{"id":26218,"date":"2021-12-23T11:35:05","date_gmt":"2021-12-23T09:35:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26218"},"modified":"2021-12-23T11:35:05","modified_gmt":"2021-12-23T09:35:05","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/","title":{"rendered":"Analizzando Matrix Resurrections"},"content":{"rendered":"<p>Nel dicembre 2021, i creatori di Matrix hanno lanciato un grande seguito, <em>The Matrix Resurrections<\/em>, forse per far fronte al <a href=\"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/\" target=\"_blank\" rel=\"noopener nofollow\">terribile stato della sicurezza nel sistema<\/a>. Come spesso accade con le correzioni dei bug di sistema, l\u2019aggiornamento risolve alcuni problemi, ma non tutti (e ne aggiunge di nuovi).<\/p>\n<p>Cosa \u00e8 cambiato in Matrix nei 18 anni dal suo ultimo aggiornamento? Oggi, analizzeremo l\u2019ultimo film dal punto di vista della sicurezza informatica. E, come al solito, attenzione agli spoiler!<\/p>\n<h2>Lotta agli avatar pirata<\/h2>\n<p>Come in precedenza, alcuni hacker esterni si sono infiltrati in Matrix. Nella trilogia originale, non \u00e8 mai stato del tutto chiaro se il sistema stesse prendendo sul serio la lotta contro la Resistenza di Zion o se facesse solo finta di farlo (e Matrix non \u00e8 certo <a href=\"https:\/\/www.kaspersky.com\/blog\/dune-information-security\/41622\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019unico universo narrativo contorto<\/a>). Il nuovo film ci d\u00e0 l\u2019impressione che i programmi di Matrix non vogliano veramente degli estranei nel loro sistema, e che le contromisure funzionino a pieno regime ma che semplicemente non siano abbastanza efficaci.<\/p>\n<h3>Segnali pirata dalle navi hacker<\/h3>\n<p>Le navi hacker continuano a trasmettere segnali pirata a Matrix, come facevano prima nella \u201cmondo reale\u201d. Nessun firewall \u00e8 stato implementato all\u2019ingresso di Matrix, anche se sarebbe stato logico. Usare un approccio <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-security\/36423\/\" target=\"_blank\" rel=\"noopener nofollow\">Zero Trust<\/a> fin dall\u2019inizio avrebbe evitato un sacco di problemi.<\/p>\n<p><strong>Stato:<\/strong> Irrisolto<\/p>\n<h3>Sistema di trasferimento avatar pirata<\/h3>\n<p>O Matrix ha sconfitto il sistema che trasmetteva gli avatar pirata attraverso linee telefoniche fisse simulate e gli hacker hanno dovuto inventarsi qualcosa di nuovo, o gli hacker hanno migliorato i loro metodi e abbandonato la telefonia via cavo. In ogni caso, il sistema \u00e8 diverso ora: la nuova razza di ribelli usa un complesso sistema di reindirizzamenti dinamici. In altre parole, i ribelli possono ora trasformare porte e specchi in portali usati sia per trasportare rapidamente gli avatar pirata da un posto all\u2019altro per accedere al sistema. Questo \u00e8 molto simile al lavoro del Keymaker nel secondo film; forse gli hacker sono riusciti a replicare (o prendere in prestito) parte del suo codice.<\/p>\n<p><strong>Stato:<\/strong> peggio di prima<\/p>\n<h3>Sistema di tracciamento degli avatar pirata<\/h3>\n<p>Matrix \u00e8 diventata molto pi\u00f9 sensibile alle azioni degli avatar esterni. Le contromisure vengono ora applicate (e molto pi\u00f9 rapidamente) in quasi tutti i casi di infiltrazione dei ribelli; forse i creatori di Matrix hanno seguito le nostre <a href=\"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/\" target=\"_blank\" rel=\"noopener nofollow\">raccomandazioni relative alla trilogia originale<\/a> e hanno finalmente implementato l\u2019<a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>. Inoltre, gli hacker sono ora costretti a nascondere costantemente le loro tracce, ad esempio, aprendo portali in un treno in movimento per mantenere la loro attivit\u00e0 nascosta agli agenti pi\u00f9 a lungo.<\/p>\n<p><strong>Stato:<\/strong> di gran lunga migliore<\/p>\n<h2>Agenti Matrix<\/h2>\n<p>Matrix ha abbandonato i suoi agenti unici e probabilmente dispendiosi in termini di risorse. Rimangono come codice, ma esistono esclusivamente all\u2019interno di una simulazione in loop, doppiamente virtuale. Matrix ha imparato a commutare l\u2019avatar di qualsiasi umano connesso in modalit\u00e0 bot, agendo per il sistema. Visivamente, la differenza \u00e8 che, mentre prima un agente sostituiva l\u2019avatar di una persona, ora l\u2019avatar rimane uguale a livello esterno, ma viene assunto dall\u2019IA.<\/p>\n<p>A differenza degli agenti, i bot agiscono in modo pi\u00f9 primitivo, ma possono operare in modalit\u00e0 sciame, in modo sincrono e pi\u00f9 efficiente (questo ultimo punto \u00e8 soggettivo). Le leggi fisiche governano ancora il comportamento dei bot e il risultato \u00e8 essenzialmente lo stesso. Gli hacker possono ancora avere la meglio, devono solo lavorare un po\u2019 pi\u00f9 duramente per farcela.<\/p>\n<p><strong>Stato:<\/strong> diverso, non migliore<\/p>\n<h2>Programmi di routine<\/h2>\n<p>Matrix era piena di programmi inutili che non avevano funzioni di sistema utili. Insieme all\u2019aggiornamento, l\u2019IA ha eliminato i software obsoleti su tutto il sistema, distruggendo la stragrande maggioranza dei programmi dannosi (non tutti, naturalmente, ma ne rimangono pochi). Alcuni sono emigrati nel mondo fisico (non diremo come perch\u00e9 sarebbe un altro spoiler). In ogni caso, sbarazzarsi del software obsoleto \u00e8 la mossa giusta.<\/p>\n<p><strong>Stato:<\/strong> molto meglio<\/p>\n<h2>Segmentazione della rete<\/h2>\n<p>La preoccupazione di Matrix nei confronti dell\u2019isolamento delle sottoreti rimane minima. Dall\u2019esterno, i ribelli riescono a penetrare, non solo in Matrix, ma anche in una simulazione, distribuita all\u2019interno su server virtuali doppi. In altre parole, \u00e8 come se la simulazione si trovasse sulla strada principale di una citt\u00e0; una volta dentro la rete, un intruso pu\u00f2 andare ovunque (account o ricerca e sviluppo). Per concludere, l\u2019implementazione \u00e8 molto approssimativa, specialmente data l\u2019assenza di un firewall d\u2019ingresso o di un sistema Zero Trust.<\/p>\n<p><strong>Stato:<\/strong> circa lo stesso<\/p>\n<h2>Sistema di controllo delle anomalie<\/h2>\n<p>Il sistema della trilogia originale che controllava le anomalie nel codice (attraverso l\u2019eletto) non funziona pi\u00f9. Ora abbiamo invece un nuovo sistema, in cui l\u2019eletto e Zion non passano pi\u00f9 attraverso cicli di ricreazione; al contrario, Matrix cerca di manipolare il Neo riconnesso attraverso Trinity e i loro colleghi.<\/p>\n<p>Il risultato \u00e8 ancora peggio di prima. Invece di un umano con qualche anomalia nel codice dell\u2019avatar, ne ottengono due (e potrebbero essere di pi\u00f9).<\/p>\n<p><strong>Stato:<\/strong> molto peggio<\/p>\n<h2>Il problema dell\u2019ex agente Smith<\/h2>\n<p>Matrix non ha distrutto il codice dell\u2019ex agente Smith, ma ne ha preso il controllo e ha cercato di implementarlo in un nuovo complesso sistema di controllo delle anomalie. L\u2019IA \u00e8 probabilmente interessata a quella parte del codice che conserva elementi del codice di Neo.<\/p>\n<p>La parte responsabile della replicazione incontrollata sembra essere stata cancellata. Tuttavia, alla fine del film, Smith si libera (come al solito, grazie all\u2019intervento di Neo), e rimane in Matrix. Per di pi\u00f9, ora pu\u00f2 saltare da un avatar all\u2019altro, un\u2019abilit\u00e0 che Matrix non pu\u00f2 controllare. In altre parole, se prima Smith era un virus piuttosto stupido, ora si \u00e8 trasformato in un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> a tutti gli effetti.<\/p>\n<p><strong>Stato:<\/strong> molto peggio<\/p>\n<h2>Nuovi problemi<\/h2>\n<p>L\u2019equilibrio di potere \u00e8 cambiato significativamente. In primo luogo, Zion non \u00e8 stata distrutta alla fine della trilogia originale, il che rafforza notevolmente l\u2019umanit\u00e0. In secondo luogo, a seguito di una scissione all\u2019interno della sezione dei dispositivi, alcuni vettori IA (sia macchine intelligenti che personalit\u00e0 basate sul software) sono ora dalla parte dell\u2019umanit\u00e0. Il risultato sono questioni completamente nuove.<\/p>\n<h3>Fughe di dati<\/h3>\n<p>I vettori di IA si sono appropriati di una discreta quantit\u00e0 di informazioni, alcune delle quali sono sensibili. Gli umani ora sanno molto di pi\u00f9 sull\u2019architettura di Matrix e su i vari sistemi critici.<\/p>\n<h3>Sicurezza delle infrastrutture critiche<\/h3>\n<p>Gli hacker sono molto pi\u00f9 attivi nel \u201cmondo reale\u201d e ora attaccano periodicamente le infrastrutture critiche a livello fisico. Inoltre, le macchine rinnegate aiutano attivamente l\u2019umanit\u00e0 ad hackerare altre macchine a livello di hardware, per esempio, scassinando il sistema di controllo della mietitrice e altri elementi protetti. Come risultato, i ribelli di Zion possono continuare a rubare i corpi degli umani collegati a Matrix.<\/p>\n<h2>Punti di vista generali<\/h2>\n<p>Per riassumere, l\u2019aggiornamento di Matrix ha peggiorato la sicurezza generale delle macchine, non l\u2019ha migliorata. Se l\u2019IA non avesse trasformato gli umani schiavizzati in batterie, forse le persone avrebbero potuto aiutare con <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cybersecurity-services?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un'analisi indipendente delle vulnerabilit\u00e0<\/a>. Vale la pena pensarci su un po\u2019 prima di lanciare un aggiornamento di massa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Uno sguardo a ci\u00f2 che \u00e8 cambiato in Matrix nei 18 anni dall&#8217;ultimo aggiornamento.<\/p>\n","protected":false},"author":700,"featured_media":26219,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[695,3615,3075,584],"class_list":{"0":"post-26218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-the-matrix","12":"tag-verita","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26218"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26218\/revisions"}],"predecessor-version":[{"id":26221,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26218\/revisions\/26221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}