Kaspersky

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search
Kaspersky Lab
Logo
StatoRussia Russia
Forma societariaprivata
Fondazione1997 a Mosca
Fondata daEvgenij Kasperskij
Sede principaleMosca
Persone chiave
SettoreSoftware
Prodottisicurezza informatica
Fatturato698 milioni di dollari (2017)
Dipendenti3.900 (2017)
Sito web

La Kaspersky Lab ZAO (Лаборатория Касперского), più nota come Kaspersky, è un'azienda russa con sede a Mosca fondata nel 1997 da Evgenij Kasperskij e specializzata nella produzione di software progettati per la sicurezza informatica; Kaspersky Lab (/ kæˈspɜːrski /; russo: Лаборатория Касперского, Laboratoriya Kasperskogo) è un fornitore multinazionale di cibersicurezza e antivirus con sede a Mosca, in Russia, e gestito da una holding nel Regno Unito. Kaspersky Lab sviluppa e vende antivirus, sicurezza Internet, gestione password, sicurezza endpoint e altri prodotti e servizi di sicurezza informatica.

Kaspersky si è espanso all'estero dal 2005 al 2010 e è cresciuto a $ 698 milioni di entrate annue entro il 2017, in crescita dell'8% rispetto al 2016, sebbene i ricavi annuali siano diminuiti dell'8% in Nord America a causa di problemi di sicurezza del governo degli Stati Uniti. A partire dal 2016, il software ha circa 400 milioni di utenti e detiene la maggiore quota di mercato dei fornitori di software per la sicurezza informatica in Europa. Kaspersky Lab è al quarto posto nella classifica globale dei fornitori di antivirus per fatturato. È stata la prima azienda russa ad essere inclusa nella classifica delle principali società di software al mondo, denominata Software Top 100 (79 ° nella lista, al 29/06/2012). Kaspersky Lab è al quarto posto nel segmento Endpoint Security in base ai dati IDC per il 2010. Secondo Gartner, Kaspersky Lab è attualmente il terzo fornitore più grande di software di sicurezza IT di consumo in tutto il mondo e il quinto fornitore più grande di Enterprise Endpoint Protection. Kaspersky Lab è stato nominato "Leader" nel quadrante magico Gartner per piattaforme di protezione endpoint.

Il Kaspersky Global Research and Analysis Team (GReAT) ha guidato la scoperta di sofisticate piattaforme di spionaggio condotte da nazioni, come Equation Group e il worm Stuxnet. Attraverso le loro ricerche sono stati scoperti vari sforzi segreti di spionaggio informatico sponsorizzati dal governo. Kaspersky pubblica anche il sondaggio annuale sui rischi per la sicurezza IT globale. A partire dal 2014, gli hub di ricerca di Kaspersky analizzano oltre 350.000 campioni di malware al giorno.

Kaspersky è cresciuta a livello internazionale fino a raggiungere i 700 milioni di dollari di ricavi e i 400 milioni di utenti nel mondo, oltre ad avere la più ampia quota di mercato tra i fornitori di software per la sicurezza informatica in Europa. Kaspersky Lab è al quarto posto nella classifica mondiale dei produttori di antivirus per fatturato e, secondo Gartner, è il terzo più grande fornitore al mondo di software per la sicurezza IT consumer e il quinto più grande produttore di Enterprise Endpoint Protection.

Kaspersky ha affrontato polemiche per le accuse di essersi impegnate con il servizio di sicurezza federale russo (FSB), che la società ha attivamente negato. Il Dipartimento di sicurezza nazionale degli Stati Uniti ha vietato i prodotti Kaspersky da tutti i dipartimenti governativi il 13 settembre 2017. Nell'ottobre 2017, rapporti successivi hanno affermato che gli hacker che lavoravano per il governo russo hanno rubato dati riservati dal computer di casa di un appaltatore dell'Agenzia per la sicurezza nazionale americana tramite il software antivirus Kaspersky . Kaspersky ha negato le accuse, riferendo che il software aveva rilevato campioni di malware di Equation Group che ha caricato sui suoi server per l'analisi durante il suo normale funzionamento. Da allora la società ha annunciato impegni per una maggiore responsabilità, come la sollecitazione di revisioni indipendenti e la verifica del codice sorgente del suo software, e l'annuncio che avrebbe migrato parte della sua infrastruttura principale per i clienti stranieri dalla Russia alla Svizzera. Negli ultimi anni Kaspersky ha ricevuto diverse accuse di collaborazione con il servizio di sicurezza federale russo (FSB), accuse che la compagnia ha sempre respinto sollecitando revisioni indipendenti e verifiche del codice sorgente del suo software e annunciando lo spostamento in Svizzera di parte della propria infrastruttura di assemblaggio del software.

Partnership[modifica | modifica wikitesto]

Il motore antivirus Kaspersky alimenta anche prodotti o soluzioni di altri fornitori di sicurezza, come Check Point, Bluecoat, Juniper Networks, Microsoft Forefront, Netintelligence, Clearswift, FrontBridge, Netasq, Wedge Networks e altri. Complessivamente, oltre 120 aziende utilizzano la tecnologia di licenza di Kaspersky Lab. Kaspersky Lab ha anche una serie di partnership con varie aziende tecnologiche.

La partnership multilaterale internazionale contro le minacce informatiche in cui Datuk Mohd Noor Amin è presidente, ha annunciato la nomina di Harry Cheung, amministratore delegato di Kaspersky Lab, APAC, come Goodwill Ambassador per la Grande Cina.

Kaspersky Lab gestisce diverse sponsorizzazioni globali, ad esempio lo Scuderia Ferrari Racing Team e spedizioni geografiche.

Test indipendenti[modifica | modifica wikitesto]

Kaspersky è una delle aziende più testate nei test indipendenti e risulta una delle più premiate nel suo lavoro di sicurezza informatica.

Scoperta del malware - GReAT Team[modifica | modifica wikitesto]

Il team di ricerca e analisi globale (GReAT) di Kaspersky Lab è stato istituito nel 2008. Indaga sulle minacce alla cibersicurezza e su altre attività svolte da operazioni di malware. Le società di sicurezza IT vengono spesso valutate in base alla loro capacità di scoprire virus e vulnerabilità precedentemente sconosciuti. La reputazione di Kaspersky per le indagini sulle minacce alla sicurezza informatica è stata influente nell'ottenere vendite e prestigio. A partire dal 2010, Kaspersky ha esposto una serie di iniziative di spionaggio e sabotaggio sponsorizzate dal governo. Questi includono Stuxnet, Duqu, Flame, Gauss, Regin e Equation Group. Secondo Wired, "molti di loro [sono stati apparentemente lanciati dagli Stati Uniti, dal Regno Unito e dagli alleati israeliani. Kaspersky è particolarmente noto per il suo lavoro alla scoperta di Stuxnet e Flame".

Stuxnet

Nel 2010 Kaspersky Lab ha collaborato con Microsoft per contrastare il worm Stuxnet, che aveva infettato 14 località industriali in Iran utilizzando quattro vulnerabilità zero-day in Microsoft Windows. Secondo l'IEEE Spectrum, le circostanze "suggeriscono fortemente" che il verme è stato sviluppato dagli Stati Uniti e da Israele per danneggiare le centrifughe nel programma di arricchimento nucleare dell'Iran. È stata la prima scoperta di un grande attacco informatico sponsorizzato dal governo.

Flame (malware)

Nel maggio 2012, Kaspersky Lab ha identificato il malware Flame, che un ricercatore ha descritto come potenzialmente "l'arma cibernetica più sofisticata mai scatenata". Secondo i ricercatori di Kaspersky Lab, il malware aveva contagiato dalle 1.000 alle 5.000 macchine in tutto il mondo quando chiesto dall'Unione internazionale delle telecomunicazioni delle Nazioni Unite di indagare sulle notizie di un virus che colpisce i computer del Ministero del petrolio iraniano. Durante l'indagine di Kaspersky Lab, hanno scoperto un hash MD5 e un nome file che sono apparsi solo sui computer dei clienti delle nazioni del Medio Oriente. Dopo aver scoperto altri pezzi, i ricercatori hanno soprannominato il programma "Flame" dopo il nome di uno dei suoi moduli.

Flame era una variante precedente di Stuxnet. Kaspersky non ha mai verificato l'origine del software, ma si sospetta che sia stato sviluppato dalla National Security Agency (NSA) per trasmettere sequenze di tasti, chiamate Skype e altri dati. Kaspersky ha creato algoritmi per trovare malware simili e ha trovato Gauss a luglio, che ha raccolto e trasmesso dati da dispositivi infetti da unità Bluetooth o USB.

Red October (malware)

Nel gennaio 2013, Kaspersky ha scoperto il malware Red October, che era stato utilizzato per diffuso cyber-spionaggio per cinque anni. Mirava a obiettivi politici come ambasciate, siti nucleari, principalmente in Europa, Svizzera e Nord America. Il malware è stato probabilmente scritto da hacker di lingua russa e gli exploit da hacker cinesi. Quel giugno, Kaspersky scoprì NetTraveler, che secondo lui stava ottenendo dati sulla tecnologia emergente da obiettivi governativi e compagnie petrolifere. Kaspersky non ha identificato chi c'era dietro, ma era simile ad altri cyber-spionaggio provenienti da Pechino, Cina. Più tardi nello stesso anno, Kaspersky scoprì un gruppo di hacker chiamato Icefog dopo aver indagato su un attacco di sicurezza informatica contro una società televisiva giapponese. Kaspersky ha affermato che il gruppo di hacker, forse cinese, era unico in quanto ha preso di mira file specifici che sembravano conoscere prima di impiantare malware per estrarli.

Mask (Maschera)

Nel febbraio 2014, Kaspersky ha identificato il malware Mask, che ha infettato 380 organizzazioni in 31 paesi. Molte organizzazioni colpite erano in Marocco. Alcuni file erano in spagnolo e si ritiene che il gruppo sia uno spionaggio conduttore dello stato-nazione, ma Kaspersky non ha speculato su quale paese potrebbe averlo sviluppato.

Regin (malware)

Nel novembre 2014, Symantec e Kaspersky hanno scritto articoli che contenevano la prima divulgazione di software dannoso chiamato Regin. Secondo Kaspersky, Regin è simile a QWERTY, un programma malware scoperto l'anno successivo. Regin era usato per prendere il controllo remoto di un computer e si ritiene che abbia avuto origine dall'alleanza Five Eyes. Lo stesso mese Kaspersky riferì dell'attacco al Darkhotel, che aveva preso di mira gli utenti delle reti wireless negli hotel in Asia. Ha chiesto agli utenti di aggiornare il loro software, quindi ha scaricato malware che ha rinunciato alle loro password.

Equation Group (Gruppo di equazioni)

Nel 2015, Kaspersky ha identificato un attore di minacce altamente sofisticato che ha chiamato "The Equation Group". Il gruppo ha incorporato sofisticati software di spionaggio nel firmware dei dischi rigidi di banche, agenzie governative, ricercatori nucleari e strutture militari, in paesi che sono frequenti bersagli delle attività di intelligence degli Stati Uniti. Si sospetta che sia stato sviluppato dalla National Security Agency (NSA) e includa molti risultati tecnici unici per evitare meglio il rilevamento. Lo stesso giorno, Kaspersky annunciò la scoperta di un gruppo di hacker chiamato Carbanak, che stava prendendo di mira le banche e trasferendo milioni di dollari in conti falsi. Carbanak è stato scoperto quando una banca ha chiesto a Kaspersky di indagare sui comportamenti sospetti dei suoi sportelli automatici. Un malware simile che utilizza alcune delle stesse tecniche di Carbanak è stato scoperto nel 2016 e soprannominato Carbanak 2.0.

Duqu

Nel giugno 2015, Kaspersky ha riferito che la propria rete era stata infiltrata da malware sponsorizzato dal governo. Le prove suggeriscono che il malware è stato creato dagli stessi sviluppatori di Duqu e Stuxnet, al fine di ottenere informazioni che li aiutino a evitare il rilevamento da parte di Kaspersky in futuro. Kaspersky lo chiamava Duqu 2.0. Il software dannoso risiedeva nella memoria per evitare il rilevamento. Si ritiene che l'hack sia stato fatto dallo stesso gruppo che ha fatto Duqu nel 2011. Ha usato exploit nei file di installazione di Microsoft.

Cyber-spionaggio Android

Hacking Team (Squadra di hacking)

Nel giugno 2015, Kaspersky Lab e Citizen Lab hanno scoperto in modo indipendente software sviluppato da Hacking Team e utilizzato da 60 governi in tutto il mondo per registrare segretamente i dati dai telefoni cellulari dei loro cittadini. Il software ha fornito alle forze dell'ordine un "menu di funzionalità" per accedere a e-mail, messaggi di testo, sequenze di tasti, cronologia delle chiamate e altri dati. Kaspersky ha anche identificato 37.000 attacchi contro società bancarie che hanno utilizzato modifiche del malware chiamato Asacub e hanno preso il controllo dei dispositivi Android. Asacub ha preso di mira principalmente clienti bancari negli Stati Uniti, in Russia e in Ucraina utilizzando un messaggio SMS che ha indotto gli utenti a installare un Trojan.

Silverlight

Nel 2016, Kaspersky ha scoperto una vulnerabilità zero day in Microsoft Silverlight. Kaspersky ha identificato una stringa di codice spesso utilizzata dagli exploit creati dall'autore sospettato. Quindi ha usato le regole YARA sulla sua rete di utenti del software Kaspersky per trovare quella stringa di codice e scoprire il resto dell'exploit. Successivamente, Microsoft ha rilasciato una patch software "critica" per proteggere il proprio software dalla vulnerabilità.

Gruppo Poseidon

Nel 2016, Kaspersky ha scoperto il Gruppo Poseidon, che si sarebbe infiltrato in società con malware utilizzando e-mail di phishing, per poi essere assunto dalla stessa società di una società di sicurezza per correggere il problema. Una volta assunto, Poseidon avrebbe installato malware e backdoor aggiuntivi. Nel giugno 2016 Kaspersky ha aiutato a scoprire un gruppo di hacker russo, portando a 50 arresti.

Titanium (malware)

Nel 2019, Kaspersky ha scoperto Titanium, un APT malware backdoor molto avanzato e insidioso, sviluppato da PLATINUM, un collettivo di criminalità informatica. Kaspersky Lab ha segnalato il malware l'8 novembre 2019. Secondo Global Security Mag, "Titanium APT include una complessa sequenza di fasi di rilascio, download e installazione, con la distribuzione di una backdoor Trojan nella fase finale." la sequenza è nascosta dal rilevamento in modo sofisticato, anche nascondendo i dati steganograficamente in un'immagine PNG. Nel rapporto sull'annuncio, Kaspersky Lab ha concluso: "L'APT Titanium ha uno schema di infiltrazione molto complicato. Comprende numerosi passaggi e richiede un buon coordinamento tra tutti. Inoltre, nessuno dei file nel file system può essere rilevato come dannoso a causa all'uso della crittografia e delle tecnologie senza file. Un'altra caratteristica che rende più difficile il rilevamento è l'imitazione di software ben noto. Per quanto riguarda l'attività della campagna, non abbiamo rilevato alcuna attività corrente [dall'8 novembre 2019] relativa all'APT Titanium ".

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Controllo di autoritàVIAF (EN143517711 · ISNI (EN0000 0000 9708 989X · BNF (FRcb155368182 (data) · WorldCat Identities (EN143517711