{"id":6178,"date":"2015-06-10T12:56:12","date_gmt":"2015-06-10T12:56:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6178"},"modified":"2020-02-26T17:28:51","modified_gmt":"2020-02-26T15:28:51","slug":"kaspersky-statement-duqu-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/","title":{"rendered":"Kaspersky Lab indaga su un attacco hacker alla propria rete"},"content":{"rendered":"<p>Ho una notizia cattiva e una buona.<\/p>\n<p><strong>Notizia cattiva<\/strong><\/p>\n<p>La cattiva notizia \u00e8 che abbiamo scoperto un <a href=\"http:\/\/media.kaspersky.com\/en\/Duqu-2-0-Frequently-Asked-Questions.pdf\" target=\"_blank\" rel=\"noopener nofollow\">attacco avanzato<\/a>\u00a0alle nostre reti interne. Si tratta di un attacco complesso e subdolo che ha sfruttato diverse <a href=\"https:\/\/www.kaspersky.com\/internet-security-center\/definitions\/zero-day-exploit\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 zero-day<\/a>; inoltre, siamo piuttosto convinti che alle spalle ci sia il sostegno di un qualche governo nazionale. Abbiamo battezzato questo attacco con il nome <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">Duqu 2.0<\/a>. Perch\u00e9 Duqu 2.0 e cos\u2019ha in comune con il <a href=\"https:\/\/securelist.com\/blog\/incidents\/31177\/the-mystery-of-duqu-part-one-5\/\" target=\"_blank\" rel=\"noopener\">Duqu<\/a> originale? Per tutto questo, vi consigliamo di leggere questo <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">articolo<\/a>.<\/p>\n<p><strong>Notizia buona, prima parte: lo abbiamo scoperto<\/strong><\/p>\n<p>La prima parte della buona notizia \u00e8 che abbiamo scoperto qualcosa di davvero <em>grande<\/em>. I costi necessari per sviluppare e portare avanti un attacco del genere sono colossali. L\u2019idea su cui si basa questo attacco \u00e8 avanti di una <em>generazione <\/em>rispetto a quello che abbiamo visto fino ad ora, in quanto vengono utilizzati tanti trucchi diversi che rendono difficile individuarlo e neutralizzarlo. Chi c\u2019\u00e8 dietro a Duqu 2.0 era abbastanza sicuro che nessuno potesse essere in grado di scoprire questa attivit\u00e0 clandestina. E invece noi ci siamo riusciti, grazie alla versione alpha della nostra soluzione Anti-<a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/1070\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> progettata per gestire anche gli attacchi mirati pi\u00f9 sofisticati.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky ha individuato un attacco alla propria rete, probabilmente finanziato da un governo. Prodotti e servizi non hanno subito conseguenza alcuna, nessun rischio per gli uenti.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsAR1&amp;text=%40kaspersky+ha+individuato+un+attacco+alla+propria+rete%2C+probabilmente+finanziato+da+un+governo.+Prodotti+e+servizi+non+hanno+subito+conseguenza+alcuna%2C+nessun+rischio+per+gli+uenti.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Notizia buona, seconda parte: i nostri utenti sono al sicuro<\/strong><\/p>\n<p>La notizia pi\u00f9 importante \u00e8 che i nostri prodotti e servizi non sono stati compromessi in alcun modo, n\u00e9 i nostri utenti corrono alcun pericolo.<\/p>\n<p><strong>Maggiori dettagli<\/strong><\/p>\n<p>Gli autori dell\u2019attacco avevano interesse a saperne di pi\u00f9 delle nostre tecnologie, in particolare di <a href=\"https:\/\/business.kaspersky.com\/security-within-kaspersky-lab-launches-kaspersky-security-system\/3667\" target=\"_blank\" rel=\"noopener nofollow\">Secure Operating System<\/a>, <a href=\"https:\/\/www.kaspersky.com\/business-security\/fraud-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Fraud Prevention<\/a>, <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> e dei nostri servizi e soluzioni APT. I cybercriminali volevano anche conoscere i dettagli delle nostre indagini in corso, i nostri metodi e le capacit\u00e0 di analisi. Poich\u00e9 siamo noti per essere in grado di contrastare minacce particolarmente sofisticate, erano alla ricerca di informazioni per poter passare inosservati ai nostri radar, ma nulla da fare.<\/p>\n<p>Attaccarci non \u00e8 stata la decisione pi\u00f9 intelligente: ora hanno perso un framework per il quale ci sono voluti anni di progettazione. Inoltre, hanno cercato di spiare le nostre tecnologie che sono disponibili grazie a degli accordi di licenza (o per lo meno alcune)!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Duqu \u00e8 tornato. #Duqu2 ha provato ad impossessarsi delle tecnologie @kaspersky e di spiare le nostre indagini in corso per schivare i nostri radar.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsAR1&amp;text=%23Duqu+%C3%A8+tornato.+%23Duqu2+ha+provato+ad+impossessarsi+delle+tecnologie+%40kaspersky+e+di+spiare+le+nostre+indagini+in+corso+per+schivare+i+nostri+radar.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Abbiamo scoperto che il gruppo che c\u2019\u00e8 dietro Duqu 2.0 ha spiato anche altri obiettivi importanti, tra cui partecipanti ai negoziati internazionali sul programma nucleare iraniano e agli eventi per il 70esimo anniversario dalla liberazione di Auschwitz. Sebbene l\u2019indagine interna sia ancora in corso, siamo dell\u2019idea che si tratti di un attacco molto esteso che comprende obiettivi importanti di vari paesi. Ritengo anche che sia molto probabile, per il fatto di aver individuato Duqu 2.0, che le persone dietro\u00a0 questo attacco spariscano dalle reti infettate per evitare di essere scoperti.<\/p>\n<div class=\"pullquote\">Duqu 2.0 ha spiato obiettivi di alto profilo, tra cui dignitari coinvolti nei negoziati sul nucleare iraniano o partecipanti all\u2019anniversario di Auschwitz. Ma \u00e8 solo la punta dell\u2019iceberg.<\/div>\n<p>Per noi, invece, questo attacco \u00e8 servito per migliorare le nostre tecnologie di difesa. \u00c8 sempre utile avere nuove informazioni e saperne di pi\u00f9 circa nuove minacce, per sviluppare dei prodotti di sicurezza migliori. Ovviamente, abbiamo gi\u00e0 classificato Duqu 2.0 come minaccia nei nostri prodotti. In sintesi, le notizie non sono poi cos\u00ec cattive.<\/p>\n<p>Come ho gi\u00e0 detto, le indagini sono ancora in corso e saranno necessarie alcune settimane per avere il quadro completo della situazione. Comunque sia, abbiamo gi\u00e0 verificato e il codice sorgente dei nostri prodotti \u00e8 intatto. Possiamo confermare che i nostri database di malware non sono stati colpiti e che i cybercriminali non hanno avuto accesso ai dati dei nostri utenti.<\/p>\n<p>Vi chiederete a questo punto perch\u00e9 abbiamo deciso di darvi queste informazioni o se temiano un danno d\u2019immagine.<\/p>\n<p>Innanzitutto, se non ne avessimo dato notizia sarebbe stato come non informare la polizia di un incidente d\u2019auto con dei feriti per evitare una maggiorazione dei costi dell\u2019assicurazione. Inoltre, conosciamo a fondo l\u2019anatomia degli attacchi mirati e sappiamo che non c\u2019\u00e8 nulla di male a parlarne, perch\u00e9 \u00e8 qualcosa che pu\u00f2 capitare a chiunque (ricordate, ci sono due tipi di aziende, quelle che vengono attaccate e quelle che non sanno di essere state attaccate). Parlando pubblicamente dell\u2019attacco: 1) inviamo un segnale forte e aperto, mettendo in discussione la validit\u00e0 e la moralit\u00e0 di questi attacchi presumibilmente promossi dai governi contro aziende private in generale e aziende che si occupano di sicurezza informatica in particolare; e (2) vogliamo condividere ci\u00f2 che sappiamo con altre aziende e aiutarle a proteggere i loro beni. E se ci\u00f2 ha qualche ripercussione sulla nostra \u201cimmagine\u201d, non importa. La nostra missione \u00e8 quella di salvare il mondo, e non possiamo accettare compromessi.<\/p>\n<p><strong>Chi c\u2019\u00e8 dietro questo attacco? Quale nazione?<\/strong><\/p>\n<p>Lasciate che lo ripeta <a href=\"http:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/02\/25\/the-most-sophisticated-cyber-espionage-campaign-ever-but-whos-behind-it\/\" target=\"_blank\" rel=\"noopener nofollow\">ancora<\/a>: non spetta a noi attribuire responsabilit\u00e0. Siamo esperti in sicurezza informatica e non vogliamo minare la nostra professionalit\u00e0 in questo settore entrando in politica. Allo stesso tempo, dal momento che vogliamo che si faccia luce su questa storia, abbiamo rilasciato dichiarazioni alle autorit\u00e0 competenti di vari paesi in modo tale che venga avviata un\u2019indagine. Inoltre, abbiamo informato anche Microsoft dell\u2019attacco zero-day, e da poco ha pubblicato la <a href=\"https:\/\/securelist.com\/blog\/software\/70531\/microsoft-security-updates-june-2015\/\" target=\"_blank\" rel=\"noopener\">patch<\/a> corrispondente (non dimenticate di installare l\u2019aggiornamento Windows il prima possibile).<\/p>\n<p>Voglio solo che ognuno svolga il proprio lavoro e che il mondo cambi per il meglio.<\/p>\n<p>Per concludere questo comunicato, vorrei condividere con voi una mia preoccupazione.<\/p>\n<p>\u00c8 assolutamente immorale che i governi attacchino le aziende di sicurezza IT. Dovremmo essere tutti dalla stessa parte, per raggiungere l\u2019obiettivo comune di un mondo informatico sicuro. Noi di Kaspersky Lab condividiamo le nostre conoscenze \u00a0per combattere il cybercrimine e fare in modo che le indagini portino a dei risultati. Ci sono tante cose che possiamo fare insieme per rendere il mondo informatico un posto pi\u00f9 sicuro. E invece alcuni membri di questa \u201ccommunity\u201d non rispettano le leggi, l\u2019etica professionale e neanche il buonsenso.<\/p>\n<div class=\"pullquote\">Ci sono tante cose che possiamo fare insieme per rendere il mondo informatico un posto pi\u00f9 sicuro.<\/div>\n<p>Per me si tratta dell\u2019ennesima conferma: abbiamo bisogno di regole universalmente accettate sull\u2019argomento per evitare situazioni di questo tipo. Se i gruppi criminali, spesso collegati ad alcuni governi, pensano che Internet sia come il selvaggio West, un posto dove non ci sono regole e in cui si pu\u00f2 agire impunemente, allora il progresso sostenibile e generale dell\u2019information technology \u00e8 davvero a rischio. Per questo, <a href=\"http:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/05\/29\/the-internet-badly-needs-rules-and-regulations-2\/\" target=\"_blank\" rel=\"noopener nofollow\">ancora una volta,<\/a> esorto tutti i governi a unirsi e a trovare un accordo su certi punti e combattere insieme il cybercrimine, non a sostenerlo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky esorta che vengano rispettate le regole, l\u2019etica professionale e il buonsenso. E non \u00e8 la prima volta.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsAR1&amp;text=%40kaspersky+esorta+che+vengano+rispettate+le+regole%2C+l%26%238217%3Betica+professionale+e+il+buonsenso.+E+non+%C3%A8+la+prima+volta.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha scoperto un attacco avanzato alla sua rete interna. Gli utenti sono al sicuro, nessun prodotto o servizio \u00e8 stato compromesso.<\/p>\n","protected":false},"author":13,"featured_media":6190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,830,1511,1515,54,191,22,1104],"class_list":{"0":"post-6178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-attacchi-mirati","11":"tag-duqu","12":"tag-duqu2","13":"tag-hacker","14":"tag-kaspersky-lab","15":"tag-malware-2","16":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/4909\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/3421\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-statement-duqu-attack\/5858\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-statement-duqu-attack\/7902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-statement-duqu-attack\/8997\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6178"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6178\/revisions"}],"predecessor-version":[{"id":20656,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6178\/revisions\/20656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6190"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}