АВ-форсаж.

Давным-давно (уже не каждый аксакал может вспомнить когда именно), где-то в самом начале 2000х (аж почти 15 лет назад) мы выпустили самую неудачную версию нашего антивируса. Она была мощнейшей по качеству защиты от зловредства, с развесистыми настройками, но оказалась тяжёлой и тормозной, особенно на фоне наших предыдущих версий.

Тут можно ввязаться в игру сослагательностей и вечных вопросов «кто виноват?», «что делать?» и пр., но я этого делать не буду (но кадровые выводы во всех смыслах тогда были весьма серьёзными). Ясно одно – без этого стародавнего факапа ещё неизвестно кем бы мы были сейчас. Важно, что мы поняли ошибку, сделали выводы и исправились – следующая «шестёрка» уже по всем параметрам обгоняла конкурентов. Благодаря ей мы скоро заняли доминирующее положение в мировом антивирусном ритейле (коробках) и продолжаем наращивать свою долю.

Да, новые продукты рвали всех по всем параметрам, включая производительность. Но неприятный запах тормознутости нас преследовал ещё много лет… Да, что говорить, эта тема до сих пор попахивает. Тогда конкуренты нехило вложились в сетевой троллинг и до сих пор не могут остановиться (а больше троллить-то и не за что :).

А сейчас объявляется субботник по очистке ушей от стародавней лапши!

Ловите подборку недавних тестов производительности антивирусов. Только факты сразу от нескольких известных тестовых лабораторий — отличная пища для ума. Посмотрите на других вендоров, сравните и оцените результат:

1. AT-Test.org

Я много раз говорил, что для получения объективной картины нужно смотреть на максимально широкий спектр тестов в как можно более глубокой исторической перспективе. Известны случаи, когда некоторые вендоры вместо обычного «полевого» продукта подсовывали тестировщикам специально «заточенные» версии для конкретного теста.

Ребята из Магдебургской лаборатории проделали титаническую работу, проанализировав показатели 23 антивирусов за год (01/2014 – 01/2015) на предмет замедления работы компьютера.

avtestorg

Дальше: главное не однократный выигрыш, а стабильно высокий результат…

Интернет-Интерпол-2015.

Впервые термин «Интернет-Интерпол» был использован мною где-то в начале 2000-х. Самый первый письменный источник датирован 2003-м годом. И, вот, то, о чём я говорю уже 12+ лет наконец случилось!

На днях в Сингапуре официально открылся новый офис Интерпола, который будет заниматься зачисткой кибер-пространства от криминального элемента. Это будет не только координация действий кибер-полицейских различных стран для борьбы с международным хакерством и другими сетевыми болезнями. «Киберпол» также подписался исследовать, обучать, пропагандировать и делать много всего прочего-полезного во имя безопасного Интернета.

Это событие на самом деле глобально-кибер-эпохальное и преувеличить его сложно. До сих пор кибер-мошенники пользовались разобщённостью национальных правоохранительных органов. Доходило до смешного — одни полицейские у нас спрашивали контакты других, хотя, казалось бы, всё должно быть наоборот. Разумеется, такая борьба двух систем (без границ у кибер-криминала и государственной кибер-полиции в пределах национальных границ, ну, или в лучшем случае, евро-границ) ни к чему хорошему привести не могла. Это, собственно, мы все и наблюдали последние 15 лет, когда обнаглевшие кибер-негодяи практически безнаказанно стригли многомиллиардные купоны. Некоторых из них всё-таки вылавливали и наказывали, но, по большому счёту, это была верхушка айсберга.

Что в случившемся особенно приятно — центр был открыт при нашем активном участии и всяческой поддержке. Организационной, консультационной, финансовой и даже кадровой. Вот, например, В.К. — наш «чрезвычайный и полномочный» эксперт при Интерполе, теперь постоянно живёт и работает в Сингапуре, помогает коллегам поднимать, развивать и углублять знания, практические навыки и текущие расследования. И на жизнь не жалуется :)

Виталий Камлюк

Что ещё из интересного?

Дальше: c кем поведёшься такой у тебя и акцент будет…

Будни немецких сталеваров.

Коротко: неизвестные кибернегодяи проникли в корпоративную сеть одного из немецких сталелитейных производств, откуда они получили доступ к компьютерам АСУТП (СКАДА) – к системам, управляющим сталелитейными процессами. Затем эти системы получили команды, которые привели к физическим разрушениям в доменной печи.

Да, это не самая свежая новость. О ней было известно ещё в конце 2014-го, но мы ждали каких-либо дополнительных деталей. До сих пор ждём, но их пока нет (засекречено), посему буду рассказывать о произошедших событиях с точки зрения опытного удалённого наблюдателя.

Итак, опять случилось. Очередное очень-очень нехорошее событие, о возможности которого так долго говорили секюрити-эксперты, включая меня. Так и хочется процитировать г-на Черномырдина: «Никогда не было, и вот опять». И вдогонку крылатая фраза забытого мною автора: «А мы предупреждали!»

Сразу сообщаю все известные и неизвестные нам (нам как компании и лично мне) подробности, чтобы не было недосказаного:

  • Да, в Германии кибератака на промышленный объект (сталелитейку) привела к серьезным физическим разрушениям.
  • Произошло это в прошлом (2014-м) году на неизвестном нам металлургическом заводе. Конкретная дата и время тоже неизвестны.
  • Что конкретно было повреждено, выжила ли сама домна (или её надо будет разобрать и построить заново) – неизвестно.
  • Как именно злоумышленники технически проникли в компанию, какие зеродеи и зловредства учиняли, какими командами рушили домну, какие именно PLC были под атакой – нам это всё тоже неизвестно.

Итого: нам вообще мало что известно, кроме самого факта атаки и её результата, когда живое коммерческое сталелитейное производство было физически разрушено при помощи злоумышленного внешнего кибер-внедрения.

Это НЕ ТОТ сталелитейный заводИсточник

Абзац. — есть такое ёмкое по смыслу и экспрессии слово. «Это – абзац!!!»  То есть, надо сделать отступ и еще раз перечитать то, что было написано чуть выше.

Перечитали? Поняли? Ну, тогда едем дальше.

Дальше: а что вообще известно об этом инциденте?…

АК — AK: Антикризисный антивирус «имени меня».

Внимание, внимание!  «Вы будете смеяться и не поверите» (с), но мы тут подумали и решили выпустить Kaspersky 365 ¼ – абсолютно бесплатный продукт для надёжной защиты ваших компьютеров. Вы не ослышались!

Kaspersky 365

Зачем?

Тому есть две причины: ограниченные доходы и превосходящая лень.

Дальше: голосуем за фичи!…

Внешний аудит пройден! Спасибо Блумбергу!

Оппа!

Только я тут решил немного оттянуться от изнурительных поездок, только я всего один (один!) денёк полежал на ровном пляже под пальмой на мягком песочке Южно-Китайского Хайнана, только-только мой организм начал избавляться от тлетворного влияния американских сендвичей-гамбургеров и уже приготовился к переходу на самую лучшую, диетическую, полезную и немыслимо вкусную еду Китая (тем более южного, морепродуктного Китая), только я (наконец-то!) нашёл время зайти в спортзал и немного приподнять штангу и прочие механизмы (чтобы мышцы верхней части тела вспомнили, что их ещё не забыли, а не только пробежки по горам нижнюю часть организма напрягали)…

Китайский каникулы

Китайский каникулы

Вот так, вроде бы, начинается идиллия, как тут…

Bloomberg лжёт

Дальше: эмоции танцевали джанго-джанго…

Отчёт о проделанной работе, год 2014.

Мы все постоянно делаем разную полезную работу. А у любой работы должна быть высшая цель, а у высшей цели – критерий её достижения.

Мы спасаем мир от кибер-нечисти – хорошо или плохо? Абсолютно высшей цели и относительно других спасальщиков.

Для оценки успешности этой амбициозной задачи мы используем различные метрики. Одна из главных – независимая экспертная оценка качества наших продуктов и технологий. Чем лучше показатели, тем наши технологии лучше давят цифровую заразу и, объективно, лучше спасают мир :)

И кто это может сделать? Разумеется, независимые тестовые лаборатории! Но вот вопрос – как это всё обобщить? Ведь в мире проводятся десятки, сотни тестов всеми кому не лень!

Как из этой каши выжать самое правильное — то, что отражает максимально правдоподобную картину способностей сотен антивирусных продуктов? И исключить возможность тестового говномаркетинга? И сделать эту метрику понятной широкому кругу пользователей для осознанного и аргументированного выбора защиты?

Счастье есть, его не может не есть быть! Несколько лет назад мы вывели для себя следующую формулу оценки – «TOP3-рейтинг».

Как она работает?

Во-первых, нужно учитывать все известные тестовые площадки, проводившие исследование анти-зловредной защиты за отчётный период. Во-вторых, нужно учесть весь спектр тестов выбранных площадок и всех участвовавших вендоров. В-третьих, нужно брать в расчёт а) количество тестов, в которых вендор принял участие; б) % абсолютных побед и в) % призовых мест (TOP3).

Вот так — просто, прозрачно и по каждому пункту нечистоплотного тестового маркетинга (а такое, увы, частенько бывает). Конечно, можно навернуть ещё 25 тысяч параметров для добавления 0,025% объективности, но это будет технологический нарциссизм и гик-занудство – и тут мы точно потеряем рядового читателя… да и не очень рядового тоже. Самое важное – мы берём конкретный период, всю совокупность тестов конкретных площадок и всех участников. Ничего не упускаем и никого не щадим (включая себя).

Интересно? Дык! Давайте теперь натянем эту методологию на реальную энтропию мира по состоянию за 2014-й год!

Технические подробности и disclaimers, кому интересно: 

  • Учтёнными в 2014 году оказались исследования от восьми тестовых лабораторий. Они имеют многолетний стаж, технологическую базу (сам проверял), внушительное покрытие как вендоров, так и различных защитных технологий) и являются членами AMTSO). Вот они: AV-Comparatives, AV-Test, Anti-malware, Dennis Technology Labs, MRG EFFITAS, NSS Labs, PC Security Labs и Virus Bulletin
  • Учитываются только вендоры, участвовавшие в 35% тестов и более, иначе можно получить «победителей» выигравших один единственный за всю свою «историю болезни» тест (а это гарантированный говно-маркетинг).
  • Подробное объяснение методологии в этом видео и в этом документе.
  • Если кто-то считает методики подсчёта результатов некорректными – добро пожаловать в комменты.
  • Если кто-то в комментах будет возбухать «а, сам себя не похвалишь – никто не похвалит», отвечаю: предложите и обоснуйте свою методику.

Итак, анализируем результаты тестов за 2014 год и – бьют барабаны, замирает и перестаёт дышать и моргать восхищённая публика… – и получаем вот такую картинку мира:

TOP3 рейтинг антивирусных продуктов: кто лучше всего выступает в тестах?

Дальше: пища для ума…

Уроки географии.

Каждый день мы выпускаем до 2 тысяч апдейтов (обновлений) для наших продуктов.

Каждую неделю наши пользователи со всего мира скачивают их более миллиарда раз.

Каждый месяц мы раздаём около 4 петабайт обновлений.

В том числе благодаря апдейтам мы защищаем вас от новых троянов, сетевых атак и прочего мирового зловредства, которое в последние годы плодится уже не по дням и даже не по часам, а по минутам и секундам – ежегодно мы анализируем более ста миллионов экземпляров вредоносного кода.

Для обычного пользователя «обновление» — автоматический и незаметный процесс. А на самом деле там длиннющая «кроличья нора», которая связывает продукты с гигантской распределённой IT-системой нашего собственного изготовления, с целой кучей оригинальных идей и ноу-хау.

Интересно? Дальше будет ещё интереснее :)

Kaspersky Internet Security 2015

Интересный пост @e_kaspersky_ru про обновления антивирусных базTweet

Дальше: крольчья нора технологий…

Макость.2014 — эволюция яблочных паразитов.

Есть ли вирусы на Маке?

Да! Есть! Но что-то подозрительно давно ничего интересного на эту тему я здесь не рассказывал.

Прошло 2,5 года с момента глобальной эпидемии червя Flashback, заразившего 700 тыс. Маков по всему миру. Мы тогда немного пошумели по этому поводу для «поднятия тонуса» среди маководов – и потом тишина…

Для человека со стороны может показаться, что с тех пор на этом фронте было полнейшее затишье и ни один вредонос не потревожил спокойствие водной глади в яблочной бухте. Но это не совсем так.

Apple vs вирусы

Да, если сравнивать уровень зловредства на разных платформах, то в «лидерах», как обычно, — самая распространённая платформа Microsoft Windows. Со значительным отрывом за ней следует Android. За прошедшие пару-тройку лет компьютерные негодяи всерьёз взялись за зелёного робота и потрошат Android-устройства с экспоненциально нарастающей активностью. В мире Айфонов и Айпадов пока практически абсолютный ноль, за исключением редких шпионских атак, умудряющихся заражать сверхбезопасные гаджеты разными экзотическими способами. В среде Маков тоже пока тишь да благодать… но уже не столь безмятежная. И про это будет рассказ.

Краткое содержание:

  • количество новых мак-зловредов за год исчисляется уже сотнями;
  • за 8 месяцев 2014г. обнаружено 25 семейств мак-зловредов;
  • вероятность подхватить мак-неприятность составляет приблизительно 3%.
Есть ли вирусы на Маках? В 2013 было обнаружено ~1700 вредоносных файлов для Mac OS XTweet

Дальше: Надкусим глубже?…

Новинки нашего автосалона.

У нас есть традиция: каждый год в конце лета мы выпускаем новую версию домашних продуктов. Ага, на дворе осень! Значит самое время на пальцах, доходчиво, от первого лица :) рассказать о самых вкусных фичах 2015й версии, точнее – о последних пакостях кибер-негодяев, которые мы успешно накрыли.

Ну, поехали!

Kaspersky Internet Security 2015 - главное окно

Что нового в Kaspersky Internet Security 2015? Информация из 1 рук @e_kaspersky_ruTweet

Дальше: Всевидящее Око Саурона…

Ай-да-новости 25.07.2014

Крепче за баранку держись, шофер (с)

Новости о новых взломах, таргетированных атаках и эпидемиях как-то уже публике приелись. Что не приелось? Увы, много чего ещё можно хакнуть и потихоньку хакают. На прошлой неделе пришла депеша из Китая, где на очередном хакерском «фестивале» поломали Теслу (машину :). А чем хороша Тесла? Ну, экологичность, внешний вид, прочие обычные автомобильные ТТХ — это да. А что ещё? Ага! Электронная начинка и обилие возможностей удалённого управления со всяких умных девайсов! Увы, любая функциональность (особенно разработанная без привлечения спецов по IT-безопасности) тащит за собой новые угрозы. И вот, одну такую угрозу нашли ребята из одной китайской компании.

Теслу хакнули?

Суть хака в следующем: злоумышленник может управлять тормозами, сигналом и освещением автомобиля, в том числе находящимся в движении. Вот вам и Watch_Dogs! Правда, никаких деталей как это сделать опубликовано не было. В полном соответствии с принципом «responsible disclosure», сии детали были направлены прямиком в Теслу для изучения и исправления. Ну, что ж, посмотрим-поглядим, вообще «был ли мальчик». Уж сколько раз оказывалось, что взлом или невозможен или возможен при каких-нибудь нечеловеческих условиях. Впрочем, я не удивлюсь, если дыра будет реальной. Мы тут недавно провели любопытное исследование умной начинки BMW: возможностей для хака там предостаточно.

Дальше: проклятие рода Баскервилей…