Punto informatico Network
Canali
20090208214453_1710935015_20090208214428_2104257492_Kaspersky.png

Reportage completo da Kaspersky Security Symposium 2010

27/09/2010
- A cura di
Zane.
Sicurezza - MegaLab.it è volato a Monaco di Baviera per assistere al press tour Kaspersky sulla sicurezza informatica. Dagli attacchi mirati di "Operazione Aurora" e Stuxnet ai rogue antivirus studiati per truffare l'utente finale, passando per spam, gaming on-line, virus per Linux (!) e questioni legali. Vi raccontiamo cosa è successo e quali sono le minacce che tenteranno di compromettere i nostri sistemi nel futuro più immediato.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , eventi (1) , press tour (1) , conferenze (1) , malware (1) , monaco di baviera (1) , kaspersky (1) , germania (1) , antivirus (1) , attacchi (1) , security (1) , aggressioni minacce (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 38 voti

Magnus Kalkuhl, Direttore dell'area di ricerca europea, ha invece esposto alla platea le importanti differenze che sussistono fra le soluzioni di sicurezza di ieri e di oggi

Magnus.jpg

Alcuni anni addietro la tecnica di lavoro era particolarmente incentrata sull'aggiornamento delle definizioni antivirali: i ricercatori intercettavano i malware, realizzavano le opportune "firme" di riconoscimento e le distribuivano poi al pubblico.

Tale approccio è però inadeguato alle continue aggressioni alle quali siamo esposti oggi: ecco quindi che Kaspersky ha rivisto la propria metodologia, passando ad un approccio multisfaccettato al problema.

Innanzitutto, si parla ancora una volta di forti investimenti nella formazione e nella comunicazione. Il messaggio di base è sempre quello di mantenere aggiornati i propri strumenti, non gettare all'aria la prudenza e, ovviamente, scegliere una soluzioni anti-malware. Poche regole che, evidentemente, ancora non sono seguite dagli utenti della rete.

Kaspersky, dal canto proprio, ha implementato numerose novità anche dal punto di vista tecnologico:

  • Modulo per il cloud computing, tramite il quale il file viene verificato in remoto
  • Funzionalità di emulazione: "cosa succederebbe se questo eseguibile venisse aperto? " e relativa capacità di interpretazione dei risultati
  • Rilevazioni euristiche inerenti il comportamento dei programmi in esecuzione
  • Modulo HIPS per la prevenzione delle intrusioni
  • Scansione delle vulnerabilità non ancora corrette presenti sul sistema
  • Filtro geografico, mediante il quale impedire connessioni a sistemi remoti che risiedano al di fuori di una lista di Paesi "sicuri"
  • Tastiera virtuale, per evitare il keylogging
  • Caratteristiche di sandboxing per l'esecuzione in un area di sistema distinta

Il gruppo è poi impegnato in continue ricerche e collaborazioni con i governi ed i portali che si occupano di sicurezza, mentre tiene sott'occhio costantemente le aree underground nelle quali i cybercriminali vendono ed acquistano le proprie "merci".

Pagina successiva
Stuxnet e gli attacchi mirati
Pagina precedente
Da 4 a 2.000: le chiavi del successo

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.39 sec.
    •  | Utenti conn.: 53
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0.09