Традиции и инновации: юбилейный Сочи и первый кибериммунный тонкий клиент.

Происходит много разного и весьма необычного, мир трещит по швам и газопроводам, но тем временем у нас произошло два события: 1) конференция по промышленной кибербезопасности в Сочи (был) и 2) торжественный запуск первого кибериммунного тонкого клиента в Казани (видел интернетно).

Итак, новость номер 1. Юбилейная уже десятая(!) индустриально-кибербезопасная конференция — традиционно в Сочи.

Дальше: тонко и элегантно…

Трудности перевода, или как защитить корпоративную сеть с помощью хвойного дерева.

Помните знаменитую поговорку капитана Врунгеля? «Как вы яхту назовёте, так она и поплывёт». Даже сейчас, проходя мимо какого-нибудь яхт-клуба, можно изрядно повеселиться, читая имена некоторых плавсредств.

И всё же с именем для яхты определиться легче, чем с названием продукта в сфере кибербезопасности. Ведь яхта – объект с очевидным функционалом. Даже дети знают, что делает яхта. А сколько всего делают современные системы киберзащиты, и чем одна отличается от другой? Тут даже целым абзацем не объяснишь, а уж одним названием – тем более.

Наверное, именно поэтому наша компания до сих пор ассоциируется у многих с антивирусом. На самом деле ловля зловредов на основе антивирусных баз – лишь одна из наших технологий безопасности, за 25 лет мы придумали много других. Просто слово «антивирус» даёт очень понятную метафору, оттого и держится в памяти народной.

Но что делать, если хочется рассказать про сложную многофункциональную защиту для корпоративных IT-инфраструктур? Здесь мы неизбежно попадаем в мир странных слов из трёх букв (иногда из четырёх). Аббревиатуры с каждым годом множатся, удержать в голове все расшифровки становится всё сложней. Давайте же устроим небольшую экскурсию по этим магическим ИБ-заклинаниям.

Так… Надо как-то оживить пост до ката… А воткну-ка я вот эту фотку из нашей летней экспедиции на Курилы! :)

Дальше: XXXDR…

Фотоканал на Flickr

  • Saudi Arabia
  • Saudi Arabia
  • Saudi Arabia
  • Saudi Arabia

Instagram Photostream

Ай-да-новости: нетривиальный криптовзлом, нейроморфные чипы и как хакнуть дата-центр через туалет.

Всем привет!

Для тех, кто ещё не успел с головой уйти в digital detox отпуск, у нас в эфире снова рубрика «Ай-да-новости» про удивительные события и загадочные происшествия в мире кибербеза.

Начну сей пост с истории про весьма нетривиальный криптовзлом.

Геймерское сообщество наверняка помнит, как этой весной Axie Infinity, известная в широких криптокругах игра, в которой можно, в частности, обменивать виртуальный выигрыш на реальные деньги, подверглась одному из крупнейших ограблений всех времен. Highly likely северокорейские хакеры взломали блокчейн Ronin, управляющий игрой, и им удалось украсть ни много ни мало $625 млн (точные цифры варьируются) со счетов пользователей. Инцидент какое-то время оставался нераскрытым, выявив уязвимости в системе безопасности игры и поставив под удар репутацию разработчика компании Sky Mavis.

Да, неплохо кибернегодяи поживились. Но и это ещё не всё!

Совсем недавно стало известно, как именно хакерам удалось пробраться к блокчейну и взломать его.

Оказалось, что несколько месяцев назад подставные сотрудники несуществующей компании через LinkedIn рассылали предложения работы сотрудникам Sky Mavis. И вот на одну из таких фальшивых вакансий откликнулся старший разработчик Axie Infinity. Он даже прошёл несколько раундов постановочных собеседований, после чего ему предложили работу с крайне привлекательной зарплатой. В общем, сделали предложение, от которого нельзя было отказаться! В итоге разработчик получил оффер в виде PDF-документа… который он без задней мысли загрузил и открыл на своём рабочем компьютере. А дальше уже дело техники — шпионская программа проникла в системы Ronin, и уже оттуда злоумышленники смогли захватить четыре из девяти валидаторов, защищавших сеть. Доступ к пятому валидатору (необходимому для окончательного взлома и вывода денег) хакеры получили через децентрализованную автономную организацию, созданную для поддержки игровой экосистемы. Итог: у компании минус 625 миллионов долларов в крипте. Цель достигнута. Бинго!

Дальше: небанально и поучительно…

Иннопром: был три раза, буду ещё!

Пора немного рассказать о прошедшей на прошлой неделе индустриальной выставке Иннопром-2022, Екатеринбург. Был здесь дважды (в 2017м и в 2021м), прогресс налицо.

Боюсь, что развёрнутые рассказы (кому интересно) надо искать в других источниках — поскольку всё мероприятие у меня уместилось в один день, который я там провёл в режиме «бегом-бегом», периодически вставая на короткую паузу сделать фотку наиболее выдающихся экспонатов.

Первое, что порадовало — маски больше не нужны! Прочь, поганые опостылевшие намордники, вирус ослаб и сдал позиции, иммунитет окреп и заступил на боевое дежурство. Надеюсь, что навсегда. Ну, до очередных мегазлобных мутантов, которые нас посещают традиционно примерно раз в 50 лет: испанский грипп (1918-1920гг.), потом гонконгский грипп (1968-1970 гг.), теперь вот это… (да-да, были и другие вирусные пандемии, но они проскочили гораздо проще). Но не суть. Было — и прошло.

Второе (и менее радостное), что сразу бросилось в глаза — огромные, просто какие-то бесконечные очереди на вход, в которых народ стоял по часу и более, — это чтобы просто войти на территорию экспо! Пардон, а вот это бардак, требующий категорического устранения. // у меня был билетик спикера, посему просочился в отдельный вход, в очередях стоять не пришлось.

Первым делом — к нам на стенд, тем более что первые встречи как раз там и были. Вот они мы, красавцы и красавицы:

Дальше: пожарная вишенка на торте…

Анализируем прошлое, тестируем настоящее, предупреждаем – и даже предсказываем будущее. Никак иначе.

Когда хорошо изучено прошлое, есть чёткая и детальная картинка настоящего, то аналитический ум (особенно если он не один) вполне себе может предсказать и обозримое будущее. Именно поэтому мы довольно часто можем угадывать предсказывать дальнейшую эволюцию цифрового зловредства, видеть основные направления новых кибернападений, заранее готовить технологии и разработки к борьбе с предстоящими неприятностями. Бывало, конечно, что иногда ошибались или не смогли предугадать какие-то особые формы киберугроз – но такое случалось достаточно редко, гораздо чаще мы оказывались правы.

Совершенно логично тут же проявляется вопрос: а можно ли как-то автоматизировать эту работу? Чтобы в будущее смотрели не умудрённые умы-эксперты, а нечто более технологическое, алгоритмическое, работающее постоянно и на переменном электричестве? И желательно где-то в удалённом дата-центре.

Хороший вопрос, однако. И я уверенно на него отвечаю – да. Частично это возможно. И как раз о таких технологиях далее и пойдёт речь. Более того, у нас в кибербезопасности предсказание будущих атак — вполне логичный этап развития защитных систем, безо всякой там условной Ванги. Давайте я покажу это на примере эволюции нашей аналитической платформы Threat Intelligence Portal (TIP).

Итак, идём по плану: анализ прошлого, взгляд на настоящее, магический кристалл в будущее.

Дальше: ловкость технологий и гибкость ума…

Не ходите, дети, в Интернет гулять… без правильной защиты!

Всем привет!

Давненько не было постов из продуктовой плоскости. А у нас есть много чего показать и рассказать!

Главная задача нашей компании – во все времена защищать всех-всех граждан цифрового мира от мала до велика от киберзлодеев всех мастей и категорий. И особый упор мы делаем на защите самых уязвимых интернет-жителей – как вы уже догадались, разговор пойдёт о детях. Ну и немного о том, как важно не пасовать перед трудностями.

Мы горячо за то, что детям сызмала нужно рассказывать и показывать, как распознавать потенциальные угрозы и вообще обучать, как правильно себя вести в интернетах. Чтобы не было мучительно больно всю оставшуюся жизнь. Ведь, как известно, «что написано пером напечатано в сети, того не вырубишь топором». Тому обучению посвящены значительные усилия и разнообразная публичная деятельность: вебинары, выступления, совместные образовательные проекты, книгимультыпопулярное видеоисследования.

Усилия и деятельность — это, конечно, хорошо, но недостаточно. Без инструментов для реализации защиты — грош им цена. И у нас для этого уже есть весьма успешный опыт разработки кроссплатформенного приложения для родителей и детей Kaspersky Safe Kids (я про него недавно рассказывал).

Приложение стремительно развивается и приносит много пользы своим большим и маленьким пользователям. Даже не верится, что всего каких-то пару лет назад нам приходилось бороться с несправедливостью и защищать свои интересы в споре по антимонопольному вопросу с одной известной «яблочной» компанией, которая создавала себе конкурентные преимущества, тем самым ограничивая возможности и свободу выбора пользователей.

Кому интересно почитать про суд с Apple и решение ФАС — можно кликнуть, например, сюдасюда или сюда. В общем, хорошо, что всё закончилось хорошо. В смысле хорошо для пользователей.

Так вот, мы трепетно обучаем и регулярно улучшаем Safe Kids во все стороны. Совсем недавно мы выпустили новую версию приложения и значительно расширили функционал для iOS и добавили новых фич для проверки онлайн-активности на защищаемых устройствах. Таким образом родители смогут ещё эффективнее блокировать нежелательный онлайн-контент по определённым категориям, больше узнавать о предпочтениях и интересах своих чад (в частности, по просмотренным этими самыми чадами видеороликам на YouTube) и следить, чтобы экранное время не выходило за установленные рамки.

Вот так выглядит интерфейс для смартфона родителей:

Дальше: вишенка на торте…

ЛК vs Cybersoft IP. Наша взяла. Патентный тролль идёт в пешее путешествие.

Несмотря на весьма непростые времена, мы продолжаем работать и спасать весь мир от прочего зловредства. Посему мы не можем молчать ->

Всем привет!

Внимательные читатели, возможно, заметили, что давно мы не делились увлекательными историями в эфире под тэгом patent trolls (последний пост про победу над Uniloc был аж в 2020 году). Исправляюсь! Тем более, что новости есть. И весьма неплохие!

Недавно мы завершили почти годовой судебный процесс с очередным американским патентным троллем Cybersoft IP, LLC. И не просто завершили, а ещё и в нашу пользу!

В чём же была суть претензий и чего хотел тролль?

Дальше:

Ай-да-новости: Петя лютует, а страховые рыдают. Почти полтора $-лярда на покрытие издержек.

Мальчики и девочки, давненько у нас не было материалов из рубрики «Ай-да-новости» — удивительное и невероятное в мире кибербезопасности или около него, а также что из этого следует, и какие пора готовиться делать выводы.

Кратко о новости: в США завершился судебный процесс по делу компании Merck, нехило пострадавшей от шифровальщика NotPetya (он же ExPetr, он же Petya). Ущерб от атаки оценили в 1.4 миллиарда(!!!) долларов США и присудили страховой компании компенсировать ущерб.

Краткое содержание предыдущих серий: в июне 2017 года на дикие интернет-прерии вырвался злобный и технологически продвинутый червь-шифровальщик NotPetya, который начал свою победоносную мировую экспансию с Украины, где атаковал жертв через популярное бухгалтерское ПО: пострадали банки, правительственные сайты, аэропорт Харькова, системы мониторинга Чернобыльской АЭС (!!!) и т.д. и т.п. Дальше эпидемия перекинулась на Россию, а потом по цепочке прокатилась по всему земному шару. Некоторые источники считают атаку NotPetya самой разрушительной за всю цифровую историю человечества. Количество пострадавших от атаки компаний огромно, десятки из них оценили свои потери в сотни миллионов долларов, а общий ущерб мировой экономике оценивается как минимум в десять миллиардов долларов!

Одной из самых значимых жертв атаки и была американская фармацевтическая Merck. Пишут, что первых 15 000 компьютеров они лишись за 90 (!) секунд от начала заражения, резервный дата-центр был подключён к основной сети, и его тоже сразу потеряли. Всего же по данным журналистов у Merck грохнуло более 30 000 рабочих станций и 7.5 тыс. серверов. Ушли месяцы на устранение последствий атаки, ущерб оценили в 1.4 миллиарда долларов. Из-за остановки производства компании пришлось одалживать вакцины из внешних источников на сумму $250 млн.

Так вот, переходим к самому интересному.

Дальше: а именно…

Продуктовая корзина-2021. Подведение итогов и дальше – больше в светлое будущее.

Новый трудовой год разгоняется мощно и уверенно, как идущий на взлёт дальнобойный самолёт. За окном всё ярче и солнечней: в Москве световой день за месяц стал длиннее почти на час, в Якутске – на полтора, в заполярном Мурманске – аж на три с лишним часа по сравнению с полярной ночью. Даже в Сочи стало светлее на целых 30 минут в сутки.

Однако прошлый год всё никак не отпускает – весьма насыщенно-успешный, даже, не побоюсь этого слова, ударный год получился! Так и хочется снова вытащить из него самое-самое главное и поделиться радостью с дорогими читателями. Как говорил Рубик Хачикян (Фрунзик Мкртчян): «Когда мне будет приятно, я так довезу, что тебе тоже будет приятно».

Личные итоги года ✅ подведены, патентные итоги ✅ тоже, ЖЖ итоги ✅ да. Наверняка всем будет интересно узнать ещё и финансово-корпоративные итоги, но это позже – после ежегодного аудита и официальной публикации данных. // Повторюсь: эти итоги тоже весьма позитивные.

«А это ещё что такое?» — спросите вы. А это мы подвели Мидори-Кума-итоги :) Выпустили календарь на 2022 г. с чудесными и неожиданными превращениями нашего зелёного талисмана. Совершенно бесплатно можно скачать здесь (PDF, 8MB). // А кто найдёт «пасхалочку» в августе? // Если кто-то не понял шутки.

Знаете, какой ещё радостью хочется с вами поделиться? Профессиональной. Точнее – какие продуктовые и технологические прорывы мы совершили в 2021 г., чтобы ещё лучше защищать вас от компьютерного зловредства. Но сначала…

Лирическое отступление про старушку и транснациональную корпорацию

Дальше: 10 + 250 = 2021…

Охота на фишинг: сезон открыт. Теперь всего за несколько кликов.

Как-то раз после новогодних праздников очнулся опытный интернет-пользователь, заслуженный блогер и мастер поисковых машин Василий Пупкин чуть попозже (и не в самом приподнятом настроении духа), заставил своё тело сменить горизонтальную ориентацию в пространстве на чуть более вертикальную, погрузил ноги в шлёпки и отправился поправляться первой чашкой кофе. Но на пути к кофемашине его полный утренней неги взор упал на чуть мерцающий незалоченный после вчерашнего экран. И решил Василий – на беду свою! – зачем-то в нетвёрдом ещё сознании залезть обратно в почту-бложки и прочие чатики. «А что там новенького?» — попутал его чёрт в левое полушарие не до конца проснувшегося головного мозга. Шлёп-шлёп по клавишам, и аккурат на третьем касании отправился Василий в увлекательнейшее киберпутешествие на какой-то очередной зловредный фишинговый сайт. Всё бы ничего, используй он нормальное «патентованное средство» от интернет-паразитов (сами знаете какое). Ведь как «настоящий опытный пользователь» Василий был гарантированно защищён от всех цифровых напастей своей многолетне натруженной киберкармой – с гарантией! И потому просто для порядка держал в своём арсенале какую-то общедоступную вшигонялку, которая в этот самый важный момент его и не уберегла…

История длинная получается, посему сразу перейду к её эндшпилю.

«Не твой день сегодня, Василий!» — если говорить кратко. А подробнее: если считать по качеству и количеству проклятий и сквернословий, в то утро Василий использовал свой полугодовой запас. Но и это тоже не помогло. И смирился уже прокачанный интернет-ас с потерями, уже сам связался со службой безопасности своего банка, уже прикидывал, как он будет ручками восстанавливать всё и вся… – но больше всего в этот момент он ненавидел тех неведомых мерзавцев, которые устроили ему такое карнавальное утро, а также этот самый зловредный фишинговый сайт. И готов был он обещать горы золотые (как это часто в таких случаях и бывает) за то, чтобы прибить эту интернет-заразу, скормить вредоносную страницу бесам и дьяволам киберпространства, вызвать цифровых ангелов для предания анафеме… Ну, далее понятно. Кофе между тем он себе так и не заварил.

— Ну что, поможем Василию Пупкину?
— Да! — громко и хором закричали дети.
Но для этого надо прочитать немного технического текста, в котором описан замечательный инструмент решения этой неприятной проблемы. Текст не слишком занудный, посему все велкам ->

=======

Threat Intelligence (далее TI) – это набор важных сервисов, которые помогают ориентироваться в непростом ландшафте киберугроз и принимать решения для совершенствования защиты. Это сбор и анализ данных об эпидемиологической обстановке в корпоративной сети и за её пределами, профессиональные инструменты для расследования инцидентов, аналитические отчёты о новых целевых кибератаках и многое другое. Каждый разработчик корпоративных систем кибербезопасности имеет в своей продуктовой экосистеме такой «козырь», поскольку без него экосистема – всё равно, что стул без ножки. В любой момент можно упасть. И больно удариться.

C TI специалист может наблюдать за окрестностями своей киберкрепости (и даже заглядывать за горизонт), понимать, откуда идёт враг, как он экипирован, что у него на уме и в кармане, какие стратегии, тактики и разведданные он использует. Без этого, даже с лучшим вооружением и непробиваемыми стенами, крепость не защищена: возьмут не через ворота, а, например, подкопом или воздушным десантом. Совсем не смешно.

<рекламная пауза ON :)> Мы в «Лаборатории» начали развивать собственный TI-портал и в 2016 году. Доразвивались так, что в прошлом году аналитическое агентство Forrester признало нас одним из мировых лидеров. С Forrester согласно множество известных имён со всего мира – наших заказчиков (например, Telefonica, Мюнхенский аэропорт, Chronicle Security, CyberGuard Technologies), которые давно и успешно используют наши TI-сервисы. <рекламная пауза OFF>

Дальше: рррраз — и всё!…