{"id":6250,"date":"2015-06-25T12:32:33","date_gmt":"2015-06-25T12:32:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6250"},"modified":"2017-11-13T17:06:43","modified_gmt":"2017-11-13T15:06:43","slug":"ask-expert-kamluk-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-interpol\/6250\/","title":{"rendered":"Chiedi all&#8217;esperto: Vitaly Kamluk e il suo lavoro presso l&#8217;INTERPOL"},"content":{"rendered":"<p><a href=\"https:\/\/twitter.com\/vkamluk\" target=\"_blank\" rel=\"noopener nofollow\">Vitaly Kamluk<\/a> ha pi\u00f9 di dieci anni d\u2019esperienza nel settore della sicurezza IT e al momento ricopre la posizione di <em>Principal Security Researcher <\/em>presso Kaspersky Lab. \u00c8 specializzato in malware, ingegneria inversa e informatica forense, collabora con la polizia informatica nelle indagini relative a crimini di carattere informatico. Al momento Vitaly vive a Singapore. Lavora insieme all\u2019INTERPOL come membro del Digital Forensics Lab, realizzando analisi malware e collaborando alle indagini della polizia.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Abbiamo chiesto ai nostri lettori di fare delle domande al nostro esperto. Abbiamo ricevuto cos\u00ec tante domande che abbiamo dovuto dividere questa sessione di Domande &amp; Risposte in diverse parti. Oggi Vitaly risponder\u00e0 alle domande relative alle indagini informatiche e alla cooperazione con INTERPOL.<\/p>\n<p><strong>Ti piace vivere a Singapore?<\/strong><\/p>\n<p>Il sole sorge e tramonta alla stessa ora, tutto l\u2019anno. La luna emana una luce speciale per via della posizione in cui si trova Singapore. \u00c8 estate tutto l\u2019anno; il clima \u00e8 da sogno e mi ricorda il film con Bill Murray \u201cRicomincio da capo\u201d.<\/p>\n<p><strong>Esiste la possibilit\u00e0 che INTERPOL e le grandi aziende come Apple, Google, Facebook e Twitter si scambino informazioni sulle singole persone e sui loro dispositivi?<\/strong><\/p>\n<p>INTERPOL non ha bisogno dei dati degli utenti a meno che non stiamo parlando di criminali. Se \u00e8 necessario, in base alle leggi locali, viene inviata una richiesta su di una determinata persona; tale richiesta \u00e8 accompagnata da un ordine giudiziale. In questi casi sono sempre le forze dell\u2019ordine locali ad aver richiesto i dati, e non INTERPOL.<\/p>\n<p><strong>Qual \u00e8 il pi\u00f9 grande ostacolo di oggi alla lotta al <em>cybercrime<\/em>? <\/strong><\/p>\n<p>Soprattutto i confini tra i paesi e le differenze in materia di legislazione. Internet non conosce confini, ma il mondo reale s\u00ec. Possiamo lavorare velocemente nel cyberspazio ma tutta la \u201cimmediatezza\u201d di Internet va persa quando si tratta di richieste e autorizzazioni oltre confini.<\/p>\n<p><strong>Stiamo vivendo in un clima di cyber-guerra?<\/strong><\/p>\n<p>Ho sempre pensato che la cyber-guerra \u00e8 una guerra invisibile. Se siete d\u2019accordo con me, allora la risposta \u00e8 s\u00ec, stiamo vivendo una cyber-guerra. Se invece per voi una guerra ha sempre delle conseguenze nel mondo fisico come distruzione di massa, feriti, violenza\u2026 beh, allora fortunatamente non siamo ancora arrivati a questo punto.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yzUsRg-3BiQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Sar\u00e0 possibile porre fine al cybercrimine un giorno? Ogni giorno si sente parlare di furti di denaro online e apparentemente la guerra sembra persa\u2026<\/strong><\/p>\n<p>L\u2019umanit\u00e0 affronter\u00e0 questa sfida cos\u00ec come ha affrontato sfide ben peggiori e ce la far\u00e0. Per natura gli uomini si adattano a cambiamenti ben pi\u00f9 importanti. I criminali esistono e sempre esisteranno, sia nel mondo \u201creale\u201d cos\u00ec come in quello \u201cvirtuale\u201d o cibernetico. Quello che possiamo fare \u00e8 modificare tutto quello che ci circonda, tra cui anche il nostro stile di vita, per ridurre al minimo il livello di criminalit\u00e0.<\/p>\n<p><strong>Quando eri pi\u00f9 giovane, hai avuto esperienze relazionate con il cybercrimine? Chi vuole lavorare nel campo della sicurezza informatica deve avere questo tipo di background?<\/strong><\/p>\n<p>Mi stai chiedendo se ho commesso qualche crimine informatico quando ero giovane? Se \u00e8 questa la tu domanda, penso di poter dire di esser stato fortunato; ho avuto dei buoni modelli che mi hanno spiegato che la conoscenza \u00e8 la miglior arma e quest\u2019arma d\u00e0 potere, ma il potere \u00e8 anche un grande responsabilit\u00e0. La risposta \u00e8 no, non ho esperienze simili.<\/p>\n<p>https:\/\/instagram.com\/p\/zntqsBP0HU\/<\/p>\n<p>Essere un cybercriminale e attaccare le persone potrebbe distruggere la tua reputazione per sempre e le persone non si fiderebbero mai pi\u00f9 di te.<\/p>\n<p><strong>Come hai iniziato a lavorare nel mondo della cyber-sicurezza? Condividi con noi le tue esperienze personali!<\/strong><\/p>\n<p>Gli hacker, quesi maghi che lavorano in silenzio, capaci di addentrarsi negli abissi delle comunicazioni e di far diventare realt\u00e0 cose impossibili, mi hanno sempre colpito.<\/p>\n<p>Volevo sapere come ci riuscivano, conoscere un po\u2019 di pi\u00f9 delle loro magia e diventare altrettanto abile per competere anche con gli avversari pi\u00f9 forti. Ho sempre trovato estremamente interessante l\u2019attivit\u00e0 degli hacker, il loro codice di condotta, la loro filosofia e i loro problemi etici; e cos\u00ec ho iniziato ad imparare il loro mestiere.<\/p>\n<p><strong>Assistendo alla sempre maggiore disponibilit\u00e0 delle risorse tecnologiche, cos\u00ec come all\u2019aumento dei cyberattacchi, come valuti questa tendenza e su che cosa stai lavorando per mantenere la pace sull\u2019evoluzione del vettore d\u2019infezioni su Internet? <\/strong><\/p>\n<p>Leggo sempre le ultime notizie scritte dai ricercatori di sicurezza e mi tengo informato su tutte le nuove tecniche di attacco e di difesa. Se si vuole difendere le proprie risorse, si deve anche mantenere la superficie di attacco il pi\u00f9 piccola possibile. Bisogna applicare la regola \u201cnega tutto di default\u201d (o \u201cdefault-deny\u201d). I ricercatori di sicurezza devono fare molta attenzione a tutto, anche alle risorse che si devono proteggere. Bisogna usale a proprio vantaggio e focalizzarsi sulle cose pi\u00f9 importanti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Books on cybersecurity: 5+ recommendations from our experts <a href=\"http:\/\/t.co\/veGLpXSyDy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/veGLpXSyDy<\/a> <a href=\"http:\/\/t.co\/5hGGxe7sNA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5hGGxe7sNA<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/503878519051407361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Come vengono condotte le indagini digitali nell\u2019ambito del cybercrimine? Che strumenti usate? Ci puoi fornire qualche esempio<\/strong>?<\/p>\n<p>Gli strumenti usati potrebbe differire da caso a caso, ma molto spesso usiamo tecniche molto comuni e strumenti propri della polizia scientifica: software come <a href=\"https:\/\/en.wikipedia.org\/wiki\/EnCase\" target=\"_blank\" rel=\"noopener nofollow\">EnCase<\/a> o utility come <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Sleuth_Kit\" target=\"_blank\" rel=\"noopener nofollow\">Sleuth Kit<\/a> (TSK), vari strumenti per il <em>data carving<\/em>, tool per il riconoscimento dei formati dei dati e persino utility binarie o <a href=\"https:\/\/it.wikipedia.org\/wiki\/GNU_Binutils\" target=\"_blank\" rel=\"noopener nofollow\">Bilnutils<\/a> standard.<\/p>\n<p>Noi stessi sviluppiamo un sacco di script e strumenti propri, qualche volta solo per un singolo caso: unpacker, deobfuscator, debugger personalizzati, dumper, decryptor, ecc. Da tempo utilizziamo tecniche binarie di ingegneria inversa. Inoltre realizziamo infrastrutture di mapping, per scannerizzare network e porte; infine, una parte importante del nostro lavoro si concentra sulla ricerca di software di <em>sinkholing<\/em> e Log Parser.<\/p>\n<p><strong>Quanti hacker avete gi\u00e0 catturato?<\/strong><\/p>\n<p>Gli esperti di sicurezza non catturano gli hacker; questo lavoro spetta alle forze dell\u2019ordine.<\/p>\n<p>https:\/\/instagram.com\/p\/zNiw3Ev0G5\/<\/p>\n<p><strong>Avete mai incriminato un uomo innocente?<\/strong><\/p>\n<p>S\u00ec, mi capita spesso e l\u2019uomo in questione, di solito, sono io.<\/p>\n<p><strong>Oggigiorno qual \u00e8 l\u2019ostacolo pi\u00f9 grande all\u2019individuazione di nuove signature di virus?<\/strong><\/p>\n<p>L\u2019ostacolo pi\u00f9 grande \u00e8 la non disponibilit\u00e0 di certi campioni. Non \u00e8 facile raccogliere i campioni di malware pi\u00f9 rari, usati magari solo una volta ma che hanno creato una minaccia comparabile ad una di quelle capaci di infettare milioni di persone.<\/p>\n<p><strong>I cryptolocker sono in grande aumento; questo perch\u00e9 i criminali hanno bisogno di sfruttare al meglio i loro crimini. Esiste un\u2019agenzia che si dedica a osservare le comunicazioni dei malware fin dalle loro origini e catturare i cybercriminali? Se cos\u00ec fosse quali enti internazionali si occupano di questo problema? Ogni stato ha un \u201cdipartimento dedicato al <em>cybercrime<\/em>\u201d che si incarica di proteggere i suoi cittadini? <\/strong><\/p>\n<p>Non esiste un\u2019ente unico per questo genere di problemi. Internet non \u00e8 di propriet\u00e0 di una singola entit\u00e0; \u00e8 una network composta da pari. La soluzione \u00e8 l\u2019unione di tutti quelli che formano parte della rete globale e la collaborazione nella lotta al cybercrimine. Dobbiamo creare delle leggi su Internet unificate e una sorta di Polizia di Internet con poteri transnazionali.<\/p>\n<p><strong>I supereroi non possono esistere senza i cattivi. Se potessi porre fine all\u2019esistenza dei malvagi e dei delinquenti, lo faresti? Se cos\u00ec fosse, non verresti pi\u00f9 ricordato come un eroe. Sei disposto ad essere dimenticato? <\/strong><\/p>\n<p>La vita ci d\u00e0 molte possibilit\u00e0 per diventare un eroe, ma non \u00e8 quello che voglio io. Io faccio solo il mio lavoro e cerco di farlo nel miglior modo possibile. Onestamente, mi piacerebbe molto perdere il mio lavoro se la ragione fosse la fine del cybercrimine. In tal caso potrei dedicarmi ad altre cose che mi piacciono, come l\u2019arte. Comunque sia, al momento sono poche le possibilit\u00e0 che questo accada. Ad ogni modo se la mia professione dovesse estinguersi, continuerei ad utilizzare le mie conoscenze per la lotta contro il male e non il contrario.<\/p>\n<p>Vorrei aggiungere che i veri eroi sono persone che nessuno conosce, quelle che fanno il loro lavoro in silenzio, che cambiano il mondo e lo rendono un posto migliore ma nessuno li ringrazia. Questi sono i veri erori e sono sicuro che qualcuno di loro star\u00e0 leggendo quest\u2019articolo proprio ora. Ne approffittiamo quindi per ringraziarli: grazie amici invisibili!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Chiedi all\u2019esperto: Vitaly Kamluk ci racconta come INTERPOL cattura i cybercriminali e molto altro @vkamluk #security @INTERPOL_Cyber<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm7mn&amp;text=Chiedi+all%26%238217%3Besperto%3A+Vitaly+Kamluk+ci+racconta+come+INTERPOL+cattura+i+cybercriminali+e+molto+altro+%40vkamluk+%23security+%40INTERPOL_Cyber\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Cosa raccomanderesti agli studenti che vorrebbero seguire questo cammino nell\u2019ambito della sicurezza informatica? Che tipo di titolo di studio \u00e8 necessario per diventare un esperto come te e combattere il cybercrimine mondiale?<\/strong><\/p>\n<p>Questo \u00e8 quello che raccomando:<\/p>\n<ol>\n<li>Capire come funziona il cybercrimine ma non diventarne membro. Non hai bisogno di commettere un crimine per diventare un esperto di sicurezza informatica.<\/li>\n<li>Studiare molto e osservare quello che vi interessa. Quando lo avete capito, sfruttatelo. Essere ricercatori \u00e8 uno stato del corpo e della mente.<\/li>\n<li>Fare sia esercizio fisico che mentale. Un corpo sano \u00e8 il miglior modo per aumentare il vostro rendimento e rimanere attivi e brillanti anche mentalmente.<\/li>\n<li>Non cercare di imitare gli altri. Cercate sempre la vostra strada. Essere \u201cdiversi\u201d \u00e8 un vantaggio e vi pu\u00f2 permettere di poter offrire una soluzione diversa e unica. Questo \u00e8 quello che vi distinguer\u00e0 e vi far\u00e0 guadagnare punti.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk risponde ai lettori di Kaspersky Daily e ci racconta del suo lavoro presso l&#8217;INTERPOL e molte altre curiosit\u00e0 sulle indagini e sui crimini informatici<\/p>\n","protected":false},"author":40,"featured_media":6255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2195],"tags":[632,682,54,413,1533,191,111,212],"class_list":{"0":"post-6250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-technology","10":"tag-cybercriminali","11":"tag-great","12":"tag-hacker","13":"tag-interpol","14":"tag-interviste","15":"tag-kaspersky-lab","16":"tag-privacy","17":"tag-sicurezza-it"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-interpol\/6250\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/4956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/3452\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/5529\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-interpol\/5930\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-interpol\/4659\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-kamluk-interpol\/5472\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-kamluk-interpol\/5694\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-interpol\/8026\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-interpol\/9171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6250"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6250\/revisions"}],"predecessor-version":[{"id":14561,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6250\/revisions\/14561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6255"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}