{"id":14073,"date":"2017-08-08T14:59:15","date_gmt":"2017-08-08T12:59:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14073"},"modified":"2019-11-22T11:11:21","modified_gmt":"2019-11-22T09:11:21","slug":"stamos-on-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/stamos-on-security\/14073\/","title":{"rendered":"Chief Security Officer di Facebook: gli esperti dovrebbero pensare ai veri problemi della sicurezza IT"},"content":{"rendered":"<p>Durante il discorso di apertura della conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=black+hat&amp;submit=\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a> Alex Stamos, Chief Security Officer di Facebook, ha parlato di come prevenire i danni e di come dover raggiungere alcuni compromessi, ci\u00f2 che qualsiasi esperto in sicurezza informatica dovrebbe essere in grado di fare. Il CSO di Facebook \u00e8 piuttosto efficiente: il suo team protegge un sistema IT davvero complesso, con oltre 2 milioni di utenti e i relativi dati.<\/p>\n<p>Stamos \u00e8 dell\u2019idea che l\u2019industria della sicurezza soffra di alcuni \u201cproblemi adolescenziali\u201d tra cui un atteggiamento nichilista. Gli esperti del settore preferiscono concentrarsi su problemi tecnicamente complessi ma superflui e non su quelli che provocano danni reali e mettono a repentaglio la sicurezza di molti utenti. Tali specialisti tendono a non accettare compromessi e, sebbene il loro unico obiettivo sia la sicurezza delle informazioni, allo stesso tempo danno per scontato che chiunque possa essere vittima degli attacchi pi\u00f9 potenti perpetrati da cybercriminali pi\u00f9 feroci.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Uno degli esempi pi\u00f9 interessanti apportati da Stamos riguarda la \u201cbackdoor\u201d di WhatsApp che poi backdoor non era. Per rendere disponibile la cifratura a oltre 1 miliardo di utenti WhatsApp, il Development Team ha deciso (in maniera ragionevole) di informare in questo modo i partecipanti a una conversazione sulla app che uno tra loro ha ricevuto una nuova chiave di cifratura. Compare una notifica nella chat e i partecipanti non devono fare altro che continuare la conversazione.<\/p>\n<p>I nichilisti della sicurezza informatica hanno dato per scontato che si trattava di una backdoor dei servizi speciali per attaccare le chat e accedere alla cronologia delle conversazioni. In realt\u00e0, lo scopo di tutto ci\u00f2 \u00e8 proprio il contrario, ovvero di poter continuare la conversazione anche se l\u2019altro interlocutore cambia smartphone o reinstalla WhatsApp. Una spiegazione pi\u00f9 plausibile.<\/p>\n<p>L\u2019esempio di WhatsApp racchiude tutto l\u2019atteggiamento nichilista: dare per scontato che tutti gli utenti si mettano a studiare il sistema di cifratura, che confrontino le chiavi di cifratura dei vari partecipanti alla conversazione e che tutti gli utenti siano sorvegliati da vicino dai servizi speciali, che sicuramente accederanno al loro traffico Internet mediante un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">attacco man-in-the-middle<\/a>. I livelli di paranoia sono alle stelle.<\/p>\n<p>L\u2019attenzione rivolta ad attacchi cos\u00ec complessi e a misure di sicurezza tra le pi\u00f9 laboriose distraggono gli specialisti dai problemi che causano danni veri. Stamos ha presentato un diagramma della cosiddetta \u201cpiramide delle minacce\u201d, alla cui sommit\u00e0 si trovano due piccoli puntini, le vulnerabilit\u00e0 zero-day e gli attacchi promossi dai governi. Il resto della piramide \u00e8 costituito da problemi pi\u00f9 \u201cpopolani\u201d, come il furto di password e dati personali (compresi quelli bancari), phishing, minacce che colpiscono le entit\u00e0 finanziare, ingegneria sociale.<\/p>\n<p>Stamos consiglia di non lasciarsi impaurire dall\u2019idea di dover fare un bilancio dei pro e dei contro di una decisione quando bisogna risolvere un problema. Se una soluzione non \u00e8 perfetta o efficace solo in parte ma pu\u00f2 riguardare un gran numero di persone, allora si tratta di una soluzione migliore rispetto a quella che protegge solo un numero ristretto di utenti.<\/p>\n<p>E a venire in aiuto degli utenti, seguendo le indicazioni di Stamos, c\u2019\u00e8 ad esempio il nostro <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D0Tdh1_h1k8Xs2L5O8lrl1A%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>, un tool gratuito che protegger\u00e0 miliardi di utenti che nei prossimi dieci anni faranno parte della popolazione di Internet grazie all\u2019uso sempre maggiore dei dispositivi mobili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alex Stamos di Facebook ci spiega perch\u00e9 l\u2019industria IT non segue le giuste priorit\u00e0 e cosa si dovrebbe fare per cambiare.<\/p>\n","protected":false},"author":32,"featured_media":14074,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[2504,2513,1168,2507,31,45,934],"class_list":{"0":"post-14073","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-bhusa","10":"tag-klbh17","11":"tag-black-hat","12":"tag-black-hat-2017","13":"tag-facebook","14":"tag-sicurezza","15":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stamos-on-security\/14073\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stamos-on-security\/12312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stamos-on-security\/11595\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stamos-on-security\/11161\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stamos-on-security\/14072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stamos-on-security\/18210\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stamos-on-security\/17935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stamos-on-security\/9367\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stamos-on-security\/9569\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/stamos-on-security\/7214\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stamos-on-security\/14383\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/stamos-on-security\/8261\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stamos-on-security\/17491\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stamos-on-security\/17677\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stamos-on-security\/17624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14073"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14073\/revisions"}],"predecessor-version":[{"id":18747,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14073\/revisions\/18747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14074"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}