{"id":6312,"date":"2015-07-09T11:21:28","date_gmt":"2015-07-09T11:21:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6312"},"modified":"2017-11-13T17:06:40","modified_gmt":"2017-11-13T15:06:40","slug":"ask-expert-kamluk-malware-security-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-malware-security-issues\/6312\/","title":{"rendered":"Chiedi all&#8217;esperto: Vitaly Kamluk risponde alle domande sui malware e sui problemi di sicurezza"},"content":{"rendered":"<p>Vitaly Kamluk ha alle spalle pi\u00f9 di dieci anni d\u2019esperienza nel settore della sicurezza IT e al momento ricopre la posizione di <em>Principal Security Researcher <\/em>presso Kaspersky Lab. \u00c8 specializzato in malware, ingegneria inversa e informatica forense, collabora con la polizia informatica nelle indagini relative a crimini di carattere informatico. Al momento Vitaly vive a Singapore. Lavora insieme all\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/\" target=\"_blank\" rel=\"noopener nofollow\">INTERPOL come membro del Digital Forensics Lab<\/a>, realizzando analisi malware e collaborando alle indagini della polizia<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Abbiamo chiesto ai nostri lettori di fare delle domande al nostro esperto. Abbiamo ricevuto cos\u00ec tante domande che abbiamo dovuto dividere questa sessione di Domande &amp; Risposte in diverse parti. Oggi Vitaly risponder\u00e0 alle domande sui problemi di sicurezza pi\u00f9 diffusi, offrendo soluzioni.<\/p>\n<p><strong>\u00c8 impossibile creare un sistema immune ai malware?<\/strong><\/p>\n<p>\u00c8 possibile, ma \u00e8 probabile che su questo computer non si possa usare, per esempio, Facebook. Temo che siamo cos\u00ec abituati ad usare sistemi facili da aggiornare e con tanta operativit\u00e0 che non accetteremo mai un qualcosa di diverso, nemmeno se offrisse la massima sicurezza. In altre parole, quel sistema non vi piacerebbe.<\/p>\n<p><strong>Quali sono le aree pi\u00f9 vulnerabili ad un cyber-attacco e come funziona l\u2019attacco? <\/strong><\/p>\n<p>Secondo molti colleghi, l\u2019area pi\u00f9 vulnerabile si trova tra lo schermo e\u2026 la sedia. La maggior parte degli attacchi si servono infatti di trucchi di ingegneria sociale, facendo in modo che siano proprio gli utenti stessi a dare ai criminali accesso ai loro sistemi o servizi. \u00c8 triste ma \u00e8 la verit\u00e0, ed \u00e8 confermata dai dati statistici.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Multi-stage phishing that starts with real links \u2013 <a href=\"http:\/\/t.co\/e2OUZw8Z4t\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/e2OUZw8Z4t<\/a> <a href=\"http:\/\/t.co\/xoSoteXR0I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xoSoteXR0I<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/607954073434865664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quali sono i pericoli potenziali nell\u2019applicare le politche \u201cBYOD\u201d (<\/strong><strong><em>bring your own device<\/em><\/strong><strong>) nelle aziende? Quali sono le soluzioni che vengono suggerite per evitare tali pericoli?<\/strong><\/p>\n<p>Tutto dipende dal tipo di politica BYOD: restrittive o permissive? In teoria, si pu\u00f2 limitare l\u2019uso dei dispositivi esterni o personali senza incorrere in pericoli, eccetto uno: le politiche restrittive frustrano gli impiegati e li fanno sentire insoddisfatti, meno liberi. Qualcuno potrebbe persino prenderlo come una sfida.<\/p>\n<p>Per evitare questo, assicurti che l\u2019ambiente di lavoro sia funzionale, veloce, moderno e piacevole. Metti in chiaro che non \u00e8 permesso l\u2019uso di dispositivi esterni per via degli alti standard aziendali. Fai in modo che il processo sia trasparente e accettato dagli impiegati affinch\u00e9 questi possano rispettare la strategia e non debbano subire conseguenze negative dal punto di vista lavorativo.<\/p>\n<p><strong>Quali sarebbero le misure pi\u00f9 importanti da tenere in considerazione per poter raggiungere una sicurezze cibernetica? <\/strong><\/p>\n<p>C\u2019\u00e8 un modello che andrebbe considerato. I computer si trovano da qualche parte, a met\u00e0 strada tra sicurezza totale e libert\u00e0 sfrenata (preferisco chiamarlo flessibilit\u00e0). Quanto pi\u00f9 ti avvicini alla sicurezza, meno saranno le funzionalit\u00e0 disponibil nel tuo computer.<\/p>\n<p>Se ti dirigi verso la sicurezza totale, potresti perdere clienti dato che questi non sono disposti a perdere programmi o funzionait\u00e0 che sono soliti usare. Comunque sia, indipendentemente da quello che tu farai, la gente si adatta a tutto. E cos\u00ec se la tua idea \u00e8 di muoverti verso il lato della sicurezza totale, \u00e8 meglio farlo lentamente e in modo molto graduale per avitare problemi agli utenti.<\/p>\n<p><strong>Esistono ancora canali nascosti su Internet?<\/strong><\/p>\n<p>Dipende da quello che intendi con \u201ccanale nascosto\u201d. Ci sono diversi modi per trasferire informazioni in modo discreto, ovvero usando protocolli che non vengono riconosciuti dai comuni strumenti e dai metodi analitici. Per esempio, una persona potrebbe usare un video di YouTube per trasferire bit criptati in forma di dati visual. Ma ci sono molte altre possibilit\u00e0, basta usare un po\u2019 di immaginazione.<\/p>\n<p><strong>Facebook spia davvero i suoi utenti?<\/strong><\/p>\n<p>Facebook spia i suoi utenti nella stessa misura in cui gli utenti si spiano tra loro. Questo riassume la mia opinione su Facebook.<\/p>\n<p><strong>Quali sono i modi migliori di proteggere le nostre identit\u00e0 su Facebook e la nostra mail? <\/strong><\/p>\n<p>Ecco alcune semplici regole che possono aiutarti ad aumentare la tua sicurezza (e quella di tutti):<\/p>\n<ol>\n<li>Usare <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-it-e-false-percezioni-password\/5416\/\" target=\"_blank\" rel=\"noopener\">password forti<\/a> ed uniche per tutte le risorse<\/li>\n<li>Non usare password semplici e domande\/risposta troppo facili per il recupero delle prime<\/li>\n<li>Inserire login\/password solo nel tuo computer personale, non loggarsi mai nei computer degli amici e assolutamente non farlo mai su computer \u201cpubblici\u201d (come hotel, biblioteche e Internet Point).<\/li>\n<li>Usare sempre un <a href=\"http:\/\/kas.pr\/Z5yH\" target=\"_blank\" rel=\"noopener\">softwatre di sicurezza affidabile<\/a> per evitare furti di password<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook teams up with Kaspersky Lab to rid malicious software <a href=\"http:\/\/t.co\/lbYPkq5bie\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lbYPkq5bie<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/614124742832988160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>I governi usano sistemi speciali per registrare le telefonate delle persone? O sono le compagnie telefoniche a farlo loro stesse? <\/strong><\/p>\n<p>Non sono un rappresentate del governo, e non ne faccio parte in nessun modo, ma dal mio punto di vista i governi dovrebbero prima di tutto governare invece di imparare i protocolli personalizzati, mantenere lo storage dei big data e implementare motori di ricerca. Spero di aver risposto alla tua domanda \ud83d\ude09<\/p>\n<p><strong>Kaspersky Lab ha trovato un impianto di spionaggio cibernetico nel firmware dell\u2019hard disk. Se io lavorassi lontano dal vostro ufficio, cosa potrei fare per controllare al lavoro i dispositivi di immagazzinamento dati? Come viene impiantato questo spyware nel firmware e come posso proteggere i miei dispositivi?<\/strong><\/p>\n<p>S\u00ec, sul nostro blog puoi trovare un articolo <a href=\"https:\/\/www.kaspersky.it\/blog\/equation-hdd-malware\/5632\/\" target=\"_blank\" rel=\"noopener\">sugli impianti malware che cercano di riprogrammare gli hard disk<\/a> delle loro vittime. Ho paura che, anche nel caso vivessi accanti ai nostri uffici, il problema non si risolverebbe. Di fatto \u00e8 quasi impossibile realizzare una scansione del firmware dell\u2019hard disk alla ricerca di virus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Usando alcuni strumenti per la ricezione degli attuali codici firmware, stai chiedendo al microcodice del firmware dell\u2019hard disk di produrre la sua propria copia. Se il tuo microcodice viene modificato, otterrai falsi risultati senza traccia di codice dannoso. Sfortunatamente, al momento, per proteggere i sistemi operativi Windows dai visrus, ci possiamo affidare solo a misure preventive.<\/p>\n<p>La situazione per\u00f2 non \u00e8 cos\u00ec preoccupante come sembra. Non \u00e8 facile n\u00e9 economico creare modifiche stabili ad un firmware. Ecco perch\u00e9 non ci saranno attacchi di massa simili nel breve termine.<\/p>\n<p><strong>Cosa si deve fare se si sospetta che il proprio computer abbia un infezione o un fallo di sicurezza?<\/strong><\/p>\n<p>Prima di tutto permettimi di dire che \u00e8 una cosa positiva avere sospetti, ma senza ossessionarsi. Tra i migliori modi per verificare la presenza di un malware, segnalo i seguenti:<\/p>\n<ol>\n<li>Realizzare frequenti scansioni del sistema operativo con una <a href=\"http:\/\/kas.pr\/Z5yH\" target=\"_blank\" rel=\"noopener\">soluzione antivirus<\/a> affidabile. Questo fa risparmiare un sacco di tempo; tuttavia non bisogna pensare che la scansione automatica possa risolvere tutti i problemi. Bisogna rimanere in allerta.<\/li>\n<li>Controllare la lista dei processi in corso alla ricerca di \u201cospiti\u201d o elementi sospetti: sono convinto che gli utenti dovrebbero conoscere tutti i processi ed i programmi in esecuzione sul loro sistema.<\/li>\n<li>Controllare la lista delle applicazioni e programmi che si avviano automaticamente. C\u2019\u00e8 un\u2019applicazione gratuita per Windows molto utile in questo senso: si chiama Sysinternals Autoruns.<\/li>\n<li>Infine, un controllo avanzato include collegare il computer ad un altro (collegandolo a Internet) e registrare tutto il traffico di rete. Questo dovrebbe permettere di scoprire attivit\u00e0 sospette, anche quando non sono visibili da un sistema in pericolo.<\/li>\n<\/ol>\n<p><strong>Quali file di Windows sono vulnerabili?<\/strong><\/p>\n<p>Grandi e pesanti, piccoli e leggeri, sono tutti vulnerabili. Scherzi a parte, Microsoft fa del suo meglio, ma il sistema operativo Windows \u00e8 grande ed \u00e8 quasi impossibile testarlo nella sua interezza. Inoltre, le soluzioni non affidabili disegnate da sviluppatori terzi aggiungo altra carne al fuoco.<\/p>\n<p><strong>Google ha annunciato la vulnerabilit\u00e0 di Windows prima che Microsoft rilasciasse la patch. Hai qualche commento a questo riguardo?<\/strong><\/p>\n<p>Non conosco i retroscena di questa storia ma credo che qualche volta le persone dimenticano che abbiamo un nemico comune da combattere. Il nemico comune di Microsoft e Google sono i cybercriminali; questi possono usare la vulnerabilit\u00e0 per attaccare le persone innocenti. Invece di iniziare un lotta interna, io cercherei di capire le ragioni comuni, trovare un consenso e avanzare insieme verso il fronte di guerra.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> Censures <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> For Publishing Windows Vulnerability \u2013 <a href=\"https:\/\/t.co\/lN4CEOmizP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lN4CEOmizP<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/554720749483991040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Come posso proteggere la mia email e i miei blog sia sul PC che sui dispositivi mobili e mantenere lontani i virus? <\/strong><\/p>\n<p>Puoi proteggerli ma non al 100%. Ecco 5 semplici regole:<\/p>\n<ol>\n<li>Eliminare o bloccare le app ed i programmi che non si usano; questo pu\u00f2 aiutare a ridurre gli attacchi.<\/li>\n<li>Aggiornare il sistema operativi e i restanti software.<\/li>\n<li>Usare <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-it-e-false-percezioni-password\/5416\/\" target=\"_blank\" rel=\"noopener\">password uniche ed affidabili<\/a> per ogni servizio e applicazione che si usa.<\/li>\n<li>Fare sempre molta attenzione ai nuovi software: controllare chi \u00e8 lo sviluppatore, da dove si sta scaricando l\u2019app (se dal sito ufficiale dello sviluppatore o un sito terzo) e le opinioni degli utenti. Seguire sempre le raccomandazioni della soluzione di sicurezza.<\/li>\n<li>Impostare una macchina virtuale senza connessione di rete per aprire email sospette senza allegati<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk risponde alle domande sui problemi di sicurezza pi\u00f9 diffusi e le loro soluzioni.<\/p>\n","protected":false},"author":40,"featured_media":6314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2239,682,413,191,22,1054,45,1534],"class_list":{"0":"post-6312","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-consigli","10":"tag-great","11":"tag-interpol","12":"tag-kaspersky-lab","13":"tag-malware-2","14":"tag-security-2","15":"tag-sicurezza","16":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-malware-security-issues\/6312\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5595\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-malware-security-issues\/5977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5768\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-malware-security-issues\/6412\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-malware-security-issues\/4665\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-malware-security-issues\/8180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6312"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6312\/revisions"}],"predecessor-version":[{"id":14597,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6312\/revisions\/14597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6314"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}