Наша  компания в 2017м: предварительные финансовые результаты.

Всем привет!

Вопреки устоявшимся традициям, в этом году мы решили не ждать результатов официального финансового аудита (как мы обычно делаем), но опубликовать предварительные (неаудированные) результаты продаж за прошлый год сразу и сейчас.

Самая главная бизнес-цифра года, естественно, это выручка. По результатам 12 месяцев 2017 года по стандартам МСФО  наших продуктов, технологий и сервисов было продано на сумму US$698 млн., что означает рост 8% по сравнению с предыдущим, 2016м годом.

Очень хороший результат, который свидетельствует – компания продолжает динамично развиваться. При этом в нашем продуктовом портфеле есть перспективные решения и технологии, которые обеспечат качественный скачок роста в будущем.

Хочется особо отметить следующий факт: в первый раз за историю компании объём продаж (sales bookings) корпоративных решений превзошёл продажи коробочных продуктов для домашних компьютеров. Рост в корпоративном сегменте составил 30%.

Что радует — высокими темпами растёт бизнес, связанный не с традиционными endpoint-продуктами, а с новыми перспективными направлениями – защита от целевых атак, решения для критической инфраструктуры, защита от кибермошенничества, продукты для облачных сред. Общие рост по этим направлениям составил 61%. Прогнозируемо удивил рост продаж услуг по обеспечению кибербезопасности (41%).

Теперь кратко о продажах по географиям. Большинство регионов перевыполнили план по объёму продаж (sales bookings). Например, Россия+СНГ (где нам, казалось бы, расти уже некуда) – рост 34%, META (Ближний Восток, Турция, Африка) «выстрелила» на 31%, Латинская Америка выросла на 18%, а регион APAC на 11%. Япония показала более скромные 4% роста.

Европа, один из наших ключевых рынков, к сожалению, не смогла показать столь же блестящие результаты и закончила год скромно: снижение на 2%. Однако, у нас есть большой потенциал в регионе и в этом году мы прогнозируем оптимистичные значения.

Как и прогнозировалось, не очень хорошо выступила Северная Америка – снижение продаж составило 8%. Что неудивительно, поскольку именно по этому региону пришёлся основной удар геополитического шторма, дезинформационной кампании в американской прессе и неправомерное решение американского правительства. Но, несмотря на политическое давление мы продолжаем работать на рынке и имеем планы по развитию бизнеса.

Я благодарю пользователей, партнёров, экспертов из кибериндустрии и всех-всех за поддержку, а также шлю пламенный, восторженный привет всем сотрудникам компании за отличную работу в непростой ситуации. Лояльность клиентов, наглядный рост бизнеса и высокий командный дух – это очевидные индикаторы нашего глобального успеха. Все молодцы! Ура!

Семь, двести тысяч, три нуля.

Всем привет!

Вместе со снегом и морозами декабрь приносит невыносимое желание подвести итоги, удивиться проделанному, построить планы на будущее, звякнуть кружками/бокалами/стаканами и после краткого отдыха на рубеже годов снова взяться за лопату. В сонме наших важнейших проектов года особым силуэтом выпирает бесплатный антивирус – в уходящем 2017-м продукт продемонстрировал любопытные успехи и прорывы, которыми спешу с вами поделиться.

Kaspersky FREE был выпущен почти два года назад после горячего обсуждения функционала в этом самом блоге. Полтора года мы смотрели на работу продукта, отзывы пользователей, эффективность защиты, конкуренцию с нашими платными продуктами и другие картинки, которые подтвердили – мы всё делаем правильно! И вот полгода назад состоялся глобальный запуск FREE!

Полгода – это много или мало? Ну, на необитаемом острове, пожалуй, да – много. А вот для популярного антивируса – это вжик и как бы ничего не было. Что можно успеть за это время? А вот оказывается очень даже много!

Начну с заголовка.

7,2млн – это количество установок FREE на начало декабря 2017г. Из них около 4 миллионов — активные пользователи, что является приличным результатом для такого молодого продукта . В ноябре его скачали почти 700тыс. раз, то бишь в среднем 23тыс. раз в день. Что также любопытно и удивительно – лояльность пользователей FREE примерно в 2,5 раза выше, чем у пробных версий наших продуктов: 76% установивших продукт остаются с нами на несколько месяцев и больше. Вот такие новогодние циферки!

Немного об эффективности FREE.

Дальше: ещё три интересные вещи о KFA…

Сила в правде.

Кратко о главном:

мы подали судебный иск против Министерства внутренней безопасности США из-за недавнего решения запретить использование продуктов компании в государственных организациях этой страны.

А теперь подробнее.

Что бы ни говорили о правде агностики и сопутствующие им учения – она есть. И она очень простая – или ты что-то сделал или ты что-то не сделал. Если кто-то считает обратное, но не приводит доказательств, то за правду надо бороться всеми доступными способами.

В сентябре Министерство внутренней безопасности США выпустило директиву с требованием запретить использование наших продуктов на компьютерах федеральных агентств. При этом официальные представители Министерства подтвердили, что решение было основано на сведениях из открытых источников («прочитали в интернете»), которые, в свою очередь, ссылались на анонимов, путались в показаниях, искажали общеизвестные вещи и говорили нелепости из-за плохого понимания технологий кибербезопасности, незнания индустриальных стандартов и политической ангажированности.

Обоснование политического решения непригодными аргументами – не единственная причина судебного иска. Министерство грубо нарушило процедуру принятия решения о запрете продуктов ЛК

Важно:

(i) открытые источники предоставили ноль доказательств;

(ii) все выдвинутые обвинения мы аргументированно опровергли;

(iii) это была спланированная медиа атака, вызванная нашей принципиальной позицией защищать от любых кибератак, вне зависимости от их происхождения;

(iv) мы запустили глобальную программу открытости, чтобы развеять любые сомнения.

Впрочем, обоснование политических решений непригодными аргументами – не единственная причина судебного иска. Министерство нарушило процедуру принятия решения, проигнорировав необходимость диалога с ЛК для подтверждения обоснованности обвинений.

Чтобы было понятнее я приведу пример:

На заборе кто-то написал «Вася – шпион». Проходивший мимо участковый (который также мог быть автором этой надписи) на основании этого сажает Васю в КПЗ до выяснения причин. В процессе выяснения причин опрашиваются бабушки у подъезда, не вполне трезвый сосед и бывший друг, который не отдал Васе долг и потому исчез с его радаров (все свидетели пожелали сохранить анонимность). Также принимаются во внимание похожие надписи на других заборах (нанесены трафаретом). По совокупности показаний участковый делает вывод о теоретической возможности, что Вася действительно может быть шпионом и на всякий случай запрещает ему покидать дом.

Решение Министерства внутренней безопасности США – опасный прецедент, который может быть использован для незаконного ограничения любого честного бизнеса. Это лицемерие, входящее в диссонанс с декларируемыми правами, свободами и другими демократическими принципами. Это действие, которое нельзя оставить без реакции. Поэтому мы идём в суд.

Моё открытое письмо по этому поводу с описанием причин и целей этого шага доступно здесь (на английском).

PS: Необоснованное решение Министерства в нарушение действующих правил и сопутствующая атака в американских медиа имеют глобальный эффект на наш бизнес. Масштаб ущерба нам ещё предстоит оценить в последующие годы, а пока я посвящаю значительную часть своего рабочего времени, чтобы рассказать нашим партнёрам и заказчикам реальную подоплёку происходящего.

Мы без проблем выживем в этом геополитическом шторме. Понятно желание авторов целевых кибератак сократить наше присутствие на рынке. Понятно желание некоторых политиков любыми способами «накрутить» избирателей на внешнюю угрозу. Однако нельзя недооценивать процент пользователей, которым нужна лучшая защита и бескомпромиссный детект любых киберугроз (в том числе любых целевых кибератак). Нельзя недооценивать способность людей независимо мыслить и понимать что к чему. Агитпроповские методы прошлого века в стиле маккартизма уже не работают.

Касперский подаёт в суд на Министерство внутренней безопасности США за неправомерное ограничение продуктов компании. Подробности у @e_kaspersky_ru Tweet

Прозрачнее воздуха.

Мудрый человек способен найти что-то хорошее даже в плохой ситуации. «Даже если тебя съели – у тебя есть несколько выходов» © Недавняя откровенная травля ЛК в американских СМИ, конечно, не была для нас приятной процедурой, но она позволила сделать несколько любопытных наблюдений и выводов, а также дала волшебный пинок многим давно буксовавшим инициативам, об одной из которых сейчас пойдёт речь.

Бизнес кибербезопасности основан на доверии между пользователем и разработчиком. Например, любой антивирус для выполнения поставленной задачи защиты от сетевого зловредства использует ряд технологий, для которых нужны широкие права доступа на компьютере хозяина. По-другому и быть не может – кибернегодяи используют все доступные средства, чтобы проникнуть и закрепиться в операционной системе. Единственный способ засечь и выковырять их оттуда – иметь не меньшие системные привилегии. А это уже благодатная почва для разного рода конспирологических теорий из разряда «антивирусные компании сами пишут вирусы» (ага, сложно представить, чем же занимается МЧС, пожарные и врачи). Ну или что одна кибервоенщина взломала наши продукты и следит через них за другой кибервоенщиной.

Характерной чертой истерики в американских СМИ было полное отсутствие доказательств, использование сугубо анонимных источников и, что самое неприятное, злоупотребление доверием между пользователем и разработчиком. Увы, надо признать, что на выстраивавшиеся десятилетиями доверительные отношения была брошена очень густая тень. Тень не только на ЛК – на всю индустрию кибербезопасности, поскольку все вендоры используют аналогичные технологии для предоставления лучшей защиты.

Можно ли бороться с кризисом доверия? И как?

Можно и нужно. Делать это нужно только настоящими, конкретными шагами, которые аргументированно и технически докажут, что доверию ничто не угрожает. Пользователи как и раньше могут доверять разработчикам, у которых всегда была, есть и будет одна-единственная миссия – защита от киберзловредства.

Мы всегда были максимально открыты во всех планах, а особенно технологическом. Все наши ключевые технологии предельно задокументированы (в рамках нераскрытия секретов) и публично описаны. А вчера мы объявили о запуске глобальной программы открытости, чтобы развеять любые сомнения в чистоте и непорочности наших продуктов, а также подчеркнуть прозрачность внутренних бизнес-процессов, и их соответствие высочайшим индустриальным стандартам.

Итак, что же конкретно мы будем делать.

Во-первых, мы привлечём независимые организации для проведения анализа исходных кодов продуктов и обновлений. Проверить можно будет всё до последнего байта самого антикварного бэкапа. Ключевое слово здесь – независимые. Второе ключевое слово – анализ и аудит не только самого продукта, но и обновлений.

Во-вторых, также независимая оценка безопасности разработки и рисков в процессе доставки продуктов до конечного пользователя.

В-третьих, открытие трёх специализированных центров прозрачности в США, Европе и Азии, где заказчики, партнёры и госорганы смогут как получить исчерпывающую информацию о наших продуктах и технологиях, так и самостоятельно провести разнообразные анализы и оценки.

Это только начало – у нас ещё много планов как стать прозрачнее воздуха и приятнее аромата натуральной магнолии. Мы в самом начале реализации проекта, но будем регулярно рассказывать о свершениях, достижениях и результатах. Если у вас есть идеи и советы – милости прошу сюда ⇒ transparency@kaspersky.com.

 

Мы в корпоративных сетях.

Краткий спойлер: у нас очередная победа, но в этот раз необычная!

Дамы и господа,

Как вы, наверное, заметили, новостной поток вокруг нашей маленькой, но очень технологически продвинутой IT-компании превратился в ревущую Ниагару. Довольно часто – это свежий горный поток из новых проектов, или же проектов старых, но наконец-то достигших своей цели. Или, например, вот так: мы давно и регулярно занимаем лидерские позиции в Больших Волшебных Квадратах. А сегодня разговор о наших новых достижениях в аналитическом сообществе.

В мире есть несколько больших и уважаемых исследовательских агентств. И Гартнер – одно из них. Известно оно прежде всего оценкой насколько хорошо производители IT-оборудования и софта делают свою работу: насколько великолепно/хорошо/плохо их продукты решают задачи заказчиков и помогают им справиться с проблемами.

Некоторое время назад Гартнер решил в свои и так многомерные оценки добавить ещё одно довольно важное измерение – голос самого заказчика. Чтобы картина стала ещё более объективной и, так сказать, выпуклой. В общем, чуть больше года назад была анонсирована программа peer review, в которой бизнес-заказчики анонимно (то есть имея возможность высказать абсолютно все, что накипело, и не рискуя при этом напороться на кровавую вендетту) и добровольно оценивают продукты различных разработчиков. В том числе – безопасность конечных устройств (также известна как Endpoint Security).

Гартнер – весьма серьёзная организация, и к делу они подошли основательно. Сложная методология, квоты по количеству компаний в разных категориях, не менее 50% ответивших должны представлять исключительно крупные бизнесы (enterprise), респонденты должны быть из разных сегментов рынка и регионов мира. В общем, многоуровневая жёсткая въедливая проверка и формализованный процесс. Всё ради получения действительно объективной оценки, демонстрирующей глубокую удовлетворенность (или её отсутствие) со стороны максимального количества компетентных бизнес-заказчиков. Подробнее про методологию можно прочитать тут.

Год они собирали отзывы, а все ведущие компании, затаив дыхание и скрестив пальцы, ждали результатов. Как официанты в хороших ресторанах напряженно следят за выражением лица мишленовского критика, пробующего горячую закуску, так и наша отрасль ждала результатов. Чтобы победить нужно было не только получить максимальную оценку, но и набрать как можно больше отзывов. По всему миру (одной страны или даже одного континента было недостаточно) и от действительно крупных компаний с оборотом в очень много миллионов, а иногда и миллиардов долларов.

И вот Гартнер объявил победителей.

Специальный приз жюри (Honorable mention) получили несколько компаний-молодцов с хорошим продуктом. Бронзу получил Есет. Серебро – Cайланс. Золото – Симантек. У этих достойных компаний много положительных отзывов, много довольных клиентов и, соответственно, хорошие результаты.

С удовольствием поздравляю призеров!

При этом победитель в данном виде соревнований (у Гартнера это называется «Платиновый выбор») все-таки только один.

И, прошу любить и жаловать, первым в истории победителем Gartner Customer Choice в категории Endpoint Security стали… мы! Что особо приятно в этой ситуации: peer review — это не субъективное экспертное мнение (которое иногда случается оторванным от реальности), а мнение самих пользователей, да ещё каких. И от этого вес медальки становится тяжелее, значительно тяжелее!

Большое спасибо нашим заказчикам за такую высокую оценку нашей работы! Мы шли к этому 20 лет, часто это был непростой путь, у нас всегда были сильные, богатые и влиятельные конкуренты, но пользователи выбрали именно нас.

Но мы на этом мы не остановимся и будем и дальше вкладывать силы, таланты, умения и знания в создание новых и развитие существующих решений! Чтобы у наших заказчиков по всему миру и дальше была самая лучшая и качественная киберзащита, которая детектит всё, несмотря ни на что. Гип-гип-ура!

Логотип Gartner Peer Insights Customer Choice Award является торговой маркой компании Gartner, Inc. и использован с разрешения. Рейтинг Gartner Peer Insights отражает субъективные мнения конечных пользователей, основанные на их личном опыте. Количество опубликованных отзывов и общий рейтинг конкретного вендора не могут считаться позицией Gartner или кого-либо из ее партнеров. Подробнее о рейтинге можно узнать здесь: https://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards/.

За агрессивный детект зловредов!

За последние несколько лет я много всякого разного начитался в американской прессе и вышедшая в прошлый четверг статья Wall Street Journal поначалу показалась очередной конспирологической кляузой.  Согласно анонимным источникам, несколько лет назад русские госхакеры, якобы, при помощи взлома продуктов вашего покорного слуги похитили с домашнего компьютера сотрудника АНБ секретную документацию. Наш формальный комментарий этой истории тут.

Однако, если отбросить шелуху про «русских хакеров Кремля», то в этой истории проступают очертания другого вероятного сценария, названного в статье «агрессивной борьбой с киберугрозами». Что же на самом деле могло произойти?

Итак, читаем статью ещё раз.

В далёком 2015-м году некий сотрудник АНБ, разработчик американских кибершпионских операций, решил поработать на дому и для этого скопировал на домашний компьютер секретную документацию. Для безопасности домашнего компьютера он справедливо выбрал лучший антивирус (догадайтесь какой), а для пущей надёжности (всё правильно сделал) включил защиту из облака (KSN). Вот в таком ландшафте он продолжил допиливать гос-вредоноса.

Ещё раз.

Разработчик шпионского софта трудился над проектом у себя дома, имея весь необходимый для этого инструментарий и документацию, защищая себя от мирового компьютерного зловредства нашим продуктом с подключением в облако.

Что должно произойти дальше?

Правильно: гос-вредонос должен быть распознан как подозрительный и отослан в облако для дальнейшего анализа. Это стандартный процесс обработки новых зловредов – и не только у нас. Все наши коллеги-конкуренты используют подобную логику в том или ином виде. Практика доказала, что это очень эффективное средство для борьбы с кибер-угрозами.

Что же происходит с данными в облаке? В 99,99% случаев анализом подозрительных объектов занимаются технологии машинного обучения, зловреды отправляются на детект и в архив, остальное – в мусор. Прочее уходит на «ручную обработку» вирусным аналитикам, у которых жёсткая инструкция: если к нам помимо малвары попадут какие-либо конфиденциальные данные, то они будут категорически уничтожены вне зависимости от их происхождения. Здесь всё чисто.

Далее – как я оцениваю вероятность взлома наших продуктов русскими гос-хакерами?

Теоретическая возможность есть (программы пишутся людьми, а людям свойственно ошибаться), но её практическую реализацию я оцениваю как нулевую. В том же году, когда случилась описанная WSJ история, мы выпасли в своей сети атаку неизвестной кибервоенщины – Duqu2. По этой причине мы провели тщательный аудит исходных кодов, обновлений и других технологий и не нашли никаких признаков стороннего проникновения. Впрочем, мы очень серьёзно относимся к любым сведениям о возможных уязвимостях продуктов и поэтому аудит повторим.

Вывод:

Если история с обнаружением госвредоноса на домашнем компьютере сотрудника АНБ действительно имела место быть, то это, дамы и господа, предмет для гордости. Проактивно задетектить неизвестную кибервоенную малвару – это очень круто! Это лучшее доказательство превосходства наших технологий и подтверждение принципа защищать от любой киберугрозы, вне зависимости от её происхождения и целей. Даже если это кому-то не нравится.

Ну, за Агрессивный™ детект зловредов!

 

Хроники очень длинной недели.

Вот ещё какую отметочку я решил поставить. Про одну рабочую неделю. Вернее, «длинную неделю» с выходными по краям.

Началась эта длинная трудо-туристическая неделя однажды в субботу (уже две с половиной недели назад) и закончилась в понедельник 18 сентября. Так вот, это вполне типичная активная неделя и выглядела она вот так.

В субботу мне надо было быть в Питере – и я там был. Иногда мне кажется, что слухи о дождливой погоде и мерзком климате в Петербурге — это какой-то мировой конспирологический заговор. Каждый раз сюда приезжаю — великолепная погода, солнышко в меру работает, население вокруг довольное и загорелое гуляет, кто-то даже в шортах. Это в Москве хмурь и слякоть, а в Питере —

«А в Питере — пить» (с)

Дальше: Хорошие новости!…

Глобус бесплатного антивируса.

Всем привет,

Есть отличная новость – мы объявляем о глобальном всемирном запуске бесплатного антивируса Kaspersky Free! Для всех желающих, «безвозмездно, то есть даром» (с)

Позади полтора года разработки, пилотов, исследований, озарений и прочих сопутствующих решений, из которых мы сделали три вывода:

Вывод из выводов – надо немедленно выкатывать бесплатный антивирус в глобальном масштабе!

В прошлом году продукт успешно «отпилотировался» в регионе Россия-Украина-Белоруссия, в Китае, а также и в «Нордиксе» (это Дания, Норвегия, Швеция, Финляндия). При промо-активности близкой к полной тишине в эфире – наш Free неплохо разошёлся тиражом в несколько миллионов экземпляров и неплохо увеличил нашу рыночную долю. Впрочем, бесплатным антивирусом мы целим вовсе не в рыночную долю, а в улучшение общего уровня защищённости в Интернете и развитие технологий. Поздравляю и благодарю всех пользователей за участие и помощь в этой непростой миссии!

А 25 июля, к 20 годовщине компании продукт официально начинает выкатываться по всему миру!

Дальше: ну, приятного пользования!…

Just another bloomberg.

Новое – хорошо забытое старое. А ещё иногда новое – это антиутопии старого, которые наши отцы, деды и прадеды могли увидеть в кошмарном сне или запечатлеть в колких сатирических произведениях. O tempora, o mores: кошмары, сатира и антиутопии сегодня воплощаются в реальности, и где бы вы думали – в журналистике.

Мне с детства запомнился рассказ Марка Твена «Как я однажды редактировал сельскохозяйственную газету». Прочтите – это произведение за пять минут откроет вам глаза на компетенцию, мотивацию и методы работы некоторых современных уважаемых информационных агентств. И сразу же проведём практическое занятие – препарируем свежий пасквиль Блумберга, который ранее уже отметился на ниве «банной журналистики».

Упражнение первое.

Мальчик забирается на дерево, чтобы стрясти с неё брюкву, пока она не перезрела.

Как рыба гниёт с головы, так и статья с заголовка:

Враньё, замешанное на манипуляции значением слов.

Дальше: брюква, которая на самом деле растёт на кусте…

5 лет под микроскопом в геополитическом шторме.

«Трудно найти в тёмной комнате чёрную кошку, особенно, если её там нет»

Народная мудрость, часто приписываемая Конфуцию.

Пять лет наша компания находится под перекрёстным огнём некоторых американских СМИ по теме тайных связей с правительственными организациями и угрозы национальной безопасности. Пять лет расследований, предположений, слухов, манипуляций общеизвестными данными, ссылок на анонимные источники, конспирологии и откровенных фальшивок. В сухом остатке – ноль доказательств и конкретных фактов. Я польщён таким вниманием и благодарен за столь тщательный аудит, который подтвердил нашу прозрачность.

В течение последних месяцев ситуация резко покрепчала и вот уже небольшая российская компания в центре сенатских слушаний, где уважаемые люди выражают недоверие продуктам «Лаборатории». И снова – отсутствие фактов и доказательств, но много пустых предположений. При этом я не вижу заинтересованности в прояснении вопроса: мы предложили любое содействие, вплоть до раскрытия исходных кодов и официального свидетельства перед уважаемым жюри. Но предложение осталось без ответа. Вместо этого в дома к сотрудникам нашего американского офиса приходят агенты спецслужб. Кстати, все сотрудники в порядке, команда от этого только сплотилась, компания оказывает всем желающим юридическую помощь. Скрывать нам нечего и просто рекомендовали рассказывать всё, что знают.

Итак, что же это был за спектакль?

Дальше: Лес рубят, щепки летят…