Post del mese: ottobre 2012

Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

More: L’Inermità dei Sistemi Industriali …

Dalla Columbia a Colombo

Salve a tutti!

Per coloro che non sono esperti in geografia, sto scrivendo da Washington, D.C. (per D.C. mi riferisco al Distretto della Columbia). Tengo a precisare ciò perchè esiste un’altra Washington – ma si tratta dello Stato di Washington – e si trova dall’altra parte del continente americano, ma senza D.C.).
Inoltre esiste Colombia – il Paese Sud Americano; ed esiste l’Università di Colombia in New York; esiste Colombo – il detective TV con l’impermeabile beige; e per creare ancora più confusione, esiste Colombo, la più grande città dello Sri Lanka (in passato si chiamava Ceylon), che è il luogo in cui mi trovo e dal quale vi sto scrivendo oggi.

I nostri tre giorni a Washington sono volati come se ci trovassimo all’interno di un film: sfrecciavamo da un luogo all’altro in base agli eventi prestabiliti dal nostro calendario. E sfrecciavamo nel vero senso della parola – proprio come uno scoiattolo gira all’interno di una ruota – ad eccezione degli scoiattoli del D.C. di Washington, i quali passeggiano tranquillamente nei parchi come se ne fossero i proprietari – totalmente diversi dagli animali facilmente timidi e facilmente spaventabili ai quali io ero abituato.

Non vi racconterò di tutti gli eventi ai quli ho partecipato – non credo avrebbe senso e vorrei evitare di annoiarvi (nota per gli organizzatori/partecipanti degli eventi – i vostri eventi mi sono sembrati abbastaza scialbi). Con voi ho deciso di condividere un commento in merito al Billington Cybersecurity Summit in cui sono stato chiamato in causa per parlare di minacce informatiche”(se siete interessati, vi fornisco maggiori informazioni sul Summit di Cybersecurity.

Mi son davvero divertito a livello personale nell’aver avuto l’opportunità di riunirmi con un nutrito gruppo di personaggi esperti con i quali abbiamo potuto intavolare discussioni interessanti in merito alla sicurezza informatica e alla lota contro le minacce informatiche che arrivano un pò da tutte le parti. Sono rimasto piacevolmente sorpreso  – molti di loro appartenevano alla polizia Statunitense – da quanto questa gente sapesse in merito all’argomento, ed inoltre dal fatto che le loro posizioni in merito coincidevano parecchio con le mie. Accidenti!

Una volta aver rispettato il nostro programma lavorativo, abbiamo potuto godere durante il fine settimana di un pò di relax e ne abbiamo approfittato per visitare un pò la città. Siamo anche riusciti a visitare alcuni musei. Il National Museum of Natural History non ci ha colpito in maniera particolare – tutti quei mastodontici animali e le ossa dei dinosauri non ci hanno convinti appieno. Mentre l’Air and Space Museum … wow! Sì che ci è piaciuto. All’interno c’erano miglia di cose interessanti da vedere, dal primo aeroplano dei fratelli Wright alle ultime invenzioni. Vi erano Messerchmitts, un SS-20, un carro armatoPershing, copie della stazione spaziale Skylab e del progetto Apollo-Soyuz, e tante altre invenzioni.  Ho deciso di non scattare foto – perchè ve ne sono già parecchie in Internet in merito. E penso ovviamente che sia meglio vederle tutte dal vivo.

http://eugenekasperskyru.files.wordpress.com/2012/10/p1100002-1.jpg?w=588&h=387
Columbia-Doha-Colombo…

Permettere o Proibire Tutto?

In appena una dozzina di anni o giù di lì il settore delle minacce informatiche si è trasformato profondamente. In effetti si è passati da semplici organizzazioni di holigans adolescenziali che si manifestavano attraverso giochi divertenti, (per lo meno divertenti lo erano per loro, meno per le vittime) a bande cibernetiche organizzate che sferrano attacchi sofisticati a strutture critiche.

Si tratta di una vera e propria metamorfosi.

Tornando indietro all’era degli hooligans, per varie ragioni i miserabili cyber hanno provato ad infettare il maggior numero di computers possibile ed è proprio per difendere i sistemi operativi da questi tippi di attacchi che sono stati creati i softwares antivirus (e devo dire che è stato fatto proprio un bel lavoro).

Oggi, le nuove minacce informatiche sono proprio l’opposto. Quei meschini dei cybers conoscono le tecnologie antimalware e sanno muoversi all’interno di esse. Infatti cercano di muoversi con discrezione all’interno dei sistemi per poter sferrare attacchi mirati ai sistemi operativi. E ciò è anche logico se si considera il loro obiettivo (economico).
Quindi si può affermare che l’organizzazione è cambiata, ma il paradigma rimane lo stesso:  la maggior parte delle aziende continua ad utilizzare tecnologie disegnate per infezioni di massa, che al giorno d’oggi sono antiquate e pertanto inadatte a contrastare gli attacchi moderni.

Di conseguenza, le aziende, nella lotta contro le compagnie di malware, mantengono una posizione difensiva  e ciò fa sì che rimangano sempre un passo indietro rispetto ai loro nemici.

Ultimamente stiamo incrementando gli sforzi contro le minacce informatiche sconosciute per le quali non sono ancora state sviluppate protezioni adeguate, spesso i software antivirus non riescono a riconoscere queste minacce informatiche. Allo stesso tempo, i moderni cybers,  approfittando del loro nascondiglio all’interno dei sistemi informatici controllano meticolosamente l’efficacia dei loro programmi maliziosi. E la cosa non è per nulla gradevole.
Tutto ciò diventa ancora più paradossale quando si scopre che il settore della sicurezza informatica dispone delle armi di protezione  necessarie  incorporate all’interno dei propri prodotti – in grado di affrontare le nuove sconosciute minacce informatiche a testa alta.

Vi svelerò un interessante aneddoto a riguardo…

Oggi, nel settore dell’ingengneria informatica esistono due possibili prese di posizione che una compagnia può utilizzare in merito alla sicurezza informatica: “Default Allow” – in cui qualsiasi cosa (ogni bit del software) non esplicitamente proibita  può essere installata in un computer; e “Default Deny” – in cui qualsiasi cosa non esplicitamente permessa viene proibita (ulteriori informazioni sui rimedi alle minacce informatiche).

Come probabilmente immaginerete, queste due prese di posizione di sicurezza rappresentano due posizioni opposte nella convivenza tra usabilità e sicurezza.

Con l’opzione “Default Allow”, tutte le applicazioni lanciate hanno carta bianca per fare tutto ciò che desiderano all’interno di un computer o di un network e gli antivirus assumono il ruolo dei proverbiali Ragazzi Olandesi – che osservano dall’esterno del fiume e se dovesse verificarsi un danno, intervengono per tappare la crepa.
Con l’opzione “Default Deny” è tutto l’opposto, per difetto l’installazione delle applicazioni viene bloccata eccetto se si tratta di applicazioni incluse nella lista dei “trusted software”.  Nessuna crepa all’interno della diga, ma di conseguenza non si avrà nemmeno un sufficiente volume d’acqua.

Oltre all’affiorare di malwares sconosciuti, le aziende (i loro dipartimenti di IT in particolare) hanno molti altri grattacapi provenienti dall’opzione  “Default Allow”.

  • Installazione di softwares improduttivi e servizi ( giochi, annunci, clienti P2P… – il cui numero dipende dalla politica dell’organizzazione).
  • Installazione di non verificati e di conseguenza pericolosi softwares attraverso i quali gli hackers possono farsi strada all’interno dei networks aziendali.
  • Installazione di softwares di amministrazione remoti che permettono l’accesso a un computer senza il permesso degli utenti.

I primi due grattacapi dovrebbero essere abbastanzi chiari. Riguardo al terzo, permettetemi di offrirvi una spiegazione tecnica personale.

Non molto tempo addietro abbiamo condotto un sondaggio tra le aziende all’interno del quale abbiamo inserito la seguente domanda: “In che modo violano gli impiegati le regole di sicurezza IT adottate dall’impresa attraverso l’installazione di applicazioni non autorizzate?”

I risultati di questo sondaggio li ho inseriti nel seguente grafico. Come potete ben vedere, la metà delle violazioni provengono dalla gestione remota. Ciò significa che gli impiegati  o gli amministratori dei sistemi installano programmi di controllo remoti per l’accesso remoto alle risorse interne o per l’accesso ai computers per diagnostici e/o “riparazioni”.

Il grafico non lascia adito a dubbi: ci ritroviamo di fronte a un grosso problema…