Все в прикиде.

Всем привет,

Я снова «on the road again«, в самом начале очередного немного сумасшедшего путешествия. Первая остановка — Япония, Nikkei Global Management Forum. От подробностей участия в мероприятии избавлю. Для проформы несколько фоток:

Дальше: но самое интересное случилось … в Диснейленде!

Города и веси.

Всем привет,

Только-только закончился очередной забег «по городам и весям». Почти месяц в пути: Москва -> Вашингтон, Коломбо, Дубай (оттуда в Москву на полдня), Брюссель -> и обратно в Москву, надо и лично компанией поруководить :)

Дальше: по дороге произошли следующие мероприятия …

ЛК пишет свою операционную систему? Подтверждаем слухи и опровергаем домыслы!

Привет всем!

Сегодня поговорим о будущем. О мрачном будущем массированных кибератак на атомные электростанции, системы управления энергоснабжением и транспортом, финансовые и телекоммуникационные системы и в целом то, что мы называем критически важными объектами. Если проще – о сценарии, показанном в четвертом «Крепком Орешке», когда атака на объекты инфраструктуры повергает в хаос чуть ли не всю страну.

Увы, решить проблему уязвимости промышленных систем методами Джона Макклейна не получится. Но мы работаем и над технологиями, а конкретно – над защищенной операционной системой, предназначенной именно для критически важных информационных систем (Industrial Control Systems, ICS). Слухов об этом проекте в сети появилось достаточно и поэтому мы решили немного приоткрыть завесу тайны и рассказать, что же на самом деле происходит.

Но сначала – немного о том, как мы докатились до такой жизни, и зачем собственно нужна такая «ось»?

Дальше: беззащитность индустриальных систем …

Эврика!

Тут проходит наш Innovation Summit — внутреннее мероприятие, на котором собираются архитекторы, разработчики, эксперты, продуктовые менеджеры … все-все-все, кто связан с созданием продуктов и определяет направление их развития. мне был бы очень интересен «незамыленный» взгляд человека со стороны. Ага, чтобы привнести в обсуждение здоровую дозу безумных идей. В общем, давайте устроим здесь мозговой штурм!

Еще Эврика!. . .

День животных.

Всех поздравляю и принимаю поздравления по причине этого дня!
Невозможно переоценить роль животных в нашем мире в наше время, даже говорить об этом кроме как банальностями не получается. Любите животных! Тем паче, что хомо сапиенс тоже типа конкретно животный, даже млекопитающий.

— Вы млекопитающий, не правда ли?
— Да.
— В таком случае приятного млекопитания!

Станислав Лем
Звездные дневники Ийона Тихого

Посему 4е октября – это наш общий, всехний праздник. В этот день надо поздравлять вообще всех, и от всех принимать поздравления. Что я и делаю, всех поздравляю с праздником, и с радостью принимаю поздравления!!

Итоги конкурса Digital Я

Весь сентябрь у нас проходил конкурс «Digital Я», в котором надо было сфотографировать и описать свое «Digital Я».
Специальная комиссия очень долго выбирала пятерку победителей, критериями были:
1) Качество самой картинки
2) Качество аннотации о важности каждого запечатлённого предмета и описания своего «Digital Я»
3) Оригинальность

В итоге, некоторые работы так понравились, что комиссия не смогла ограничиться пятью местами.
Поэтому приз зрительских симпатий, а также лицензию нового KIS получают:
Belaya за валенки, оригинально вписанные в жизнь в 21м веке.
Paulmylnikov за спортивный подход.

Ну а теперь пятерка победителей получает новый KIS и книгу про мое путешествие на Мачу-Пикчу:
Победителями стали…

И ещё немного Камчатки.

Подвёл свои фото-текстовые итоги о состоявшейся поездке на Камчатку А.Б. — ещё один участник экспедиции. Очень рекомендую — отличные виды, не поленился рассказать о путешествии в подробностях.

Ну и финальное видео!

Ещё много видео о разных странах, городах и местах в этом плейлисте.

Из Колумбии в Коломбо.

Если кто не силён в географии — это из Washington D.C. в противоположную сторону шарика, в Шри-Ланку. Цейлон по старорежимному.

Три дня в Вашингтоне пролетели как в ускоренной съёмке — немного поколесили по окрестностям…. Именно поколесили — именно как белка, именно в колесе, в отличие от местных белок, которые разгуливают в парках с довольно уверенным и даже местами наглым видом. Рассказывать о всех прошедших мероприятиях, наверное, будет скучно и неинтересно (да и не нужно) — поделюсь только одним комментарием о Billington Cybersecurity Summit, где удалось выступить, поделиться с присутствующими кибер-прогнозами, о результатах читать, например, здесь.

Очень порадовали личные встречи с рядом высокопоставленных чиновников в Вашингтоне на тему кибербезопасности и противодействия компьютерному злодейству во всём мире. Меня приятно поразило, насколько эти леди и джентльмены, от которых во многом зависит политика и безопасность США, хорошо разбираются в нашей теме и насколько их позиции совпадают с моими, выстраданными за последние 10+ лет, убеждениями. Ой, а может, и за 20+ лет… Ой, а на кого теперь я работаю?

А после трудов праведных, в субботу полдня удалось «поработать туристом». Удалось даже забраться в пару местных музеев. National Museum of Natural History особого впечатления не произвёл — как-то все эти раскопанные мастодонтно-динозаврьи кости неубедительно смотрятся. А вот Air and Space Museum — да, настоятельно рекомендуется. В экспозиции очень-очень много всего интересного — от первых «табуреток» братьев Райт до самых последних беспилотников-дронов, с Мессершмитами, СС-20, Першингом, копии Скайлаба, Союз-Аполлона — и так далее, далее, далее. Фотки делать не стал — их полно в Инете, ищите сами — а лучше всего при возможности надо увидеть всё своими глазами.

Дальше: Колумбия-Доха-Коломбо …

Разрешить всё запретить.

Всего за какую-то дюжину лет компьютерный андерграунд стремительно прошёл путь от хулиганствующих элементов формата «16 forever» до международных организованных кибер-банд и спонсируемых правительствами сложных целевых атак на промышленные системы. По разным причинам первые старались заразить как можно больше компьютеров — именно на такие атаки были нацелены традиционные антивирусы и, кстати, очень даже в этой борьбе преуспели. Новые угрозы прямо противоположны – кибер-негодяи прекрасно понимают анти-малварные технологии, стараются быть как можно незаметнее и всячески ограничивают ареал распространения своих зловредов. Что вполне резонно …

Да, андерграунд изменился, но секюрити-парадигма, увы, осталась там же: большинство компаний продолжают использовать «дедовский» способ противостояния современным угрозам при помощи технологий, «заточенных» под массовые эпидемии. В итоге, в борьбе против малвары они остаются на позициях реактивной защиты, которая всегда оказывается на шаг позади нападающего. Ведь мы говорим о неизвестных угрозах,  на которые еще не наложены файловые или поведенческие сигнатуры, антивирус может их просто не детектить. А сегодняшние кибер-негодяи (не говоря о кибер-военщине) в процессе разработки очень тщательно проверяют насколько их вредоносы детектятся антивирусами!

Такое положение вещей тем более парадоксально, что в арсенале секюрити индустрии есть реализованные в продуктах и «готовые к употреблению» альтернативные концепции защиты, способные совладать с новыми угрозами. Об обной из таких концепций сейчас и пойдёт речь.

В компьютерной безопасности разделяют два подхода к защите: «разрешено всё, что явно не запрещено» (Default Allow) и «всё запрещено, что явно не разрешено» (Default Deny – я уже кратко писал о нём). Как вы догадываетесь, это две противоположные позиции в балансе между функциональностью и безопасностью. При «Default Allow» у всех запускаемых приложений есть карт-бланш творить что угодно и антивирус тут выполняет функцию отца-спасителя – он контролирует эти действия и, если может, то лихорадочно затыкает новые «дыры» (а «дыры» разного уровня критичности, как известно, появляются регулярно). У «Default Deny» противоположный подход – по умолчанию приложениям запуск вообще запрещён, если они не находятся в списке доверенных.

На самом деле, помимо неизвестной малвары у компаний (в частности их IT-служб) есть и много другого «головняка», связанного с Default Allow. Во-первых, установка непродуктивного софта и сервисов (игрушки, коммуникаторы, P2P-клиенты … – список зависит от политики конкретной организации). Во-вторых, установка несертифицированного и потому потенциально опасного (уязвимого) софта, через который злоумышленники могут проникнуть в корпоративную сеть. В-третьих, установка служебных программ удалённого управления, допускающие доступ к компьютерам без подтверждения со стороны пользователя. С первыми двумя, вроде, всё понятно, а вот третье требует пояснения.

Мы недавно провели исследование вопроса: «какие действия сотрудников, связанные с самостоятельной установкой ПО нарушают принятые правила IT-безопасности?» Результаты в диаграмме ниже, при этом 50% — это именно разнообразные программы удалённого управления, установленные самими сотрудниками или сисадминами для удалённого доступа к внутренним ресурсам или, наоборот, для доступа к компьютерам для их диагностики и «ремонта».

Дальше: цифра говорящая, это действительно большая проблема …

Страйк!

Воистину — как год начнёшь, так его и проведёшь.

А начали мы этот год с почётного звания «продукт года» от австрийской испытательной лаборатории AV-Comparatives, абсолютного рекорда по количеству набранных баллов в AV-Test.org и очередной «плюшки» Virus Bulletin. За год количество медалек приятно росло – особо хочется выделить тесты проактивной защиты и защиты виртуальных сейфов от Matousec, тест функции Application Control от West Coast Labs и свежий тест мобильных секюрити-продуктов [PDF] от PCSL. Причём рвали конкурентов не только наши персональные продукты, но и корпоративные – например, в августовском раунде тестов AV-Test.org KIS и KES получили соответственно 17 и 16 баллов – больше, чем у всех остальных участников.

В общем, за год много всего хорошего напроисходило, но, несмотря на обилие хороших новостей ни разу не надоело каждый раз хвалить наш вируслаб. Ему, похоже, это тоже понравилось :) поэтому ждите ещё победных сводок с фронта!

На этом оптимистичном фоне возникает резонный вопрос: ну, ОК, наши антивирусные технологии лидируют, а как же технологии НЕантивирусные – например, антиспам? А вот именно это и есть предмет сего поста: на днях пришли результаты теста VBSpam нашего нового KLMS, где мы внезапно для конкурентов, но вполне ожидаемо для нас заняли [тадам!] второе место с потрясающим результатом 99,93% spam catch rate и 0,01% ложных срабатываний! «Подумаешь, всего-то второе место!», — скажет привыкший к нашим победам пользователь :) Не соглашусь! И вот почему …

Дальше: слово «потрясающе» выделено не случайно…