibilità di proteggere la propria privacy e i propri dati in diversi dispositivi e in diverse situazioni di vita, utilizzano in maniera sicura i negozi online e i servizi bancari; proteggono inoltre i propri figli dalle porcherie digitali, dai pervertiti del web e dai truffatori.

ginger-girl

Per quanto riguarda noi (chi vi protegge), per i nostri esperti ci sono tante raison d’être: ogni foto sottratta ai ransomware, ogni sito di phishing bloccato, ogni botnet bloccata e ogni cybercriminale arrestato: ognuna di queste cose è motivo di soddisfazione professionale e di orgoglio. Vuol dire che tutto il duro lavoro non è stato svolto a vuoto; vuol dire che stiamo lavorando bene sul serio.

Nella lotta alle porcherie del web, ai pervertiti e ai furfanti informatici, abbiamo a disposizione per voi una vasta gamma di strumenti sempre aggiornati e migliorati.

Continua a leggere:Funzionalità di cui non avete sentito parlare – Aggiornamento 2017

Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Salve amici!

Come promesso, con la presente, ecco altre informazioni sul legame tra teoria dell’evoluzione e sviluppo della protezione contro le minacce informatiche.

A oggi, non si sa con precisione cosa provochi le mutazioni negli organismi viventi. Alcuni degli esperti più alternativi affermano che sia opera dei virus, i quali riorganizzano intenzionalmente i geni (ebbene sì, c’è chi davvero governa il mondo!). Ma in ogni caso, processi simili di mutazione si verificano anche nella sicurezza informatica, a volte anche con l’aiuto dei virus.

Il mercato è stanco dei profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e sforzi in termini di marketing

In linea con la migliore tradizione del principio della lotta per la sopravvivenza, le tecnologie della sicurezza si evolvono nel corso del tempo: appaiono nuove categorie di prodotti, altri si estinguono, mentre alcuni si fondono con altri. Per quanto riguarda quest’ultimi, ad esempio gli integrity checker (software di verifica dell’integrità), a metà degli anni 90 rappresentarono una svolta importante, ma oggigiorno sono una fetta minore delle soluzioni endpoint. Appaiono nuovi segmenti di mercato e nicchie (per esempio, gli anti APT) per completare gli arsenali esistenti delle tecnologie protettive, essendo questo un normale processo di simbiosi positiva. Nel contempo, odiosi parassiti sbucano fuori per riscaldarsi al sole. C’est la vie, è sempre stato così e non ci si può far niente.

Nella lotta per la quota di mercato nella sicurezza IT, appaiono regolarmente profeti che vaticinano una fine improvvisa delle “tecnologie” tradizionali e, per una fortunata coincidenza, una simultanea (“appena in tempo”!) invenzione di una cavolata panacea rivoluzionaria (con generosi sconti per i primi cinque clienti).

ai_oil_2Ma non è una novità: qualcuno ricorda l’anti-spyware? Nei primi anni 2000 si sviluppò dal nulla un’enorme bolla di prodotti per eliminare lo spyware. Ai consumatori furono raccontate molte stupidaggini sull’incapacità degli “antivirus tradizionali” di superare questo particolare problema, ma fin dall’inizio era tutta un’invenzione.

Tuttavia il mercato si è abituato e stancato di tali profeti, e oggi monetizzare le “panacee” richiede molti più investimenti e pozioni miracolose sforzi in termini di marketing.
Continua a leggere:Darwinismo e sicurezza informatica, parte 2: vaccino anti fesserie

Darwinismo e sicurezza informatica: adattarsi o morire

“Non è la specie più forte a sopravvivere ma quella che si adatta meglio al cambiamento.” (Charles Darwin)

È passato un po’ di tempo dall’ultima volta in cui, su queste pagine virtuali, mi sono espresso riguardo il mio argomento preferito: il futuro della sicurezza informatica, per cui rimediamo. Preparatevi per un fiume di parole, spero nessuna troppo fuori luogo, sulle ultime tecnologie, mercato e tendenze della sicurezza informatica, con un assortimento di fatti e riflessioni per contorno. Pronti con i popcorn: via!

Qui scriverò della sicurezza informatica ideale e di come l’industria si stia evolvendo in questa direzione (e cosa stia accadendo lungo il percorso evolutivo verso di essa). Vi parlerò di come tutto questo possa essere spiegato con l’aiuto della teoria evoluzionistica di Darwin, di come la selezione naturale porti certe specie a dominare mentre altre periscono, lasciate ai paleontologi degli anni a venire. E inoltre, cosa sia la simbiosi e cosa siano i parassiti.

ai_oil_1Comincerò con alcune definizioni:

Quasi-perfezione in un mondo imperfetto

Una protezione perfetta, sicura al 100%, non esiste. Nel processo di creazione del miglior sistema protetto possibile, l’industria della sicurezza informatica può e dovrebbe, ovviamente, ambire alla perfezione, ma più ci si avvicina al 100%, più i costi aumentano in maniera esponenziale, quindi il costo della protezione finisce per essere di gran lunga superiore a quello del potenziale danno provocato dal peggior scenario di un attacco riuscito.

Di conseguenza, è logico dare (dal punto di vista delle potenziali vittime) la seguente definizione di protezione ideale realistica (ottenibile): la protezione ideale si verifica laddove il costo necessario per attaccare il nostro sistema è maggiore del costo del potenziale danno che potrebbe essere causato. O, guardando dall’altro lato delle barricate: la protezione ideale si verifica laddove il costo di un attacco andato a buon fine è superiore al guadagno che (i cybercriminali, ecc.) otterrebbero.

La protezione ideale è laddove il costo di un attacco riuscito è superiore al guadagno

Ovviamente, ci saranno volte in cui agli aggressori non importerà il costo dell’attacco, per esempio ai guerrafondai cibernetici sostenuti dai governi. Ma questo non significa che ci arrendiamo.

Quindi, come sviluppiamo un sistema di sicurezza che fornisca protezione realistica (ottenibile) ideale (al massimo)?

Continua a leggere:Darwinismo e sicurezza informatica: adattarsi o morire

Vi presentiamo KICS, la protezione per le industrie

Hurrà!

Abbiamo lanciato uno dei nostri nuovi prodotti per grandi aziende KICS (Kaspersky Industrial CyberSecurity), la cyber-cura contro i cyber-mali che protegge le fabbriche, le centrali energetiche, gli ospedali, gli aeroporti, gli hotel, i magazzini, il vostro ristorante preferito e tantissimi altri tipi di aziende che usano i sistemi di controllo industriali ICS. Oppure, detto in un altro modo, dato che è raro per le aziende non utilizzare ICS, abbiamo lanciato una cyber-soluzione per milioni di piccole e grandi aziende di beni e servizi sparse in tutto il mondo.

Quindi cosa ci offre KICS esattamente? A che scopo è stato pensato? Per poter rispondere, torniamo un attimo indietro…

Prima del 2000 un cyberattacco ad una rete industriale era pura fantascienza, ma il 14 agosto del 2003 nel nord-est degli stati uniti e nel sud-est del Canada, la fantascienza è diventata realtà.

Oops

A causa di alcuni bug che hanno interessato alcune installazioni elettriche, 50 milioni di nord-americani sono rimasti senza elettricità, alcuni per molte ore, altri per giorni. Sono state avanzate varie teorie che spiegherebbero la grande catastrofe, tra cui alberi maltenuti, un fulmine, scoiattoli “dannosi” e… un effetto collaterale causato da un cyberattacco che avrebbe usato il worm per computer Slammer (Blaster).
Continua a leggere:Vi presentiamo KICS, la protezione per le industrie

La magia delle fonti anonime

Chi ha ucciso Kennedy?

Cosa c’è nel Triangolo delle Bermuda?

Qual è lo scopo della Massoneria?

Facile! La risposta a queste domande non potrebbe essere più semplice. Basta aggiungere alla fine “in base a fonti anonime“. Et voilà! Ecco la risposta a qualsiasi domanda, su qualsiasi cosa o persona. E le risposte sono così tutte credibili, non grazie all’affidabilità delle fonti ma per il prestigio che ha quel particolare giornale che ha diffuso la notizia.

Di recente Reuters ha dato “l’esclusiva mondiale” che ha lasciato di stucco il settore degli antivirus. Nell’articolo, pieno di false accuse sensazionalistiche, si legge che Kaspersky Lab (KL) avrebbe creato dei malware specifici e ben mirati, li ha distribuiti anonimamente alla concorrenza con lo scopo di creare loro seri problemi e metterli in difficolta nella loro fetta di mercato. Certo. Ma si sono dimenticati di aggiungere che queste congiure hanno avuto luogo durante le nostre abituali sessioni di sauna, dopo aver parcheggiato fuori gli orsi ovviamente.

La storia di Reuters si basa su informazioni fornite da ex dipendenti KL che sono rimasti anonimi. E le accuse sono completamente prive di senso, non c’è altro da dire.

Gli ex dipendenti arrabbiati di un’azienda spesso dicono peste e corna dei loro precedenti datori di lavoro ma in questo caso si tratta di accuse ridicole. Queste fonti probabilmente sono riuscite ad attirare l’attenzione dei giornalisti ma, dal mio punto di vista, pubblicare un'”esclusiva” di questo genere, SENZA UNO STRACCIO DI PROVA, non è fare del giornalismo di qualità. Sono curioso di sapere cosa diranno su di noi la prossima volta questi “ex dipendenti” e chi crederà alle loro illazioni.

La verità è che la storia di Reuters non è altro che un insieme di fatti con l’aggiunta di pura fantasia.

Nel 2012-2013, l’industria anti-malware ha vissuto un periodo buio a causa dei falsi positivi e, purtroppo, noi siamo state una delle aziende che ha più patito questo problema. Si è poi visto che si trattava di un attacco ben organizzato al nostro settore: qualcuno aveva diffuso un software legittimo pieno di codici dannosi che colpivano il cuore di molte compagnie, tra cui KL. Non si conoscono ancora i responsabili di questo attacco ma ora si scopre che sono stato io! Giuro per me è come un fulmine a ciel sereno, sono davvero sorpreso da queste accuse senza fondamento!

Ecco cosa è successo: nel novembre del 2012 i nostri prodotti hanno generato falsi positivi su diversi file che invece erano legittimi, come il client Steam, il game center Mail.ru e il client QQ. Un’indagine interna ha evidenziato che questi incidenti erano il risultato di un attacco coordinato da una terza parte non ben definita.

Durante vari mesi prima dell’incidente, attraverso canali interni di scambio d’informazioni come il sito Internet VirusTotal , il nostro laboratorio di ricerca anti-malware ha ricevuto ripetutamente diversi file legittimi ma leggermente modificati di Steam, Mail.ru e QQ. Chi ha creato questi file vi ha aggiunto dei frammenti di codici dannosi.

Successivamente siamo giunti alla conclusione che i cybercriminali conoscevano gli algoritmi utilizzati dalle diverse aziende antivirus e sono riusciti a iniettare il codice dannoso proprio dove i sistemi automatici li avrebbero cercati.

Questi nuovi file modificati sono stati quindi considerati come dannosi e immagazzinati nei nostri database. In totale abbiamo ricevuto alcune decine di file legittimi contenenti codici dannosi.

Sono iniziati a comparire i falsi positivi quando i legittimi proprietari dei file hanno rilasciato versioni aggiornate dei propri software. Il sistema ha confrontato i file con il database dei malware (che conteneva file simili), segnalando i file legittimi come dannosi. In seguito a ciò, abbiamo aggiornato i nostri algoritmi per evitare problemi di questo genere.

Nel frattempo gli attacchi sono proseguiti per tutto il 2013 e abbiamo continuato a ricevere file legittimi modificati. Ci siamo resi conto che non eravamo gli unici obiettivi, altri nostri competitor hanno ricevuto gli stessi file e li hanno identificati come falsi positivi.

Nel 2013 si è tenuto un incontro a porte chiuse tra le aziende leader nel campo della sicurezza informatica e altri aziende che hanno subito conseguenze per questi attacchi; hanno partecipato anche vendor non colpiti dal problema ma del quale erano a conoscenza. Durante questo incontro sono state condivise informazioni sull’accaduto per capire le ragioni dell’attacco e per lavorare a un piano d’azione. Purtroppo non è stata raggiunta una soluzione anche se sono emerse alcune teorie interessanti soprattutto in merito agli autori dell’attacco. In particolare, alcuni partecipanti al meeting erano dell’opinione che si trattasse di alcuni vendor di AV, oppure che l’attacco fosse un tentativo da parte di una mano sconosciuta quanto potente di modificare i propri malware in modo che non potessero essere individuati dai principali prodotti antivirus.

Accuse come queste non sono niente di nuovo per noi. È dalla fine degli anni ’90 che dovrei portare sempre con me alle conferenze stampa un cartello con su scritto “NO!”, mi farebbe risparmiare un sacco di tempo. E farei riferimento al cartello nel caso mi facessero la solita domanda “Siete voi a scrivere i virus, così i vostri prodotti possono ‘curare’ le infezioni?”. Sì, certo. E ancora oggi mi fanno la stessa identica domanda. Ma davvero pensano che un’azienda che lavora onestamente da oltre 18 anni debba ricorrere a certe cose?

Sembra che certe persone preferiscano condannare piuttosto che dichiarare innocente qualcuno fino a prova contraria. E sicuro ci saranno sempre persone così. C’est la vie. Spero davvero che la gente vada oltre queste accuse anonime, sciocche e prive di fondamento. L’unica cosa che posso dire è che continuerò a lavorare sodo nel mio settore per rendere il digitale un mondo più sicuro; il nostro impegno è quello di combattere le minacce informatiche, anche quando non sappiamo chi siano gli autori.

Illazioni contro @kaspersky affermano che l’azienda abbia messo i bastoni tra le ruote alla concorrenza con falsi positiviTweet