Chiedi all’esperto: Vitaly Kamluk risponde alle domande sui malware e sui problemi di sicurezza

Vitaly Kamluk risponde alle domande sui problemi di sicurezza più diffusi e le loro soluzioni.

Vitaly Kamluk ha alle spalle più di dieci anni d’esperienza nel settore della sicurezza IT e al momento ricopre la posizione di Principal Security Researcher presso Kaspersky Lab. È specializzato in malware, ingegneria inversa e informatica forense, collabora con la polizia informatica nelle indagini relative a crimini di carattere informatico. Al momento Vitaly vive a Singapore. Lavora insieme all’INTERPOL come membro del Digital Forensics Lab, realizzando analisi malware e collaborando alle indagini della polizia

Abbiamo chiesto ai nostri lettori di fare delle domande al nostro esperto. Abbiamo ricevuto così tante domande che abbiamo dovuto dividere questa sessione di Domande & Risposte in diverse parti. Oggi Vitaly risponderà alle domande sui problemi di sicurezza più diffusi, offrendo soluzioni.

È impossibile creare un sistema immune ai malware?

È possibile, ma è probabile che su questo computer non si possa usare, per esempio, Facebook. Temo che siamo così abituati ad usare sistemi facili da aggiornare e con tanta operatività che non accetteremo mai un qualcosa di diverso, nemmeno se offrisse la massima sicurezza. In altre parole, quel sistema non vi piacerebbe.

Quali sono le aree più vulnerabili ad un cyber-attacco e come funziona l’attacco?

Secondo molti colleghi, l’area più vulnerabile si trova tra lo schermo e… la sedia. La maggior parte degli attacchi si servono infatti di trucchi di ingegneria sociale, facendo in modo che siano proprio gli utenti stessi a dare ai criminali accesso ai loro sistemi o servizi. È triste ma è la verità, ed è confermata dai dati statistici.

Quali sono i pericoli potenziali nell’applicare le politche “BYOD” (bring your own device) nelle aziende? Quali sono le soluzioni che vengono suggerite per evitare tali pericoli?

Tutto dipende dal tipo di politica BYOD: restrittive o permissive? In teoria, si può limitare l’uso dei dispositivi esterni o personali senza incorrere in pericoli, eccetto uno: le politiche restrittive frustrano gli impiegati e li fanno sentire insoddisfatti, meno liberi. Qualcuno potrebbe persino prenderlo come una sfida.

Per evitare questo, assicurti che l’ambiente di lavoro sia funzionale, veloce, moderno e piacevole. Metti in chiaro che non è permesso l’uso di dispositivi esterni per via degli alti standard aziendali. Fai in modo che il processo sia trasparente e accettato dagli impiegati affinché questi possano rispettare la strategia e non debbano subire conseguenze negative dal punto di vista lavorativo.

Quali sarebbero le misure più importanti da tenere in considerazione per poter raggiungere una sicurezze cibernetica?

C’è un modello che andrebbe considerato. I computer si trovano da qualche parte, a metà strada tra sicurezza totale e libertà sfrenata (preferisco chiamarlo flessibilità). Quanto più ti avvicini alla sicurezza, meno saranno le funzionalità disponibil nel tuo computer.

Se ti dirigi verso la sicurezza totale, potresti perdere clienti dato che questi non sono disposti a perdere programmi o funzionaità che sono soliti usare. Comunque sia, indipendentemente da quello che tu farai, la gente si adatta a tutto. E così se la tua idea è di muoverti verso il lato della sicurezza totale, è meglio farlo lentamente e in modo molto graduale per avitare problemi agli utenti.

Esistono ancora canali nascosti su Internet?

Dipende da quello che intendi con “canale nascosto”. Ci sono diversi modi per trasferire informazioni in modo discreto, ovvero usando protocolli che non vengono riconosciuti dai comuni strumenti e dai metodi analitici. Per esempio, una persona potrebbe usare un video di YouTube per trasferire bit criptati in forma di dati visual. Ma ci sono molte altre possibilità, basta usare un po’ di immaginazione.

Facebook spia davvero i suoi utenti?

Facebook spia i suoi utenti nella stessa misura in cui gli utenti si spiano tra loro. Questo riassume la mia opinione su Facebook.

Quali sono i modi migliori di proteggere le nostre identità su Facebook e la nostra mail?

Ecco alcune semplici regole che possono aiutarti ad aumentare la tua sicurezza (e quella di tutti):

  1. Usare password forti ed uniche per tutte le risorse
  2. Non usare password semplici e domande/risposta troppo facili per il recupero delle prime
  3. Inserire login/password solo nel tuo computer personale, non loggarsi mai nei computer degli amici e assolutamente non farlo mai su computer “pubblici” (come hotel, biblioteche e Internet Point).
  4. Usare sempre un softwatre di sicurezza affidabile per evitare furti di password

I governi usano sistemi speciali per registrare le telefonate delle persone? O sono le compagnie telefoniche a farlo loro stesse?

Non sono un rappresentate del governo, e non ne faccio parte in nessun modo, ma dal mio punto di vista i governi dovrebbero prima di tutto governare invece di imparare i protocolli personalizzati, mantenere lo storage dei big data e implementare motori di ricerca. Spero di aver risposto alla tua domanda 😉

Kaspersky Lab ha trovato un impianto di spionaggio cibernetico nel firmware dell’hard disk. Se io lavorassi lontano dal vostro ufficio, cosa potrei fare per controllare al lavoro i dispositivi di immagazzinamento dati? Come viene impiantato questo spyware nel firmware e come posso proteggere i miei dispositivi?

Sì, sul nostro blog puoi trovare un articolo sugli impianti malware che cercano di riprogrammare gli hard disk delle loro vittime. Ho paura che, anche nel caso vivessi accanti ai nostri uffici, il problema non si risolverebbe. Di fatto è quasi impossibile realizzare una scansione del firmware dell’hard disk alla ricerca di virus.

Usando alcuni strumenti per la ricezione degli attuali codici firmware, stai chiedendo al microcodice del firmware dell’hard disk di produrre la sua propria copia. Se il tuo microcodice viene modificato, otterrai falsi risultati senza traccia di codice dannoso. Sfortunatamente, al momento, per proteggere i sistemi operativi Windows dai visrus, ci possiamo affidare solo a misure preventive.

La situazione però non è così preoccupante come sembra. Non è facile né economico creare modifiche stabili ad un firmware. Ecco perché non ci saranno attacchi di massa simili nel breve termine.

Cosa si deve fare se si sospetta che il proprio computer abbia un infezione o un fallo di sicurezza?

Prima di tutto permettimi di dire che è una cosa positiva avere sospetti, ma senza ossessionarsi. Tra i migliori modi per verificare la presenza di un malware, segnalo i seguenti:

  1. Realizzare frequenti scansioni del sistema operativo con una soluzione antivirus affidabile. Questo fa risparmiare un sacco di tempo; tuttavia non bisogna pensare che la scansione automatica possa risolvere tutti i problemi. Bisogna rimanere in allerta.
  2. Controllare la lista dei processi in corso alla ricerca di “ospiti” o elementi sospetti: sono convinto che gli utenti dovrebbero conoscere tutti i processi ed i programmi in esecuzione sul loro sistema.
  3. Controllare la lista delle applicazioni e programmi che si avviano automaticamente. C’è un’applicazione gratuita per Windows molto utile in questo senso: si chiama Sysinternals Autoruns.
  4. Infine, un controllo avanzato include collegare il computer ad un altro (collegandolo a Internet) e registrare tutto il traffico di rete. Questo dovrebbe permettere di scoprire attività sospette, anche quando non sono visibili da un sistema in pericolo.

Quali file di Windows sono vulnerabili?

Grandi e pesanti, piccoli e leggeri, sono tutti vulnerabili. Scherzi a parte, Microsoft fa del suo meglio, ma il sistema operativo Windows è grande ed è quasi impossibile testarlo nella sua interezza. Inoltre, le soluzioni non affidabili disegnate da sviluppatori terzi aggiungo altra carne al fuoco.

Google ha annunciato la vulnerabilità di Windows prima che Microsoft rilasciasse la patch. Hai qualche commento a questo riguardo?

Non conosco i retroscena di questa storia ma credo che qualche volta le persone dimenticano che abbiamo un nemico comune da combattere. Il nemico comune di Microsoft e Google sono i cybercriminali; questi possono usare la vulnerabilità per attaccare le persone innocenti. Invece di iniziare un lotta interna, io cercherei di capire le ragioni comuni, trovare un consenso e avanzare insieme verso il fronte di guerra.

Come posso proteggere la mia email e i miei blog sia sul PC che sui dispositivi mobili e mantenere lontani i virus?

Puoi proteggerli ma non al 100%. Ecco 5 semplici regole:

  1. Eliminare o bloccare le app ed i programmi che non si usano; questo può aiutare a ridurre gli attacchi.
  2. Aggiornare il sistema operativi e i restanti software.
  3. Usare password uniche ed affidabili per ogni servizio e applicazione che si usa.
  4. Fare sempre molta attenzione ai nuovi software: controllare chi è lo sviluppatore, da dove si sta scaricando l’app (se dal sito ufficiale dello sviluppatore o un sito terzo) e le opinioni degli utenti. Seguire sempre le raccomandazioni della soluzione di sicurezza.
  5. Impostare una macchina virtuale senza connessione di rete per aprire email sospette senza allegati
Consigli