iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Дальше: по невидимым следам…

Прага-1998: история прорывной технологии.

В чём секрет успеха компании?

Этот вопрос мне задают периодически, регулярно и в разных вариациях. Простого ответа на него, конечно же, нет и быть не может. Формула «как сделать максимально много и чтобы получилось хорошо» — она не бывает простой. Ну, наверное, за исключением мега-выигрыша в лотерею или внезапно свалившегося миллионного наследства. Но это не мой случай. У нас успех сложился из многих факторов, в основном – технологических. И сейчас я расскажу про одну из самых основных/базовых технологий, которая помогает нам уже много лет создавать прорывные продукты самых разных категорий, которые при этом гарантируют высочайший уровень защиты от всевозможных кибер-вредоносных угроз.

Краткое изложение последующих рассказов =>

Эта технология называется «Прага».

Почему так? – очень просто.

Она была придумана в городе Прага, где мы однажды весной 1998-го года собрались небольшой компанией попить пива и поесть чешских вкусностей подумать о перспективной архитектуре наших будущих продуктов. «Пражские посиделки» оказались чрезвычайно успешными — в результате была синтезирована новая компонентная технология, которая до сих пор продолжает эволюционировать и является «скелетом» практически всех наших продуктов. Более того, на эту «Единую Компонентную Архитектуру» (кратко «ЕКА») поглядывают и другие компании, которые столкнулись с проблемой «разноязыких» проектов и разработок, а такое случается частенько – особенно когда на сложном проекте работают независимые (или частично независимые) команды, а иногда даже компании. Или же они сливаются вместе в результате поглощений.

Если кратко, то «Единая Компонентная Архитектура», связывающая воедино самые разнообразные продукты на всевозможных платформах (операционках) выросла из относительно небольшого технологического проекта «Прага». О чём я сейчас и расскажу подробнее.

Дальше: пражские посиделки…

Фотоканал на Flickr

Instagram

Загадка Чёрного Квадрата.

Кто догадается, что это такое?

Это не кликбейтерский риторический вопрос :) Догадаться можно, если внимательно присмотреться к чёрному полотну. Ну, а у кого разрешение, глубина цвета и другие параметры монитора, а также встроенная любознательность не позволяют решать головоломки с цветовыми намёками скажу сразу… под катом…

Дальше: и вот зачем…

Введите свой email, чтобы подписаться на блог

Ай-да новости: кибероксюморон и снова дырявые роутеры.

У меня для вас новый обзор новостей из мира кибербезопасности.

Начнём с двойных стандартов.

Гендиректор компании FireEye Кевин Мандиа на форуме по кибербезопасности выступил с интересным заявлением. Мол, малвара, от «Пяти глаз» (альянс разведок США, Великобритании, Новой Зеландии, Австралии и Канады) – это уже и не малвара вовсе, это «nice malware», то есть буквально – «хороший зловред».

Вот такие оксюмороны живут нынче в мире кибербезопасности!

То есть некоторые вредоносы бывают «хорошими», а некоторые, очевидно, не очень. В зависимости от страны происхождения. Удивительно! Не само по себе удивительно, а крайне странно слышать такое от руководителя компании, которая разрабатывает защитное ПО.

Я молчу, что в целом в рамках курса истории последнего столетия такая диалектика ни к чему хорошему не приводила. А вообще любая малвара – это бумеранг, который рано или поздно прилетает обратно (привет, WannaCry, NotPetya, Stuxnet и им подобным). Если не детектировать и не расследовать какой-то определённый тип малвары по территориальному признаку, то потом твоим же заказчикам прилетит от тех, кто сумел раздобыть и использовать технологии этой малвары. Именно так, например, Stuxnet «прилетел» в энергетическую компанию Chevron.

Для нас нет, не было и не будет оправданий кибератакам, вне зависимости от того, кто является их разработчиком. Нам, на самом деле, вообще фиолетово кто разработчик. И мы будем продолжать защищать от всех угроз, включая «nice malware», пользуясь термином Мандиа. Мы первые рассказываем про малвару, говорящую по-русски, по-китайски, по-английски, по-всякому. Наши пользователи спят лучше всех :)

Дальше: от политики к футболу…

Голландские хакеры, большая киберполитика и анатомия современного фейкньюса.

Пожалуй, в индустрии кибербезопасности нет компании, наевшейся медийного вранья больше, чем мы. Почти 4 года как по команде некоторые американские СМИ накладывают в уши публике невероятные истории о киберзаговоре спецслужбистов-банщиков с вашим покорным слугой во главе против «свободного мира».

Сфабрикованная статья в крупнейшей голландской газете доказывает политический заказ на лживые материалы против «Лаборатории Касперского»

Эти истории лепятся по шаблону – их архитектура и риторика похожи как две капли воды:

  • Слив спецслужбами «шокирующих подробностей» о [нужное вписать] в узкий круг изданий,
  • искажение реальности по принципу Парето (80% правда, 20% вранья, результат – чудовищная ложь),
  • отсутствие доказательств противоправного поведения, апелляция к анонимным источникам и некомпетентным лицам,
  • обоснование этими медийными историями политических решений (пруф).

Вот такая получается «медиакратия» с «фейкньюсом» в главной роли для создания образа врага и управления общественным мнением.

Насколько медиакратия эффективна, настолько она и заразна — увы, её запах сейчас можно слышать по всему миру. Недавно она «накрыла» (простите за двусмысленность) Голландию.

3 февраля крупнейшая газета страны De Telegraaf публикует сенсационную статью о хакерше (или «хакерессе»?), в прямом эфире заявившей о головокружительном взломе нашего голландского офиса и обнаружении там ужасных ужасов, доказывающих всё-всё.

Ну, как бы, дальше у хакерши выбор был невелик – штраф за клевету или в тюрьму за несанкционированный доступ. Второе исключалось – внутреннее расследование показало, что никакого взлома не было. Однако дальнейшее развитие событий увело эту вилку совсем в другую сторону.

Оказывается, хакерша никому ничего подобного не говорила! Журналисты опубликовали сфабрикованные данные, что подтверждено свидетельством хакерши под присягой, другим свидетелем, а также заверенными записями телефонных разговоров и электронной перепиской.

Дальше – больше.

Дальше ой как больше…

Хао кибергунзо!

Дамы и господа, мальчики и девочки.

В недавне прошедшую пятницу наш московский офис с деловым визитом посетил Глава киберадминистрации Китая Сюй Линь.

Мы в Китае работаем уже очень давно, уже лет 15. За это время мы с нуля добились заметного присутствия на рынке, у нас весьма узнаваемый бренд Ка-Ба-Си-Джи (как правильно называться в Китае — это отдельная история), у нас хорошие контакты на высшем уровне. Встречи с китайскими регуляторами мы проводим регулярно (вот такой каламбур получился), чаще в Пекине. Нас приглашают на гос-конференции, например, в Вужене, теперь вот встретились и поговорили в Москве тоже.

Дальше: всем гунзо!…

Фичи невидимого фронта против плацебо.

В вещах меня всегда и в первую очередь интересует их сущность и функциональность. Мне безразлична упаковка, рекламные слоганы, статусность и прочая суррогатная мишура, которая заслоняет сущность продукта. «Шашечки» — второстепенное, главное – «ехать», причём ехать быстро, комфортно, оптимально, в рамках закона, морали и этики.

Бывает берёшь потестировать новый гламурный «антивирус нового поколения», а там под капотом фейковый артифишл интелидженс, краденый детект и дырявая защита. Одним словом, плацебо. А чтобы не стать жертвой развесистой маркетинговой клюквы нужно самому поднять капот и разобраться, как оно работает и работает ли вообще.

Разумеется, не каждый осилит техническую документацию, чтобы понять особенности киберзащиты. Случается, что разработчик и там умудряется вешать лапшу на уши. Нам же опасаться нечего, наоборот – мы годимся своими технологиями, открыто публикуем их подробности и считаем, что понять их может каждый. Поэтому 7 лет назад здесь в блоге появился специальный тэг для постов, где простым языком рассказывается о сложных технических фичах. Фичах, которые не видно «невооружённым глазом», но именно они и есть настоящая сущность киберзащиты.

Сегодня в прицеле рубрики – загадка: каким образом банки распознают взлом вашего банковского счёта?

Дальше: технологии — это круто!…

Красно-белые новости.

Мир меняется. Доверие, репутация, прозрачность – понятия, которые теперь зависят не только от твоих дел, продуктов и технологий, но от разных геополитических закулисных игр. Мне это не нравится! Но таковы правила игры, и мы готовы на всё, чтобы защищать нашу репутацию. И хоть в адрес компании звучат абсолютно безосновательные обвинения, мы будем на них отвечать не словом, а делом. Потому что за правду надо бороться! А она на нашей стороне.

Ещё в прошлом году мы запустили Глобальную инициативу по информационной открытости. Она состоит из нескольких проектов, подробнее о них можно почитать тут. Главная цель инициативы – убедить всех, что у нас нет никаких скелетов в шкафу.

А сегодня мы объявляем, пожалуй, о самом серьёзном и масштабном из проектов этой инициативы – о скором строительстве в Швейцарии нового центра для обработки и хранения данных наших клиентов из Европы, Северной Америки, Канады, Японии, Кореи, Сингапура и Австралии.

Там же в Швейцарии мы построим наш новый сборочный конвейер, то есть будем штамповать наши продукты, включая все обновления и антивирусные базы, которые там же будут подписываться нашей электронной подписью. Так что теперь в Швейцарии будет производится не только лучший в мире шоколад, но и лучшие продукты для кибербезопасности.

Замечу, что российские данные и продукты для российского рынка кстати никуда не едут.

До конца этого года в Швейцарии откроется ещё и наш первый центр прозрачности, где мы и обеспечим специалистам доступ к исходному коду. Кроме того, мы ведем переговоры с независимой организацией, которая могла бы профессионально подтвердить надежность наших продуктов и технологий, чтоб ни у кого никаких вопросов к нам не осталось!

Вся эта катавасия — мероприятие масштабное (с покупкой и строительством кучи железа), недешевое (вкладываем много денег, но оно того стоит) и трудоемкое (планируем всё завершить к концу 2019 года), но доверие клиентов того стоит. Так победим!

Ай-да новости: как «Телега» проехала по «Иот».

Снова в эфире рубрика разбора всяческих интересных и важных киберновостей. Они хоть и несутся на нас нескончаемой лавиной, некоторые хочется выделить и почитать между строк.

За последние несколько недель меня много раз просили прокомментировать ситуацию с блокировкой Telegram в России. Честно говоря, лично меня эта история никак не коснулась – ни напрямую, ни опосредованно. Всё, чем я пользуюсь работало, работает и… ну, не будем загадывать :)

Ситуация странная нестандартная непонятная идиотская … даже трудно ёмко в одном прилагательном описать какая это ситуация, которая больше всего напомнила слона в посудной лавке. Увы, противостояние между политикой и Интернетом крепчает с каждым днём. В прошлом году мы это почувствовали на себе сполна. Во что это противостояние выльется предсказать трудно. Пока ясно, что «рубильник» против «софта» как-то не очень работает.

С другой стороны, блокировка неожиданно аукнулась не каким-то ИП «Рога и копыта», а серьёзным ребятам типа Amazon и Google. Да что далеко ходить, и наши корпоративные блоги на несколько часов слегли.

Этот «рикошет» натолкнул меня на мысль о вечных истинах – делаешь дело, делай хорошо! Разрабатывать продукты надо так, чтоб никакого рикошета не бояться. Иначе любой системный сбой выбивает из колеи. Всегда должен быть бекап, и ещё бекап на бекап. Только так выживем в нынешней буре, когда не знаешь из-за какого угла может прилететь.

Дальше: как ещё аукнулась блокировка Telegram…

Открытое письмо руководству Twitter.

«Когда вырываешь человеку язык, ты не доказываешь, что он лгун. Ты говоришь миру, что боишься его слов»

Тирион Ланнистер, «Игра престолов»

Дорогой Джек Дорси, уважаемые менеджеры Twitter! Я знаю, что в последнее время вы очень озабочены «здоровьем» соцмедийных платформ, а также тем, как они могут злонамеренно использоваться для дезинформации, создания социальной напряженности, и так далее. Как давний сторонник безопасного и дружелюбного Интернета, я разделяю эту озабоченность. Мне, правда, казалось, что моя компания находится на периферии этого «соцмедийного шторма», но я ошибался.

Под маской борьбы с насилием и ненавистью мы получаем политическую цензуру. Этого бы очень не хотелось.

В конце января Twitter неожиданно уведомил нас о запрете на рекламу с наших официальных аккаунтов, где мы анонсируем посты с наших блогов по кибербезопасности (в том числе Securelist и Kaspersky Daily) и рассказываем пользователям о новых киберугрозах и методах борьбы с ними. В кратком письме от безымянного сотрудника Twitter сообщалось, что наша компания «работает по бизнес-модели, которая не соответствует стандартам приемлемой рекламы».

Я несколько раз вчитывался в эту формулировку и, честно говоря, так и не понял, каким боком она относится к нам. Одно могу сказать точно: никаких писаных и неписаных правил мы не нарушали, а бизнес-модель у нас самая обычная для IT-индустрии. Мы пользователям — защиту, а они нам за это — деньги. Какие конкретно правила, стандарты и бизнес-практики были нарушены, в письме не указано. Этот запрет, на мой взгляд, противоречит декларируемому Twitter принципу freedom of expression.

Но может это мы что-то не понимаем? Поскольку мы в «Лаборатории» люди не только законопослушные, но и охочие докопаться до истины, мы послали официальное обращение.

Прошло больше двух месяцев — из Twitter прислали только отписку с тем же текстом. Посему я воспользуюсь другим декларируемым выше принципом speaking truth to power, чтобы поделиться подробностями дела со всеми пользователями и публично попросить у вас, уважаемые топ-менеджеры Twitter, более чётких и детальных разъяснений, причём в разумные сроки.

Дальше: здравый смысл не умер, он просто ушёл на обед…