Игры по-взрослому, продолжение.

Краткое содержание предыдущих серий: в начале-середине 2010 по Инету распространился новый супер-червячина под названием Stuxnet. Как оказалось, целью червяка были атомные объекты в Иране. Главной целью червяка были урановые центрифуги в Натанзе, которые червячина успешно вроде как ликвидировал, чем нанёс Иранской ядерной программе очень серьёзный ущерб. Подробности и комментарии здесь и здесь:
http://e-kaspersky.livejournal.com/24639.html
http://e-kaspersky.livejournal.com/25204.html

Когда мы только начали разбираться с этим кибер-монстром, когда стало ясно, что цель зловреда не просто натырить очередного бабла или шпионить за чем-то секретным, а через сименсовские контроллеры управлять какими-то промышленными железками и/или процессами — когда стало понятно, что разворачиваются какие-то очень-очень серьёзные мероприятия, но непонятно кто это делает и против кого, — мне почему-то было сращу очевидно, что рано или поздно мы узнаем кто и что является жертвой (и узнали довольно быстро). Но я почему-то был уверен, что мы либо никогда, либо очень-очень нескоро узнаем кто же именно разработал зловреда и управлял атакой.
Читать дальшеИгры по-взрослому, продолжение.

Интернет-парадайз по-американски, продолжение.

Как в тему! Как будто мой ЖЖ читают :)

http://www.businessweek.com/news/2011-01-07/internet-identity-system-said-readied-by-obama-administration.html -> в США планируется введение системы Интернет-ID для борьбы с «online fraud», для усиления безопасности Web-транзакций и тп. Уже куча обруждений и комментов в Eng-нете (гуглить).

Прикольно… Я лет восемь гундел об этом, потом понял, что уже поздно — Интернет в традиционном его представлении (провайдер-канал-компьютер) скоро загнётся и будет вытеснен иными сетями на базе мобильных телефонов (не хочу называть это мобильным Интернетом, поскольку это — НЕ Интернет). В предыдушем посте только что еще раз прошелся по теме … и — подарок из Вашингтона :) Спасибо за доверие! :)

Только я начал всех агитировать за то, что думать надо о безопасности мобильных сетей, а на традиционный Интернет забить — тут же пошла тема Интернет-ID. Очень прикольно :) Зато теперь я смело могу критиковать политику White House в сфере онлайн-безопасности.

Всё идёт быстрее, чем я думал..

Всем привет!
Всех — с Рождеством и победой хоккейной молодёжки :)

Что-то мне стало казаться, что прогнозы сбываются гораздо быстрее моих предположений.. Весь прошлый год на разных конференциях, выставках, выступлениях я пропагандировал идею того, что нужно забить на тему глобальной Интернет-безопасности, поскольку очень скоро компьютеры и Интернет — исчезнут. Их не будет. А будут мобильные телефоны плюс экран и клавиатура «без мозгов». И нужно начинать думать о глобальной безопасности в МОБИЛЬНЫХ сетях. А на Интернет — забить.

Читать дальшеВсё идёт быстрее, чем я думал..

McAfee inside, или Зачем Интелу эта покупка?

Приношу извинения всем, кому неинтересны новости IT-индустрии — но, судя по «заявкам радиослушателей» многих из них до сих пор волнует эта тема. Итак, зачем Интел купил Макафи — и что из этого получится?

Но прежде всего, есть заявление: всё, что я публикую здесь в ЖЖ, ниже и выше — это является моей личной точкой зрения и не обязательно совпадает, противоречит или опровергает официальное мнение моей компании. Этакое «раздвоение личности». Иногда я говорю от лица компании (не здесь) — а иногда от себя лично (например, здесь). Это чтобы у читающей публики не было непоняток :)

Итак, Интел-Макафи. Зачем.
Этот вопрос делится на два под-вопроса. 1. Почему секюрити. 2. Почему именно Макафи.
Читать дальшеMcAfee inside, или Зачем Интелу эта покупка?

IDC рассказывает, что…

Всем привет!

Только что на днях получили официальный отчёт IDC (что это такое — http://www.idc.com ) о состоянии антивирусной индустрии за 2009 год: объёмы, доли, рост. Вроде как можно этим поделиться с общественностью:

Первая антивирусная десятка по версии IDC выглядит вот так:
(цифры немного округлены для экономии пикселей, доход в $M GAAP)

Компания — Доход — Рост 2009/2008
—————————————-
Symantec — 2360 — 2%
McAfee — 1191 — 5%
Trend Micro — 596 — 4%
KL — 380 — 44.5%
Sophos — 203 — -2.8%
AVG — 190 — 23.4% (о наконвертировали бесплатников! интересно, в 2010 картинка повторится?)
ESET — 160 — 60% (жулики из Есета показали бОльший рост чем мы… интересненько…)
F-Secure — 150 — 5%
BitDefender — 140 — 3%
Panda — 132 — 0.8%
——
Total — 6600 — 3%

Что-то в отчёте совсем нет информации по Авире, ДрВебу, Хаури (Корейцы), Райсинг и Кингсофт (китайцы). Все остальные — есть. Да, Микрософта тоже нет — они отдельно антивирусный доход не публикуют.

Если интересно — могу дать еще разбивку по домашнему и корпоративному рынку.

——

Отчёт называется «Worldwide Endpoint Security … 2009 Vendor Shares». Т.е. это только про домашний антивирус и секюрити, корпоративный десктоп и файл-сервера, немного прочее, что попадает под определение «end point». Не включены корпоративные бекапы, криптуха, сетевая безопасность (железки, например).

——

Разбивка на домашний и корпоратив:
Читать дальшеIDC рассказывает, что…

Формула безопасности.

Всем привет!

Мне тут подкинули одно очень интересное исследование. Оказывается, что когда в 60-70х годах в Европе и США обязали водителей автомобилей и пассажиров пристёгиваться при движении транспортного средства, то это привело к снижению числа жертв катастроф среди тех, кто был в машине. Но, однако, нисколько не сказалось на ОБЩЕМ числе погибших при авариях… за счёт пешеходов и велосипедистов. Вот: http://www.smithsonianmag.com/science-nature/Presence-of-Mind-Buckle-Up-And-Behave.html#ixzz141lhnleA

«…risk compensation went largely unstudied until 1975, when Sam Peltzman, a University of Chicago economist, published an analysis of federal auto-safety standards imposed in the late 1960s. Peltzman concluded that while the standards had saved the lives of some vehicle occupants, they had also led to the deaths of pedestrians, cyclists and other non-occupants. John Adams of University College London studied the impact of seat belts and reached a similar conclusion, which he published in 1981: there was no overall decrease in highway fatalities»

И еще на эту тему есть вот здесь: http://books.google.com.au/books?id=bvrsJuPd6SUC&pg=PA461&dq=Do+compulsory+seat+belts+save+lives&hl=en&ei=ZpnOTMi2Fs-Sswaajt2WCA&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDEQ6AEwAA#v=onepage&q=Do%20compulsory%20seat%20belts%20save%20lives&f=false

К чему я это? А к тому, что когда появляется дополнительная «безопасность», то у пользователя возникает ощущение уверенности и возрастает «уровень беспечности». Т.е. «Уровень Беспечности Пользователя» обратно пропорционален «Качеству Защиты», и, судя по автомобильной статистике инцидентов, пропорция эта является постоянной величиной, т.е. константой. «Константой Безопасности». Т.е. перечисленные выше термины складываются вот в такую формулу:

КЗ / УБП = КБ

Что-то мне подсказывает, что это будет верно и для компьютерной безопасности. Чем надёжнее защита — тем беспечнее ведёт себя пользователь, чаще лезет на всякое Интернет-порево и кликает на всё что движется. Для тех, кто «дружит с мозгом» это конечно не так, но «в среднем по больнице»… что-то мне подсказывает, глядя на рост зловредности Интернета и количество инцидентов — это так и есть.

Наверное, можно подсчитать и Общее Количество Стыренного Бабла, которое также зависит от Количества Пользователей в Сети и от Общей Суммы Бабок, болтающихся в Сети.

ОКСБ = КПвС * ОСБбС * КБ

Т.е. получается:

ОКСБ = КПвС * ОСБбС * КЗ / УБП

Подставив в необходимые места нужные значения, можно подсчитать — сколько именно ворованных денег оседает в карманах кибер-мошенников.

К чему я всё это? А к тому, что если Вы поставили супер-пупер-антивирус-от-всего — не забывайте держать мозг включённым, когда тыкаете по мышке, тачпаду и по клавишам!

Искренне ваш,
Е.К.

Осенний призыв-2010.

Что-то осень в этом году больно урожайная получается.. 37 кибер-негодяев арестовано в Штатах, 20 в Великобритании, и сколько-там на Украине.

Подробнее:

Штаты, новость: http://newyork.fbi.gov/dojpressrel/pressrel10/nyfo093010.htm
и документик: http://www.justice.gov/usao/nys/pressreleases/September10/operationachingmulespr%20FINAL.pdf

UK: http://seerpress.com/20-ex-ussr-origin-cyber-thieves-arrested-in-uk-for-stealing-money-from-bank-accounts-using-zeus-trojan/8472/

Украина: http://krebsonsecurity.com/2010/10/ukraine-detains-5-individuals-tied-to-70-million-in-ebanking-heists/ (и вообще очень интересное чтиво, рекомендую!)

И — самое удивительное! Несколько мерзавцев получили реальные сроки в России!
http://www.orinfo.ru/events/news?&id=10024184&theme_id=14&page=1 ->>
«Приговором Ленинского районного суда г. Орска от 16.07.2010 осуждены Степанов А.Н., Царинский В.В., Марданов А.В., Самойлюкевич А.Ю., которые признаны виновными в совершении преступлений, предусмотренных ст. 272 УК РФ – неправомерный доступ к компьютерной информации, ст. 159 УК РФ — мошенничество, а именно, в том, что они путем неправомерного доступа к охраняемой законом компьютерной информации, с использованием персональных компьютеров, подключенных к сети Интернет, совершили множество эпизодов хищений денежных средств с лицевых счетов систем электронных платежей агентов и субагентов ЗАО «ОСМП» на общую сумму более 5 млн. рублей … Приговором суда Степанову А.Н. назначено наказание в виде лишения свободы сроком на 3 года 4 месяца со штрафом в размере 500000 рублей, с отбыванием наказания в исправительной колонии общего режима, Царинскому В.В. в виде лишения свободы сроком на 3 года со штрафом в 300000 рублей, Самойлюкевичу А.Ю. в виде лишения свободы сроком на 3 года со штрафом в 10000 рублей и Марданову А.В. в виде лишения свободы на 3 года»

Похоже, что-то меняется в нужную сторону…

// кто пропустил — эта тема уже обсуждалась здесь не так давно:
http://e-kaspersky.livejournal.com/22971.html
http://e-kaspersky.livejournal.com/24536.html
Остальное можно посмотреть по тэгу «cyber criminal»

// P.S. если с постом что-то не так, где-то что-то криво — сорри. Это я Мак продолжаю мучать, а он — меня…

Самолёт + компьютер + вирус = …

А теперь немного страшненького.

В конце августа проскочила новость, которая по причине отпусков, прочего летнего разложения и лесных пожаров осталась практически незамеченной. А именно, если верить Интернету, то:

5. в результате крушения рейса Spanair JK5022 20-го августа 2008 (два года назад) погибло 154 человека, выжило 18.
4. по причине не выпущенных закрылков самолёт не смог набрать высоту и сразу после взлёта произошло его крушение.
3. в результате технических проблем при взлёте у самолёта не были выпущены закрылки, а пилоты не получили сигнал тревоги.
2. в результате заражения вирусом компьютерная диагностика не определила три технические неполадки в самолёте McDonnell Douglas MD-82.
1. в одну из наземных компьютерных систем компании Spanair проник компьютерный вирус.

Источники:

http://www.msnbc.msn.com/id/38790670
http://news.cnet.com/8301-1009_3-20014237-83.html
http://www.theregister.co.uk/2010/08/20/spanair_malware

Торжественная речь по случаю…

Дамы и Господа! Добро пожаловать на наш ежегодный пресс-тур в Мюнхене, который становится все более и более международным. Вы знаете, что наша компания очень открыта и прозрачна, и мы всегда рады обсудить с вами многие темы, потому что мы хотим, чтобы вы узнали больше о нашей компании, о нашем бизнесе, и о киберпреступности. Мы нуждаемся в вашей помощи, но она нужна нам не для продвижения нашего бренда, не чтобы вы написали «покупайте больше зеленых коробок» — нет, нам нужно, чтобы вы рассказали своим читателям и интернет-сообществу правду о киберпреступности и киберугрозах. Мы хотим образовывать людей, мы хотим, чтобы они могли защищаться от таких угроз.

И я думаю, что наша конференция проходит в очень правильное время, переломный момент, когда мир вокруг нас внезапно изменился. В прошлом мы боролись только с кибер-преступниками и Интернет-хулиганами, а теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн. Это ящик Пандоры, который уже открыт, это зловред, который не крадет деньги, не шлет спам, не ворует конфиденциальную информацию, нет – этот зловред создан, чтобы управлять заводами, чтобы влиять на производственные процессы.

Современные промышленные системы управляются не людьми, а компьютерами. Специальные системы контролируют процессы, и эти системы подключены к компьютерам, и за этими компьютерами сидят люди, которые отправляют инструкции промышленным системам. К сожалению, сегодня вредоносные программы могут самостоятельно управлять производственными системами, и сегодня американские власти признали, что это серьезный случай, новый зловред создан для контроля над промышленными системами, которые управляют всем – уличными фонарями, заводами, электростанциями – и атомными электростанциями в том числе, и это действительно очень серьезно.

Боюсь, что мы живем в новом мире. 90-е были десятилетием киберхулиганов, 2000-е были десятилетием киберпреступников, и я боюсь, что сейчас наступила эра кибервойн и кибертеррора, и мне страшно. В этом году Октоберфест отмечает свой 200-й юбилей, и в то же время можно сказать, что был мир до Октоберфеста 2010 года, и есть мир после Октоберфеста 2010 года. Плохие новости, простите, но хорошие новости заключаются в том, что мы здесь с вами и готовы говорить с вами об этом. Спасибо!

Игры по-взрослому.

Всем привет!

Опять по теме зловредов, какие и почему они бывают. А именно — только что произошла захватывающая история, которую раскопал и разъяснил Aleks у себя на http://secureblog.info/

1. В Инете уже несколько месяцев подряд гуляет «убойный» троянец под названием Stuxnet. Изделие очень и очень профессиональное, можно сказать — шедевр малварно-инженерной мысли. Для своего распространения использует аж четыре(!) свежие уязвимости (главную из них только что пофиксил Микрософт, остальные вроде как до сих пор актуальны). Уязвимости нестандартные, можно сказать — «красивые». Непрофи могут просто этому поверить, профи могут посмотреть на подробности, например, здесь: https://securelist.com/myrtus-and-guava-episode-ms10-061/29747/

2. Как оказалось, данный зловред нацелен не на корыстные цели очередных кибер-преступников, нет. «Полезная функция» у него активизируется при заражении не просто компьютеров — он атакует программируемые логические контроллеры Siemens PLC (что это такое — http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D0%B9_%D0%BB%D0%BE%D0%B3%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80 )

3. Основными регионами, пострадавшими от данного зловреда, являются Иран и арабские страны. В основном — Иран. На основе этих и прочих данных Aleks делает очень интересные выводы:

— данный зловред «является оружием промышленного саботажа».
— кто и зачем его сделал и запустил: «Кто — Моссад. Зачем — Бушерская атомная электростанция в Иране».

Источник — http://secureblog.info/articles/655.html

Я знаю Алекса уже очень много лет. Он [обычно] не ошибается… Вот такие «пирожки с котятами».

Вам страшно? Мне — да. Очень страшно.


[апдейт 22го сентября] — http://news.yahoo.com/s/ap/20100803/ap_on_bi_ge/us_cyber_threats_power_plants — американцы официально признали факт присутствия ппц-а..

[апдейт 12го октября] — российские спецы-ядерщики бегут из Ирана, опасаясь допросов. http://www.debka.com/article/9061/ Похоже, что таки целью червячины был ядерный объект в Иране. Опять Alex оказался прав, как минимум наполовину. Осталось выяснить — кто стоит за этой атакой…