Битва за доверие: враньё не прошло.

Для нормальной работы бизнесу нужны ресурсы. Первым делом на ум приходят финансовые и человеческие. Однако для некоторых задач, вернее, даже целых индустрий этого недостаточно. Есть такие бизнесы, где одним из важнейших ресурсов является доверие.

Что это такое? Ну, например, вы решили купить пылесос или пакет сока. Важно ли здесь доверие к производителю? Не очень. Вы покупаете качество продукта за приемлемую цену, а доверие к производителю большого значения не имеет.

Иное дело другие бизнесы — такие как, например, финансы, медицина и безопасность (в широком смысле — не только кибербезопасность). Если человек не испытывает доверия к конкретному банку или поликлинике – скорее всего он никогда не станет клиентом этого заведения. Ну, до тех пор, пока они не исправятся и не докажут, что заслуживают доверия больше, чем кто-либо иной в окрестном районе.

А затем возникает не менее трудоёмкая задача: нужно постоянно восполнять и поддерживать уровень доверия к себе. И, разумеется, недоброжелатели, завистники и прочие закулисные негодяи будут пытаться всяческими способами это доверие подвергнуть сомнению. По самым разным причинам.

За качество наших продуктов я спокоен – результаты независимых тестов тому наглядное подтверждение. А вот на доверие последние годы сильно надавил покрепчавший геополитический градус. По всему миру включились пропагандистские медиа машины — редкий читатель не знаком с враньём с наш адрес, ароматно исходившим от некоторых американских СМИ под дудку «анонимных источников» в угоду политической повестке. Мы враньё (как и любую другую несправедливость) не терпим и каждый раз по пунктам, с фактами и доказательствами его опровергали.

И вот, спустя год я решил провести своего рода «аудит» — посмотреть, как нас воспринимает окружающий мир. Насколько люди подвержены медиа-пропаганде и не потеряли ли способность составлять собственное независимое мнение, основанное на фактах и доказательствах?

Так вот, если отфильтровать суждения, основанные только на эмоциях и домыслах, а принимать во внимание лишь факты, то у меня есть хорошие новости — враньё не прошло, у людей выработался иммунитет против медиакратии. А теперь давайте вместе посмотрим на свидетельства.

Факт номер один: крупнейшая в мире аналитическая компания Gartner год назад запустила новое исследование Gartner Peer Insights для изучения доверия к брендам. В принципе ничего научно революционного: собираются мнения корпоративных пользователей, а аналитики следят за тем, чтобы не было троллей, пустышек и накруток. В общем, прозрачность, достоверность и от первых лиц непосредственно с линии фронта.

В прошлом году, благодаря отзывам пользователей мы получили высшую награду. В этом итоги ещё не подведены, но вы сами можете посмотреть на количество клиентов, которые пожелали рассказать Gartner о своем опыте и на «средний балл», а также почитать оставленные отзывы. Причём по результатам видно, что доверяют нам не какие-то «карманные отзывописатели», а компании разного размера, разного профиля, географии и калибра.

Вопрос географии тут затронут неслучайно — в разных регионах отношение к доверию может отличаться. Взять, например, Германию. В этой стране вопрос доверия стоит достаточно остро. Поэтому журнал WirtschaftsWoche регулярно проводит исследования уровня доверия к компаниям, опрашивая больше 300тыс. респондентов. В индустрии «программного обеспечения» мы находимся на четвёртом месте и уровень доверия к «Лаборатории» оценивается как высокий – выше, чем у большинства конкурентов, в том числе из ЕС и США.

Дело не только в Германии: как только к решению вопроса «доверять или нет» подходят люди, готовые руководствоваться фактами, они сходятся во мнении. Недавно этот вопрос исследовал бельгийский центр кибербезопасности, после чего премьер-министр Бельгии Шарль Мишель заявил, что нет ни объективных технических данных, ни даже каких-либо независимых исследований, которые говорили бы о том, что наши продукты могут нести какую-либо угрозу. От себя добавлю, что, конечно, теоретически могут, но абсолютно такую же, как и любой другой продукт любой другой компании из любой другой страны. Впрочем, учитывая наши усилия по технологической и корпоративной прозрачности (см.ниже), вероятность такой угрозы получается ниже любого другого продукта любой другой компании из любой другой страны.

Дальше: мы провели собственное исследование вопросов доверия…

Они цифровые демоны: в искусстве и в быту.

Как известно читателям этого блога, я неравнодушен ко всякому хитрому и незаурядному современному искусству. А когда случается интересное скрещивание на тему искусства и IT, уж точно не могу пройти мимо. Именно такая выставка сейчас идёт в Московском музее современного искусства – Daemons in the Machine, а мы с удовольствием выступили её партнёром. Художники при научной поддержке учёных размышляли на злободневные темы – искусственный интеллект (который, на мой взгляд, конечно, никакой не интеллект, а умные алгоритмы), блокчейн, нейросети, робототехника. В итоге вышел любопытный замес из вопросов футурологии, этики, и, конечно, искусства. Спешите видеть цифровых демонов! Выставка работает до 11 ноября.

Сразу отвечаю на вопрос: нет, сам пока не был, только что вернулся из очередной поездки, надеюсь найти время в коротком промежутке до следующего отъезда.

Рекомендую: перед посещением такой вот выставки обязательно подготовиться и изучить матчасть по книге В.Пелевина iPhuck 10 :-)

От демонов высокохудожественных переходим к демонам бытовым.

Дальше: теперь вы видели всё…

Осенний призыв добровольцев на виртуальный бой. За деньги.

Если вы по какой-то досадной несуразности пропустили весьма многообещающую новость, то я готов её повторить здесь и сейчас: в нашем бизнес-инкубаторе недавно стартовал конкурс прогнозов Kaspersky Start Russia.

Что это означает?

Всем желающим предлагаем пораскинуть мозгами на тему «восстания машин», а именно — спрогнозировать появление реальных угроз в перспективе пяти лет в сферах взаимодействия роботов с людьмироботов с роботами … ага, вот: людей с роботами посредством VR-технологий. А по итогам этих прогнозов предложить идеи защитных решений, устраняющие или минимизирующие потенциальные риски.

По итогам разбора заявок мы отберём и опубликуем на сайте 25 самых продвинутых кибер-бойцов, которые за месяц должны будут доработать свои идеи с учётом советов наших экспертов, пройти два отборочных тура и не побояться выступить в финале с презентацией своего проекта.

Дальше: на кону — миллион!…

Киберпалеонтология: звучит гордо, работается сложно.

Перефразирую известный философский постулат: «профессия определяет бытие или бытие определяет профессию?». Рассказывают, что заруба по поводу ответа на этот (точнее, оригинальный) вопрос в философских кругах идёт уже полторы сотни лет, а с изобретением интернетов и в широких народных массах, регулярно охватывая неистовым холиваром разные слои сетевого населения в неожиданных концах мира. Я не претендую на поддержку какой-либо стороны, но хочу свидетельствовать личным опытом в пользу дуализма профессии и бытия, которые влияют друг на друга взаимно, многогранно и постоянно.

В конце далёких 80-е компьютерная вирусология возникла как ответ на распространение вредоносных программ. Через 30+ лет вирусология эволюционировала (точнее, слилась в экстазе с другими смежными отраслями) в индустрию кибербезопасности и зачастую диктует развитие бытия IT – в условиях конкуренции выживает технология с лучшей защитой.

За 30 лет как только нас не обзывали: санитары леса, патологоанатомы, бактериологический кордон… ассенизаторами тоже приходилось :) Но лучше всего, имхо, специфику нашей профессии и её связь с бытием на данном этапе характеризует мем «киберпалеонтолог».

Действительно, индустрия научилась бороться с массовыми эпидемиями: проактивно (как мы защитили пользователей от крупнейших эпидемий последних дцати лет Wannacry и ExPetr) или реактивно (при помощи облачного анализа и быстрой рассылки обновлений) — не суть разница. А вот с точечными, целевыми кибератаками пока что не очень: по технической зрелости и ресурсам с ними справляются единицы, а по принципиальной позиции разоблачать всех кибернегодяев вне зависимости от происхождения и целей воля есть, пожалуй, только у нас. И это немудрено – иметь такую волю дорого стОит, это непростая позиция в современном геополитическом шторме, но наш опыт показывает, что это правильная позиция — пользователь голосует за неё кошельком .

Кибершпионская операция – очень долгий, дорогостоящий и высокотехнологический проект. Разумеется, авторы таких операций сильно расстраиваются, когда их палят и есть мнение, что они пытаются устранить неугодных разработчиков разными грязными методами через манипуляции СМИ.

Но есть и другие мнения «откуда ноги растут», в том числе:

Впрочем, я отвлёкся.

Дальше: аутсорсинг киберпалеонтологических функций…

Ай-да новости: мобильное недоверие и IT «феминитивы».

Сегодня разбираем свежие и знаковые новости кибербезопасности, и на повестке дня у нас угрозы от маленького устройства, с которым многие не расстаются даже в постели.

Каждый второй, если не каждый первый сейчас доверяет ой-как-много своему смартфону — банковские операции, доступ к важным рабочим и личным документам, переписку в мессенджерах порой с теми деталями, которые не очень-то хочется надо кому-то ещё показывать. Да вы сами всё знаете! Но как в старой поговорке – пока гром не грянет, мужик не перекрестится.

В конце августа наблюдался резкий рост распространения андройдного троянца Asacub, который бил по известной человеческой слабости – любопытству. Троян рассылал смс-ки типа: «Серёжа, и тебе не стыдно после этого?! (ссылка)» или «Серёга, тебе пришло MMS-сообщение от Васи: (ссылка)». Серёга чесал репу, удивлялся, что ж там за фото, кликал по ссылке, загружал приложение, а дальше невольно, веером заражал всю свою записную книжку, обращаясь к новым жертвам по имени записанному в своих же контактах. Хитрая малвара может ещё, например, читать входящие смс и отсылать их содержимое злоумышленникам или отправлять сообщения с указанным текстом на указанный номер. А возможность перехватывать и отправлять смс-ки позволяет авторам трояна, в том числе, переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. Ну, и счёт за отправку смс по всей адресной книге может быть очень нехилым.

Как себя обезопасить? 1. Не ходить по подозрительным ссылкам; 2. Внимательно проверять, какие права запрашивает скаченное приложение; 3. Ну, и самый очевидный и простой шаг — установить надёжную защиту для смартфона.

Картинки к этому выпуску не простые, а специально для нас нарисованные Васей Ложкиным, чьё творчество я давно люблю. Наслаждайтесь!

А вот ссылочка специально для тех, кто прочитал про Asacub и подумал: «Хорошо, что у меня айфон»:

Дальше: и ещё одна…

Ай-да-новости: взлом с северокорейским акцентом и убегающие данные.

Вот и лето прошло. Но не у всех, в отличии от меня, его последний месяц прошёл на диване с гипсом. Вот наши ребята, например, снова напали на след группировки Lazarus из Северной Кореи. Это те, которые (среди прочих преступлений) увели 81млн долларов у Центрального банка Бангладеш. Хотели в десять раз больше, но с английской грамматикой не дружили. Теперь мошенники нацелились на лакомый рынок криптовалюты, запустив зловред в корпоративные сети криптовалютных бирж. Как часто бывает, сработал человеческий фактор. Подробнее про операцию Applejeus можно почитать тут.

Наряду с рубриками про удивительный мир «умных» кофеварок и дырявых роутеров пора вводить новую про убегающие данные. Что ни неделя, то новый взлом, утечка и т.п. Вот и на прошлой неделе пришла новость о похищении данных 2 миллионов пользователей мобильного оператора T-Mobile. Преступники получили целый набор полезностей: имена пользователей, почтовые адреса, номера телефонов, почтовые индексы и доступ к зашифрованным паролям. Это уже не первый взлом T-Mobile, что говорит о том, что даже такие большие гиганты не гарантируют своим клиентам стопроцентную безопасность данных.

Дальше: как избежать гиперопеки…

iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Дальше: по невидимым следам…

Прага-1998: история прорывной технологии.

В чём секрет успеха компании?

Этот вопрос мне задают периодически, регулярно и в разных вариациях. Простого ответа на него, конечно же, нет и быть не может. Формула «как сделать максимально много и чтобы получилось хорошо» — она не бывает простой. Ну, наверное, за исключением мега-выигрыша в лотерею или внезапно свалившегося миллионного наследства. Но это не мой случай. У нас успех сложился из многих факторов, в основном – технологических. И сейчас я расскажу про одну из самых основных/базовых технологий, которая помогает нам уже много лет создавать прорывные продукты самых разных категорий, которые при этом гарантируют высочайший уровень защиты от всевозможных кибер-вредоносных угроз.

Краткое изложение последующих рассказов =>

Эта технология называется «Прага».

Почему так? – очень просто.

Она была придумана в городе Прага, где мы однажды весной 1998-го года собрались небольшой компанией попить пива и поесть чешских вкусностей подумать о перспективной архитектуре наших будущих продуктов. «Пражские посиделки» оказались чрезвычайно успешными — в результате была синтезирована новая компонентная технология, которая до сих пор продолжает эволюционировать и является «скелетом» практически всех наших продуктов. Более того, на эту «Единую Компонентную Архитектуру» (кратко «ЕКА») поглядывают и другие компании, которые столкнулись с проблемой «разноязыких» проектов и разработок, а такое случается частенько – особенно когда на сложном проекте работают независимые (или частично независимые) команды, а иногда даже компании. Или же они сливаются вместе в результате поглощений.

Если кратко, то «Единая Компонентная Архитектура», связывающая воедино самые разнообразные продукты на всевозможных платформах (операционках) выросла из относительно небольшого технологического проекта «Прага». О чём я сейчас и расскажу подробнее.

Дальше: пражские посиделки…

Загадка Чёрного Квадрата.

Кто догадается, что это такое?

Это не кликбейтерский риторический вопрос :) Догадаться можно, если внимательно присмотреться к чёрному полотну. Ну, а у кого разрешение, глубина цвета и другие параметры монитора, а также встроенная любознательность не позволяют решать головоломки с цветовыми намёками скажу сразу… под катом…

Дальше: и вот зачем…

Ай-да новости: кибероксюморон и снова дырявые роутеры.

У меня для вас новый обзор новостей из мира кибербезопасности.

Начнём с двойных стандартов.

Гендиректор компании FireEye Кевин Мандиа на форуме по кибербезопасности выступил с интересным заявлением. Мол, малвара, от «Пяти глаз» (альянс разведок США, Великобритании, Новой Зеландии, Австралии и Канады) – это уже и не малвара вовсе, это «nice malware», то есть буквально – «хороший зловред».

Вот такие оксюмороны живут нынче в мире кибербезопасности!

То есть некоторые вредоносы бывают «хорошими», а некоторые, очевидно, не очень. В зависимости от страны происхождения. Удивительно! Не само по себе удивительно, а крайне странно слышать такое от руководителя компании, которая разрабатывает защитное ПО.

Я молчу, что в целом в рамках курса истории последнего столетия такая диалектика ни к чему хорошему не приводила. А вообще любая малвара – это бумеранг, который рано или поздно прилетает обратно (привет, WannaCry, NotPetya, Stuxnet и им подобным). Если не детектировать и не расследовать какой-то определённый тип малвары по территориальному признаку, то потом твоим же заказчикам прилетит от тех, кто сумел раздобыть и использовать технологии этой малвары. Именно так, например, Stuxnet «прилетел» в энергетическую компанию Chevron.

Для нас нет, не было и не будет оправданий кибератакам, вне зависимости от того, кто является их разработчиком. Нам, на самом деле, вообще фиолетово кто разработчик. И мы будем продолжать защищать от всех угроз, включая «nice malware», пользуясь термином Мандиа. Мы первые рассказываем про малвару, говорящую по-русски, по-китайски, по-английски, по-всякому. Наши пользователи спят лучше всех :)

Дальше: от политики к футболу…