{"id":22708,"date":"2020-09-02T10:50:47","date_gmt":"2020-09-02T08:50:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22708"},"modified":"2020-09-02T11:29:38","modified_gmt":"2020-09-02T09:29:38","slug":"cybersecurity-expert-training","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/","title":{"rendered":"Imparare a usare le regole YARA: prevedere i cigni neri"},"content":{"rendered":"<p>\u00c8 da molto, molto tempo che l\u2019umanit\u00e0 non viveva un anno come questo. Non credo di aver mai assistito a un anno con una cos\u00ec alta concentrazione di cigni neri di vari tipi e forme. E non intendo quelli <a href=\"https:\/\/it.wikipedia.org\/wiki\/Cygnus_atratus\" target=\"_blank\" rel=\"noopener nofollow\">con le piume<\/a>. Parlo di eventi inaspettati con conseguenze di vasta portata, secondo la <a href=\"https:\/\/it.wikipedia.org\/wiki\/Teoria_del_cigno_nero\" target=\"_blank\" rel=\"noopener nofollow\">teoria<\/a> di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Nassim_Nicholas_Taleb\" target=\"_blank\" rel=\"noopener nofollow\">Nassim Nicholas Taleb<\/a>, pubblicata nel 2007 nel suo libro <a href=\"https:\/\/it.wikipedia.org\/wiki\/Il_cigno_nero_(saggio)\" target=\"_blank\" rel=\"noopener nofollow\"><em>Il cigno nero<\/em><\/a>. Uno degli elementi principali della teoria \u00e8 che, con il senno di poi, gli eventi sorprendenti gi\u00e0 accaduti sembrano ovvi e prevedibili; tuttavia, prima che accadano, nessuno li prevede.<\/p>\n<p>Esempio: questo orrendo virus che da marzo ha messo il mondo in isolamento. Si \u00e8 scoperto che c\u2019\u00e8 un\u2019intera <a href=\"https:\/\/it.wikipedia.org\/wiki\/Coronaviridae\" target=\"_blank\" rel=\"noopener nofollow\">famiglia<\/a> estesa di <em>coronaviridae, <\/em>con decine di virus, e ne vengono trovate regolarmente di nuovi. Gatti, cani, uccelli e pipistrelli ne vengono infettati. Anche gli esseri umani. Alcuni causano raffreddori comuni. Altri si manifestano\u2026 in modo diverso. Quindi, sicuramente, dobbiamo sviluppare vaccini per loro come abbiamo fatto per altri virus mortali come il vaiolo, la poliomielite e altre malattie. Certo, ma avere un vaccino non sempre aiuta. Basti pensare all\u2019influenza, ancora nessun vaccino risolve il problema, dopo quanti secoli? E comunque, anche per iniziare a sviluppare un vaccino \u00e8 necessario sapere cosa si sta cercando, e questa \u00e8 pi\u00f9 arte che scienza.<\/p>\n<p>Allora, perch\u00e9 vi sto dicendo tutto questo? Qual \u00e8 la connessione con\u2026 beh, sar\u00e0 inevitabilmente o la sicurezza informatica o i viaggi esotici, giusto?! Oggi, \u00e8 il primo caso.<\/p>\n<p>Ora, una delle pi\u00f9 pericolose minacce informatiche esistenti \u00e8 quella degli <a href=\"https:\/\/eugene.kaspersky.it\/2012\/09\/17\/i-pericoli-degli-exploits-e-degli-zero-days-e-la-loro-prevenzione\/\" target=\"_blank\" rel=\"noopener\">zero-day<\/a>, rare, sconosciute (a chi si occupa di sicurezza informatica e non) vulnerabilit\u00e0 nei software che possono provocare danni su larga scala, ma che tendono a rimanere sconosciute fino a (o talvolta dopo) il momento in cui vengono sfruttate.<\/p>\n<p>Tuttavia, gli esperti di sicurezza informatica hanno alcune armi per affrontare l\u2019ambiguit\u00e0 e per prevedere i cigni neri. In questo post voglio parlare di una di queste armi: <a href=\"https:\/\/en.wikipedia.org\/wiki\/YARA\" target=\"_blank\" rel=\"noopener nofollow\">YARA<\/a>.<\/p>\n<p>In breve, YARA aiuta la ricerca e l\u2019individuazione dei malware identificando i file che soddisfano determinate condizioni e fornendo un approccio basato su delle regole per creare descrizioni di famiglie di malware mediante modelli testuali o binari (oh, sembra complicato. Continuate a leggere per maggiori chiarimenti). Cos\u00ec, questo sistema viene utilizzato per la ricerca di malware simili identificando determinate caratteristiche. L\u2019obiettivo \u00e8 quello di poter dire che certi programmi dannosi sembrano essere stati creati dalle stesse persone, con obiettivi simili.<\/p>\n<p>Ok, passiamo a un\u2019altra metafora simile a quella del cigno nero, ma a tema marino.<\/p>\n<p>Diciamo che la vostra rete \u00e8 l\u2019oceano, che \u00e8 pieno di migliaia di tipi di pesci, e che siete un pescatore industriale che si trova nell\u2019oceano con la nave che getta enormi reti alla deriva per catturare i pesci, ma solo alcune specie (malware creati da particolari gruppi di hacker) sono interessanti per voi. Ora, la rete da posta \u00e8 particolare. Ha compartimenti speciali e in ognuno di essi vengono catturati solo pesci di una determinata razza (caratteristiche del malware).<\/p>\n<p>Poi, alla fine del turno, si raccolgono un sacco di pesci, tutti suddivisi in compartimenti, alcuni dei quali sono pesci relativamente nuovi, mai visti prima (nuovi campioni di malware) di cui non si sa praticamente nulla. Ma se si trovano in un certo compartimento, diciamo: \u201cSembra la specie [gruppo di hacker] X\u201d o \u201cSembra la specie [gruppo di hacker] Y\u201d.<\/p>\n<p>Ecco un <a href=\"https:\/\/www.wired.com\/2016\/01\/hacking-team-leak-helps-kaspersky-researchers-find-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">caso<\/a> che illustra la metafora pesci\/pesca. Nel 2015, il nostro guru di YARA e capo del <a href=\"https:\/\/www.crn.com\/news\/storage\/300075826\/what-is-kasperskys-great.htm\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>, Costin Raiu, si \u00e8 dedicato completamente alla cyber-ricerca per individuare un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> nel software Silverlight di Microsoft. Dovreste davvero leggere quell\u2019articolo, ma, brevemente, ci\u00f2 che Raiu ha fatto \u00e8 stato esaminare attentamente la corrispondenza e-mail fatta trapelare da alcuni hacker per assemblare una regola YARA praticamente dal nulla, il che ha portato a trovare l\u2019exploit e quindi a proteggere il mondo da questo grande problema. (La corrispondenza proveniva da un\u2019azienda italiana chiamata Hacking Team, hacker che hackerano altri hacker!)<\/p>\n<p>Quindi, a proposito di queste regole di YARA\u2026<\/p>\n<p>Da anni insegniamo l\u2019arte di creare le regole YARA. Le minacce informatiche che YARA aiuta a scovare sono piuttosto complesse, ecco perch\u00e9 abbiamo sempre tenuto i corsi di persona, offline, e solo per un ristretto gruppo di ricercatori di alto livello nel campo della sicurezza informatica. Naturalmente, da marzo, la formazione offline \u00e8 stata difficile a causa dell\u2019isolamento; tuttavia, il bisogno di formazione non \u00e8 quasi scomparso, e in effetti non abbiamo visto alcun calo di interesse nei nostri corsi.<\/p>\n<p>\u00c8 naturale che i cybercriminali continuino a pensare ad attacchi sempre pi\u00f9 sofisticati, <a href=\"https:\/\/eugene.kaspersky.it\/2020\/05\/30\/le-minacce-informatiche-nel-mondo-durante-la-pandemia\/\" target=\"_blank\" rel=\"noopener\">ancor pi\u00f9<\/a> durante il lockdown. Di conseguenza, tenere le nostre conoscenze specialistiche su YARA per noi stessi durante il lockdown stato semplicemente sbagliato. Per questo motivo: (1) siamo passati da una formazione offline a online e (2) l\u2019abbiamo resa accessibile a tutti. Non \u00e8 un corso gratuito, ma per questo livello (il pi\u00f9 alto) il prezzo \u00e8 molto competitivo e giusto per il mercato.<\/p>\n<p><a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Vi presento<\/a>:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-22712 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/09\/01154322\/cybersecurity-expert-training-scr1.jpg\" alt=\"Caccia alle APT con YARA come un GReAT ninja\" width=\"1328\" height=\"977\"><\/p>\n<p>Cos\u2019altro aggiungere?<\/p>\n<p>Ah, s\u00ec.<\/p>\n<p>Ora, visti i continui problemi legati al coronavirus in tutto il mondo, continuiamo a fornire assistenza a chi si trova in prima linea. Abbiamo voluto dare una mano fin dall\u2019inizio offrendo <a href=\"https:\/\/www.kaspersky.it\/blog\/protecting-healthcare-organizations\/20950\/\" target=\"_blank\" rel=\"noopener\">licenze gratuite alle organizzazioni sanitarie<\/a>. Ora continuiamo aiutando una variet\u00e0 di organizzazioni no profit e non governative che lottano per i diritti o che si concentrano sul rendere il cyberspazio un posto migliore (l\u2019elenco completo \u00e8 <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_from-the-comfort-of-your-own-couch-kaspersky-great-shares-expertise-on-threat-hunting-with-yara-in-new-online-training-course\" target=\"_blank\" rel=\"noopener nofollow\">qui<\/a>). Per loro, la nostra formazione YARA sar\u00e0 gratuita.<\/p>\n<p>Perch\u00e9? Perch\u00e9 le ONG lavorano con informazioni molto sensibili che possono essere <a href=\"https:\/\/technode.com\/2019\/10\/09\/china-hackers-minority-groups-ngo\/\" target=\"_blank\" rel=\"noopener nofollow\">hackerate in attacchi mirati<\/a>, e non tutte le ONG possono permettersi il lusso di assumere un dipartimento di esperti informatici.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-22711 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/09\/01154149\/cybersecurity-expert-training-scr2.jpg\" alt=\"Formazione online sulla sicurezza informatica: attenzione alla regola YARA\" width=\"880\" height=\"486\"><\/p>\n<p>Una rapida analisi di ci\u00f2 che \u00e8 incluso nel corso:<\/p>\n<ul>\n<li>Formazione 100% online da seguire al ritmo desiderato. Il corso pu\u00f2 essere svolto intensamente in poche serate o distribuito nell\u2019arco di un mese;<\/li>\n<li>Combinazione di teoria e di compiti pratici. All\u2019attivo abbiamo un laboratorio virtuale per la scrittura delle regole e per la ricerca di campioni di malware;<\/li>\n<li>Esercizi pratici basati su esempi di veri e propri attacchi di cyberspionaggio;<\/li>\n<li>Modulo sull\u2019arte di cercare qualcosa di cui non si ha una conoscenza precisa, quando l\u2019intuizione vi dice che i cybercriminali sono in agguato da qualche parte ma non sapete o quale problema cercare in particolare;<\/li>\n<li>Certificato al completamento del corso che conferma il vostro nuovo status di ninja YARA. Come ci hanno confermato i precedenti diplomati, \u00e8 di grande aiuto per la carriera nel nostro settore.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-22710 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/09\/01154031\/cybersecurity-expert-training-scr3.jpg\" alt=\"Formazione online sulla sicurezza informatica: BlueTraveller\" width=\"880\" height=\"634\"><\/p>\n<p>Ecco fatto, gente: un\u2019altra freccia potenziale estremamente utile nel vostro arco per combattere le minacce informatiche altamente sofisticate. Nel frattempo, \u00e8 tutto come al solito qui a K, dove continuiamo il nostro lavoro di cyber-detective, in modo da poter condividere ancora di pi\u00f9 le nostre ultime conoscenze e la nostra esperienza pratica nel combattere questa battaglia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky propone una serie di formazioni online per esperti di sicurezza informatica, iniziando con un corso completo su YARA.<\/p>\n","protected":false},"author":13,"featured_media":22714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[46,2190,682,3408],"class_list":{"0":"post-22708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-eugene-kaspersky","9":"tag-formazione","10":"tag-great","11":"tag-yara"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-expert-training\/21829\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-expert-training\/17294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-expert-training\/23192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-expert-training\/21387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-expert-training\/20019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-expert-training\/29006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-expert-training\/36887\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-expert-training\/15992\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-expert-training\/13936\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-expert-training\/29154\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-expert-training\/22799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-expert-training\/28123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-expert-training\/27953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/formazione\/","name":"formazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22708"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22708\/revisions"}],"predecessor-version":[{"id":22721,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22708\/revisions\/22721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}