Наша компания в 2022-м: финансовые результаты.

Всем привет!

Кто помнит, в начале этого года уже был небольшой пост, где я в общих чертах поделился сложностями и осторожными успехами ушедшего 2022 года. Теперь пришло время поднять занавес и рассказать обо всём поподробнее. А год был очень насыщенным!

Итак, мы только что обнародовали финансовые результаты (неаудированные) деятельности компании за ушедший 2022ой. Сказать, что нас почти весь год трепал глобальный геополитический шторм – ничего не сказать. Но несмотря ни на что, компания смогла буквально в воздухе адаптировать свою стратегию, выстоять, при этом ещё запустить новые решения и продукты и в итоге показать совершенно невероятно стабильный результат under the circumstances (а кое-где и вполне приличный себе рост)!

Итого, глобальный доход компании в 2022 году по стандартам МСФО составил US$752 млн*. Несмотря на сложную геополитическую обстановку, по сравнению с 2021-м, наша выручка увеличилась! Совсем немного (0,03%*.), но в середине года нам казалось, что всё вообще улетит в тартарары. Космический результат в текущих реалиях! Что радует — рост продолжается!

Дальше…

Яблочный треугольник.

Всем привет,

Сегодня у нас очень большая и важная новость.

Экспертами нашей компании была обнаружена крайне сложная, профессиональная целевая кибератака с использованием мобильных устройств производства Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании — как топ-менеджмента, так и руководителей среднего звена.

Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS, исполняется на устройстве и устанавливает шпионскую программу. Внедрение программы происходит абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передаёт на удалённые серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца заражённого устройства.

Атака проводится максимально скрытно, однако факт заражения был обнаружен нашей системой мониторинга и анализа сетевых событий KUMA. Система выявила в нашей сети аномалию, исходящую с Apple устройств. Дальнейшее расследование показало, что несколько десятков iPhone наших сотрудников оказались заражены новой, чрезвычайно технологически сложной шпионской программой, получившей название Triangulation («Триангуляция»).

Дальше: работаем!…

Места обитания паломников на пути к БазЛагу.

Пешее приключение к Базовому лагерю Эвереста (БЛЭ, он же БазЛаг) подошло к своей кульминации — от деревни Горакшеп осталось всего-то ничего до цели. Что это значит? Это значит, что надо выдохнуть и немного расслабиться перед финальным рывком. Расслабляться будем рассказом о местах обитания — отелях по пути нашего следования. В смысле, по треку в сторону БЛЭ, поскольку в Катманду можно найти, наверное, отели вообще «на любой вкус и цвет». Посему идём по точкам остановок на ночёвку. Поскольку в Лукле мы только высаживались-пересаживались, то она — минус. Опыта житья-бытья в этом знаменитом месте у меня нет.

Первая ночёвка — Phakding, Sherpa Shangrila Resort.

Дальше: брутально, но нет…

Леса и реки нацпарка «Припятский».

Ещё одна туристическая точка в Белоруссии, обязательная для посещения — река Припять и Национальный парк «Припятский». На карте опорная точка: Лясковичи.

Дальше: налево — хорошо, направо — ещё лучше!…

Полный восторг по-белорусски.

Всем привет!

Сделаем перерыв в рассказах о нашем походе к Базовому лагерю Эвереста. Во-первых, чтобы не надоело, а наоборот заинтриговало (БЛЭ уже буквально за поворотом!). А во-вторых, у меня неожиданная новость :) сегодняшний «репортаж» будет из +1 страны в моём списке «был»! В это трудно поверить, но эта страна — Белоруссия.

В Минске мы были всего половину дня: выступление перед студентами в Белорусском государственном университете (всё как обычно — рассказ про современных зловредов и кибер-дихлофосы против них, потом вопросы на любую тему — и также разнообразные ответы); затем встречи нужные, а после обеда сразу в дорогу. План был весьма агрессивный. За два с половиной дня(!) нам надо было посмотреть на БелАЗы, потом отправиться в сторону реки Припять (Национальный парк «Припятский»), оттуда переехать в Беловежскую пущу и там целый день гулять и смотреть, а потом уже обратно в Минск, чемодан-самолёт-домой.

Что самое главное: удивительно приятное впечатление от практически всего увиденного. Минск — на удивление нарядный город. Через другие города мы только проезжали, но и они выглядят вполне прилично. Деревни и прочие населённые пункты поменьше — тоже всё покрашено и ровно подстрижено.

Это виды из окна отеля проживания в Минске. В других местах всё немного попроще, конечно же, но всё равно весьма комфортно и глазу приятно:

Дальше:

Долгая дорога до БЛЭ: от Лобуче до Горакшепа.

Заканчивалась неделя нашего похода до Базового лагеря Эвереста (БЛЭ). Выглянув за окно этим ранним «воскресным» утром, я почувствовал себя как-то не очень хорошо. А нам надо идти дальше от Лобуче до деревни Горакшеп.

Пригляделся — стало ещё непроще. Захотелось куда-то назад и вниз к снукерным столикам

Дальше: какие сложные 4км…

Долгая дорога до БЛЭ: от Дингбоче до Лобуче.

А у нас на дворе в эфире — шестой эпизод сериала «Добраться до Базового лагеря Эвереста» (БЛЭ). Кто пропустил предыдущие рассказы об этом непростом приключении — вот они: прилетели в аэропорт Лукла, дальше топали Лукла -> ПхакдингПхакдинг -> Намче-Базаракклиматизировались вокруг Намче-Базара, и снова топ-топ Намче-Базар -> Дебоче и Дебоче -> Дингбоче.

Итак, шестой день нашей прогулки, выходим из Дингбоче (4400м) и топаем дальше — сегодня вечером нам ложиться спать на уровне 4900 в деревне Лобуче. А топать в снегу и тумане… Но сначала нас привзбодрили вот такими картинками:

Дальше: счастье есть, но где-то не тут…

Высокогорный непальский снукер.

Один из культурных шоков похода к Базовому лагерю Эвереста состоял в том, что нам здесь периодически в деревушках попадались снукер-клубы (кто не в курсе — это разновидность бильярда). В Дингбоче, на высоте 4400м ситуация повторилась, что заставило меня подробнее остановиться на вопросе.

Вообще мне показалось, что снукер — это самая популярная игра у местных шерп. Причём самое удивительное, что у этой игры самые сложные в бильярде правила (кто не знает — читайте выше по ссылке). Так вот, за неделю в пути мною было обнаружено четыре(!) снукерных клуба. Первый — ещё в Лукле, на главной улице:

Дальше: шерпы расслабляются…

Долгая дорога до БЛЭ: от Дебоче до Дингбоче.

Вот и пришёл очередной день в пути к Базовому лагерю Эвереста (БЛЭ), по номеру 5-й. Позади прибытие в аэропорт Лукла, переходы Лукла -> ПхакдингПхакдинг -> Намче-Базаракклиматизация вокруг Намче-Базара и Намче-Базар -> Дебоче.

Проснувшись этим утром, мы обнаружили вокруг себя не вполне радостную картинку: всё затянуто хмурью небесной, гор вокруг как будто никогда и не было.

Но деваться некуда, да и надежды на «опять раздует» всё ещё теплились в наших ещё не очень уставших организмах. Так что — только вперёд!

Дальше: снег и снукер на 4000м…

АТОМный, киберимунный.

Всем привет!

Сейчас будет совершенно неожиданная тема: поговорим про автомобили!

Современные автомашинки уже давным-давно представляют из себя довольно сложные кибер-физические системы. Фактически автомобилем теперь управляет бортовой компьютер, или даже несколько. Водитель заводит своё авто, крутит рулём, давит на педали, включает поворотники, но все эти манипуляции попадают не напрямую в двигатель, тормоза и лампочки в фарах, как было раньше. Сейчас же практически во всех автомобилях все действия водителя конвертируются в цифру и по шине данных передаются в компьютеризированные бортовые системы, которые далее уже сами управляют всем остальным автомобилем (подробнее рассказано здесь). Фактически, современное авто для водителя — это компьютерный симулятор. Но едет он по дорогам вполне реальным, совершенно не симулируемым.

// Кстати, всё тоже самое верно и для автономных машинок — но только там за рулём «авто-симулятора» сидит не живой человек, а сложная и очень умная компьютерная программа. И с точки зрения безопасности кто именно управляет автомобилем разницы большой нет — будь это человек, или же автономная компьютерная система с камерами во все стороны, алгоритмами анализа картинок и принятия решения куда и как ехать дальше.

Теперь немного более подробней про киберустройство современного автотранспорта. Там всё немного сложнее.

На борту вашего (и любого другого) автомобиля может быть установлено несколько десятков электронных блоков, объединённых в информационную сеть для управления двигателем, АКПП, подвеской, тормозной системой, освещением, контролем доступа в автомобиль, мультимедиа/навигацией — да вообще всем. Современные автомобили — весьма умные. Ассистенты вождения крутят руль, тормозят и разгоняют автомобиль. Блоки телематики принимают и пересылают данные в облачные инфраструктуры, и т.д.

В общем, чем дальше в лес – тем сложнее становятся автомобили.

А дальше – начинается самое интересное. Ведь как только автомобиль становится подключённым к внешним сетям (например, если в нём есть sim-карта и приходят какие-то обновления, собирается телеметрия), то нужно понимать, что есть риск хакерской атаки на бортовые системы автомобиля. Что при наличии уязвимостей в цифровых компонентах автомобилей — туда при желании может залезть какой-нибудь кибернегодяй. И последствия кибератаки на ваше авто могут быть совершенно непредсказуемыми.

И тогда, само собой, возникают вопросы. Во-первых, насколько актуальна кибербезопасность для современных автомобилей? И, во-вторых, насколько она реальна? Можно ли защитить автомобили от возможных хакерских атак?

Отвечаю на первый вопрос: увы, мир жесток, циничен и несправедлив.

Как показали наши недавние исследования, к сожалению, многие современные автомобили уязвимы и не выдерживают хакерские атаки. Причём это относится не только к легковым автомобилям, но и к более серьёзному транспорту, например, к общественному и грузовому. То есть, ответ на первый вопрос простой и весьма неутешительный.

Ответ на второй вопрос сложнее, но он есть. Зайду издали.

Бороться с уязвимостями в современных автомобилях – весьма непростая задача, поскольку производители собирают их из готовых частей, которые они, в свою очередь, получают от своих поставщиков. При этом если уровень доверия к механике всё же довольно высокий, то с доверием к цифре, к сожалению, всё наоборот.

Что же делать? Устраивать глобальный аудит исходников многомиллионов строк кода? Но даже тут нет никакой гарантии, что результат будет достигнут. Вернее, мы практически уверены, что достичь 100% безопасности (или даже приемлемо близкой к 100%) этими методами невозможно.

По этой причине наш ответ кардинален: необходимо менять архитектуру киберпространства в автомобилях и строить её на совершенно других принципах. Например, на основе кибериммунитета. То есть, что называется, «secure by design».

Возможно ли это? — да! Мы знаем что и как надо делать. И первый шаг — наше участие в стартапе АТОМ. Мы работаем вместе с той самой командой, которая разрабатывает отечественный электромобиль с нуля.

Вот такой симпатичный:

Кто следил за нашими новостями, знает, что совсем недавно мы с АТОМом официально заявили о технологическом партнёрстве.

Дальше: первый АТОМмобиль…