{"id":10277,"date":"2017-04-27T14:16:35","date_gmt":"2017-04-27T14:16:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10277"},"modified":"2017-11-13T17:42:50","modified_gmt":"2017-11-13T15:42:50","slug":"cyber-forecast-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyber-forecast-2017\/10277\/","title":{"rendered":"Cyber-previsioni sul 2017"},"content":{"rendered":"<p>Noi Homo Sapiens siamo cos\u00ec: guardiamo costantemente (e anche incautamente) al futuro per capire cosa ci riserva. Molti dicono che dovremmo vivere il presente (dopotutto, il futuro non arriva mai) ma questo non vale per tutti e molti di noi hanno bisogno di fare almeno qualche progetto per il futuro.<\/p>\n<p>Ma ci sono diversi approcci da considerare.<\/p>\n<p>C\u2019\u00e8 chi crede nel destino, chi nelle semplici supposizioni, chi lancia la moneta e cos\u00ec via. C\u2019\u00e8 anche chi non pensa affatto al futuro. Esiste per\u00f2 anche un approccio di gran lunga superiore a questi che si basa sulla scienza. Un\u00a0approccio che si rif\u00e0 un po\u2019 alla spiritualit\u00e0\u00a0orientale e che\u00a0riguarda non tanto<em>\u00a0essere<\/em> nel presente quanto\u00a0<em>analizzarlo<\/em> attentamente con lo scopo di predire il futuro nel modo pi\u00f9 accurato possibile. E questo \u00e8 esattamente quello che \u00e8 stato fatto per predire il cyberfuturo; pi\u00f9 nello specifico, la sicurezza del cyberfuturo. E questo \u00e8 quello che facciamo (poco alla volta ogni giorno su vasta scala, in maniera precisa e allegra) ogni anno, quando riuniamo l\u2019\u00e9lite della cybersicurezza mondiale per un grande raduno di una settimana in una localit\u00e0 esotica; questo raduno si chiama <a href=\"https:\/\/eugene.kaspersky.it\/2017\/03\/29\/cyber-summit-caraibico-vi-piacera\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit (SAS)<\/a>:<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/0dNe0pASWGQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Oops, video sbagliato. Eccolo qui\u2026:<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/80F2GWFNjr8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Accidenti! No. \u00c8 questo:<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oBwlBOFuEgg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Non so bene come sia possibile, ma la conferenza SAS migliora di anno in anno. Voglio dire, \u00e8 sempre stata eccezionale, ma questa sua eccezionalit\u00e0 cresce sempre di pi\u00f9: pi\u00f9 esperti, contenuti di migliore qualit\u00e0, idee migliori e pi\u00f9 originali, una conferenza pi\u00f9 semplice, pi\u00f9 bella e con tantissimi scoop mondiali e materiale esclusivo.<\/p>\n<p>E in questo post parler\u00f2 proprio del suo materiale esclusivo. Nello specifico, parler\u00f2 della top 5 delle mie presentazioni preferite della SAS-2017. Non sto dicendo che le altre non andassero bene o che fossero discrete, \u00e8 solo che non ero in grado di assistere fisicamente a tutte dal momento che si tenevano contemporaneamente in diverse sale. E poi ognuno ha i suoi gusti; ecco una guida dei miei\u2026<\/p>\n<p>Partiamo!\u2026<\/p>\n<p class=\"image wide\"><span id=\"more-22079\"><\/span><a class=\"image-popup\" href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\" rel=\"gallery-1\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22080 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233757\/security-analyst-summit-2017-best-keynote-1-1024x640.jpg\" alt=\"\" width=\"1200\" height=\"750\"><\/a><\/p>\n<p><strong>Bancomat non sicuri<\/strong><\/p>\n<p>Si tratta di un report di S.G e I.S. durante le loro ricerche effettuate notte e giorno sui furti ai bancomat. Una persona inesperta non \u00e8 consapevole di quanto siano vulnerabili questi buchi nelle pareti per alcuni criminali che dispongono di computer. Ma si tratta sempre di una persona inesperta; forse la si pu\u00f2 perdonare. La cosa straordinaria \u00e8 come alcuni produttori di sportelli bancomat e anche le stesse banche non sembrino preoccuparsi di trovare una soluzione; nel frattempo, l\u2019entit\u00e0 di questo problema aumenta giorno dopo giorno (oggi misurato su una scala di miliardi di dollari).<\/p>\n<p class=\"image wide\"><a class=\"image-popup\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233756\/security-analyst-summit-2017-best-keynote-2-1024x640.jpg\" rel=\"gallery-1\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22081\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233756\/security-analyst-summit-2017-best-keynote-2-1024x640.jpg\" alt=\"\" width=\"1200\" height=\"750\"><\/a><\/p>\n<p class=\"image wide\"><a class=\"image-popup\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233756\/security-analyst-summit-2017-best-keynote-3.png\" rel=\"gallery-1\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22082\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233756\/security-analyst-summit-2017-best-keynote-3.png\" alt=\"\" width=\"680\" height=\"400\"><\/a><\/p>\n<p>Ecco uno dei modi in cui i cybercriminali svuotavano interi bancomat: veniva fatto un piccolo foro con il trapano nel telaio di un bancomat attraverso il quale veniva collegato un connettore, alla fine del quale si trovava un dispositivo digitale speciale in grado di controllare letteralmente qualsiasi cosa, incluso il denaro emesso. Tutto questo \u00e8 stato reso possibile dall\u2019assenza sia di una crittografia degna di questo nome che dell\u2019autorizzazione del sistema. S\u00ec, avete letto bene. In un bancomat. \u00c8 pi\u00f9 difficile hackerare un PC; almeno lo era, fino a quando non abbiamo studiato questo astuto metodo d\u2019attacco che ha messo dietro le sbarre sia gli autori del metodo di attacco, sia di chi se ne serviva.<\/p>\n<p>Per anni i produttori hanno lavorato sodo per evitare furti fisici ai bancomat e hanno fatto anche un ottimo lavoro. Ma ragazzi, forse \u00e8 arrivato il momento di lavorare sodo anche per evitare i cyberfurti?<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/sas-2017-atm-malware\/10033\/\" target=\"_blank\" rel=\"noopener\">Dettagli<\/a><\/p>\n<p><strong>Un labirinto per un pinguino al chiaro di luna<\/strong><\/p>\n<p>Quello che mi \u00e8 piaciuto di pi\u00f9 della SAS di quest\u2019anno sono state le tante ricerche congiunte. Per ricerche congiunte intendo quelle svolte da diversi esperti di sicurezza (a volte lavorando per la concorrenza), sviluppatori e forze di polizia.<\/p>\n<p>Inizialmente si potrebbe pensare che il settore della sicurezza IT sia una specie di serpentario, in cui ogni persona ha il proprio angolo ed \u00e8 sempre in guardia per strangolare il suo vicino e acquisire la loro quota di mercato. In realt\u00e0 (la SAS ne \u00e8 una conferma) la principale preoccupazione degli esperti \u00e8 la <em>sicurezza degli utenti<\/em>. Se non riuscite a risolvere qualcosa da soli, chiedete a un collega. Non c\u2019\u00e8 niente di male; \u00e8 semplicemente buon senso (per questo motivo si incoraggiano cose del genere). \u00c8 bello vedere come, nonostante le geopolitiche tendano ad andare in altre direzioni, i confini nazionali e aziendali del settore della sicurezza siano meno importanti. Non potrei esserne pi\u00f9 felice (perch\u00e9 solo <em>insieme<\/em> possiamo acciuffare i cybercriminali che negli ultimi tempi sono molto <em>uniti<\/em>).<\/p>\n<p>Una ricerca congiunta del genere tenutasi alla SAS riguardava la prima operazione di cyberspionaggio conosciuta (Moonlight Maze, 1996) e la sua connessione con i cyberattacchi moderni. In questo caso abbiamo lavorato insieme al <a href=\"https:\/\/www.topuniversities.com\/universities\/kings-college-london\" target=\"_blank\" rel=\"noopener nofollow\">King\u2019s College London<\/a>.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/9RorL9y70GU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Non entrer\u00f2 nello specifico (non c\u2019\u00e8 n\u00e9 spazio n\u00e9 tempo). Ecco per\u00f2 un <a href=\"https:\/\/securelist.com\/blog\/sas\/77883\/penquins-moonlit-maze\/\" target=\"_blank\" rel=\"noopener\">link<\/a> della pagina con tutti i dettagli; dategli un\u2019occhiata, non ve ne pentirete: la ricerca si legge come un copione di un thriller di successo.<\/p>\n<p><strong>3.\u00a0<\/strong><strong>Cyber furto alla banca centrale \u2013 Scoperte della ricerca congiunta<\/strong><\/p>\n<p>Ecco un\u2019altra ricerca congiunta svolta dagli esperti di KL e da quelli di BAE Systems e SWIFT.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/9Vh2n6nC0t4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Vi ricordate della <a href=\"https:\/\/eugene.kaspersky.it\/2016\/05\/04\/cyber-news-reattori-nucleari-infetti-cyber-rapinatori-di-banca-e-cyber-distruttori-di-dighe\/#more-2693\" target=\"_blank\" rel=\"noopener\">storia<\/a> degli 80 milioni di dollari rubati dalla banca centrale del Bangladesh? Bene\u2026<\/p>\n<p>Dopo averne sentito parlare, abbiamo iniziato ad andare pi\u00f9 a fondo al processo che si cela dietro ogni tipo di\u00a0reato informatico commesso dallo stesso gruppo cybercriminale. Inoltre, avevamo un\u2019idea di chi si celasse dietro al furto della banca centrale\u2026 la Corea del Nord! Ad ogni modo, tutto questo potrebbe essere confermato al 100% solo dalle persone che si celano dietro tutto questo. E comunque non diamo la colpa a nessuno, ricordate? Inoltre, potremmo esser cascati in uno dei trucchi pi\u00f9 vecchi del mondo: la cyber disinformazione (anche conosciuta come \u201coperativit\u00e0 cibernetica sotto falsa bandiera\u201d o \u201ccyber-falseflagging\u201d); in effetti, restano alcune incongruenze e ambiguit\u00e0. Dall\u2019altro lato, se \u00e8 stata colpa dei nord coreani, dobbiamo ammettere che sono davvero molto avanti e noi stiamo seriamente sottovalutando il loro potenziale.<\/p>\n<p><a href=\"https:\/\/securelist.com\/blog\/sas\/77908\/lazarus-under-the-hood\/\" target=\"_blank\" rel=\"noopener\">Dettagli<\/a>.<\/p>\n<p><strong>\u201cUn milione di dollari e avr\u00f2 il tuo iPhone\u201d<\/strong><\/p>\n<p>Sapete quanto offrono per una vulnerabilit\u00e0 del sistema operativo iOS sul mercato nero? Un milione di dollari.<\/p>\n<p>Quindi quanto costano tre vulnerabilit\u00e0 del sistema operativo iOS? Beh, dal momento che si tratta di un prodotto molto raro e prezioso, costerebbero tre milioni di dollari. Nessuno sconto nella fascia superiore di nessun mercato (soprattutto in questo). Tuttavia, sembra che in un caso siano state acquistate tre vulnerabilit\u00e0 del genere: il programma di spionaggio Pegasus per gli iDevice usa tre vulnerabilit\u00e0 simili per appropriarsi dell\u2019iKit di chiunque. E voi pensavate che fosse tutto iSicuro? \ud83d\ude42<\/p>\n<p><img decoding=\"async\" class=\"attachment-gallery-listing\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233755\/C8lXz-OXUAI_Csh-800x600.jpg\"><img decoding=\"async\" class=\"attachment-gallery-listing\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/04\/05233755\/C8lZBJwXoAI-agJ-800x600.jpg\"><\/p>\n<p>Un attacco avviene pi\u00f9 o meno cos\u00ec: sul telefono arriva un SMS con un messaggio allettante e un link ad alcune risorse . Se ci si clicca, viene scaricato un malware nell\u2019iDevice tramite un exploit, che all\u2019insaputa dell\u2019utente ottiene i diritti d\u2019amministratore ed esegue i comandi remoti dell\u2019hacker. Abbastanza preoccupante, giusto? Beh, potete stare tranquilli. Prima di tutto \u00e8 stata gi\u00e0 rilasciata una soluzione per la vulnerabilit\u00e0 dell\u2019iOS (non avete ancora effettuato l\u2019aggiornamento? Fatelo adesso!). In secondo luogo, \u00e8 stato usato solo per attacchi molto specifici contro un ristretto numero di persone.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/\" target=\"_blank\" rel=\"noopener\">Dettagli<\/a>.<\/p>\n<p><strong>Addio in 11 millisecondi<\/strong><\/p>\n<p>Cos\u2019\u00e8 che pu\u00f2 essere rubato cos\u00ec velocemente?<\/p>\n<p>Un drone, meglio noto come quadrirotore.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NRr19hdsjoY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Al giorno d\u2019oggi i droni sono abbastanza economici e quindi popolari. Normalmente il loro prezzo viene ammortizzato grazie alla soddisfazione di avere foto e video che possono essere realizzati grazie ad essi (o grazie al denaro guadagnato per scattare foto o girare video per un cliente).<\/p>\n<p>Ad ogni modo, come potrete immaginare, il fatto che siano economici ed accessibili non vuol dire che siano sicuri. Tutt\u2019altro. Molti droni moderni non hanno alcun canale affidabile di trasferimento di dati criptati. Questo vuol dire che possono essere facilmente intercettati e controllati da terze parti con una software defined radio e un microcomputer (in 11 millisecondi). Quello che accade dopo lo lasciamo alla vostra immaginazione. Volare in zone ad accesso ristretto? Nella DMZ? Atterrare su una folla di persone?\u2026<\/p>\n<p>La ricerca \u00e8 stata interessante non solo perch\u00e9 ha mostrato come possono essere attaccati i droni e poi essere utilizzati a scopi criminali ma anche perch\u00e9 ha evidenziato le vulnerabilit\u00e0 dei dispositivi \u201cintelligenti\u201d nel loro complesso. I frigoriferi e i microonde intelligenti, i <a href=\"https:\/\/www.kaspersky.it\/blog\/travel-routers-not-secure\/10133\/\" target=\"_blank\" rel=\"noopener\">router<\/a>, gli spazzolini da denti elettrici e anche i <a href=\"https:\/\/www.kaspersky.it\/blog\/kids-devices-vulnerabilities\/10144\/\" target=\"_blank\" rel=\"noopener\">giocattoli<\/a> per bambini\u2026 (miliardi di dispositivi) sono tutti connessi a Internet e alcuni commettono gi\u00e0 azioni criminali. La maggior parte di questi dispositivi non sono solo potenzialmente pericolosi per i proprietari a causa della mancanza delle pi\u00f9 semplici funzionalit\u00e0 di sicurezza, ma sono pericolosi anche per <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/\" target=\"_blank\" rel=\"noopener\">tutte le altre persone<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/drone-gone-in-11-ms\/10152\/\" target=\"_blank\" rel=\"noopener\">Dettagli<\/a>.<\/p>\n<p>Ok amici, per oggi \u00e8 tutto. Ad ogni modo, a breve dovreste poter vedere tutte le presentazioni (o quasi tutte) della SAS sul nostro canale YouTube.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il nostro Eugene, fondatore di Kaspersky Lab ci parla delle sue cinque presentazioni preferite della SAS-2017.<\/p>\n","protected":false},"author":13,"featured_media":10279,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[127,2421,1364,22],"class_list":{"0":"post-10277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyber-criminali","9":"tag-cyber-guerra","10":"tag-iot","11":"tag-malware-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyber-forecast-2017\/10277\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyber-forecast-2017\/13026\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cyber-criminali\/","name":"cyber criminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10277"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10277\/revisions"}],"predecessor-version":[{"id":10435,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10277\/revisions\/10435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10279"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}