Kaspersky, al via la prima edizione del Security Analyst Summit

Kaspersky, al via la prima edizione del Security Analyst Summit

Tendenze e scenari cyber dal mondo post-crisi al centro del dibattito. Completamente online

Partenza col botto per la prima edizione del Kaspersky Security Analyst Summit (SAS), aperto a professionisti IT e appassionati. Più di 1300 partecipanti collegati da tutto il mondo, sensibili al richiamo esercitato da un ricco programma di training e incontri con alcuni tra i migliori ricercatori di sicurezza in circolazione, insieme a esperti del settore e del mondo accademico. Ribattezzata SAS@home, prequel dell’appuntamento spostato in autunno a Barcellona per l’emergenza sanitaria, l’iniziativa nasce con l’obiettivo di condividere conoscenze e scoperte sulle attuali tendenze e minacce nel campo della cybersecurity.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Atmosfera rilassata, understatement e convivialità sono la cifra della nuova normalità imposta dall’emergenza Covid-19. Sei gli speech previsti per la prima giornata di ieri introdotti dal saluto di Eugene Kaspersky, CEO del gruppo. Nel primo Alexey Firsh e Lev Pikman, ricercatori del Global Research and Analysis Team (GReAT) Kaspersky, hanno fornito dettagli inediti sull’articolata azione di spionaggio tuttora in corso in alcuni paesi asiatici, mirata agli utenti Android, opera probabilmente del gruppo OceanLotus, specializzato in attacchi (APT). Al centro della campagna, soprannominata PhantomLance da Kaspersky, uno spyware distribuito da dozzine di app scaricabili sia da Google Play, che da APKpure, marketplace alternativo molto frequentato in estremo Oriente e non solo. Anche se piuttosto limitato quanto a funzionalità, il malware secondo i due ricercatori sarebbe in grado di raccogliere i dati di geolocalizzazione e del dispositivo virato – modello, versione del sistema operativo e applicazioni installate – quelli del registro delle chiamate e dei contatti, oltre a monitorare il traffico SMS. Tracciata per la prima volta l’anno scorso, la campagna risalirebbe secondo Firsh e Pikman almeno al 2016.

Leggi anche:  WatchGuard mostra un aumento del malware evasivo che rafforza un'ondata di minacce già in forte crescita

A prendere la parola nel secondo intervento Nate Warfield aka @n0x08, Senior Security Program Manager presso il Security Response Center di Microsoft che ha spiegato come utilizzare greynoise – un tool impiegato per raccogliere e analizzare dati relativi a scansioni e attacchi su Internet – in tandem con Shodan – motore di ricerca per scovare tutti i dispositivi esposti su internet – per identificare quelli potenzialmente compromessi controllati da bot. Warfield inoltre ha affermato che centinaia di migliaia di VPN utilizzate in questo periodo da tantissime società per comunicare in modo sicuro sono invece affette da vulnerabilità gravi.

Accanto ad Advanced persistent threats, vulnerabilità assortite e riflessioni sugli scenari post-crisi della sicurezza cyber, alla SAS@home spazio persino per un’incursione in piena Guerra fredda con l’operazione V-Neptun, narrata da Thomas Rid, professore alla Johns Hopkins University. I fatti, misconosciuti anche dagli specialisti, si svolgono sulle sponde di un misterioso lago in Boemia, alla ricerca di un tesoro nazista, protagonisti un’insospettabile troupe televisiva e una brillante spia in possesso di una serie di documenti creati ad arte per dimostrare tra l’altro l’esistenza di un putsch fallito in Austria nel 1934 e la pianificazione ai livelli più alti della gerarchia nazista di una serie di operazioni di spionaggio condotte da agenti delle SS ai danni degli alleati italiani. Un vero e proprio saggio di inganno e deception operato dai servizi cecoslovacchi con la regia del KGB per ricordarci che la disinformazione non l’hanno inventata quelli di Cambridge Analytica.

Si replica oggi e giovedi. La partecipazione a SAS@home è gratuita previa registrazione qui. Altre informazioni sull’evento sono disponibili qui.

Leggi anche:  Microsoft pubblica le informazioni su un nuovo gruppo hacker cinese