Искусство партнёрских контактов в коронавирусную эпоху.

Мир опять накрывает очередной волной этого [censored] поганого биологического вируса. Мэрия снова всех выпихивает (пока мягко) подальше на удалёнку, московские школы готовят к дистанционному обучению, наш главный офис практически пуст (особенно корпус R&D). «Роспотребнадзор был бы доволен» — прокомментировал кто-то из очень немногочисленных присутствующих. Короче, весенне-летний карантинный сезон сменяется осенне-зимним. А как метко подметил Маэстро печатного слова, у нас всех ежегодно только одно лето, но аж две зимы — то, видимо, следом за Новым годом наступит зимне-весенне-летний сезон добровольно-принудительных самоограничений, разнофасонных масок-намордасок, «ку-с-приседанием» в качестве общепринятого безконтактного приветствия, ограничений по численности массовых мероприятий [и официального запрещения сказки о репке, поскольку там очевидно не соблюдается санитарная дистанция].

«Когда нибудь мы вспомним это, и не поверится самим…» (с) — цитата немного кощунственная, согласен, но ведь когда-то всё это закончится, пройдёт время, и мы «вспомним это». Но ведь наверняка что-то и останется. Новые навыки, умения, которые мы вынужденно осваиваем в удалённом состоянии в режиме «закрытого неба» — мы же компания глобальная. Которая уже семь месяцев никуда особо не летает. В офисы не ходит. С клиентами-партнёрами не ужинает. Но дело своё при этом делает, да так, что даже план перевыполняет! И хочу рассказать как именно.

1. Разработка и офисные службы. Практически все на удалёнке! Разъехались по «родовым поместьям», протянули интернеты где не было, все на связи, всё крутится! Даже лучше прежнего — судя по качеству добавления нового функционала и по скорости «допиливания» кода, эффективность нашей разработки выросла процентов на 15. О как! (следите за анонсами наших новых продуктов, особенно корпоративных и АСУ-ТП-шных, индустриальных).

Можно было бы и вообще практически всех по дачам отправить, но наша «цифровая экономика» пока ещё такая цифровая… К электронной подписи практически всегда надо подкладывать бумажку с личной хэндмэйдной сигнатурой.

2. Эксперты GReAT и Threat Research работают не покладая рук! И в этом им помогают наши искусственный интеллект умные роботы. Они автоматически разгребают 99.999% кибер-улова, т.е. огромную кучу подозрительных файлов, которые мы получаем из самых разных источников, но особенно от облачной системы KSN = посему огромное спасибо всем, кто подключён к нашему облаку! Таким образом мы все вместе, бок о бок с пользователями, создаём бронебойную защиту от современного кибер-зловредства. Причём создаём постоянно, автоматически и в режиме онлайн.

Так вот, наш каждодневный «улов» в штуках измеряется миллионами файлов (самых разных, включая просто мусор), из которых мы вычленяем примерно 400.000 (четыреста тысяч) новых зловредов ежедневно. То есть, каждый день, даже сегодня! И в условиях био-вирусных карантинных мероприятий это особенно важно, ведь большинство из нас гораздо глубще сидят в интернетах, чем год назад — верно ведь?

3. Общение с партнёрами и заказчиками. И это самое интересное. С нескрываемой гордостью за свою компанию и нашу команду могу сообщить: трудности современного короновирусного периода мы смогли обратить в пользу! Мы не просто научились работать с нашими партнёрами и заказчиками в онлайне, но смогли это сделать даже лучше чем было до того! Вот такие сюрпризы — мы умеем зло обращать в добро и пользу :)

Теперь мы практически всё делаем удалённо и онлайн: встречи, обсуждения, обучение, презентации — и даже удалённая установка и обслуживание наших продуктов, включая индустриальные. Ай, какие же мы молодцы — хотел было сказать я, но воздержусь пока, чтобы не расслабиться ненароком, да не споткнуться случайно на самом ровном месте :)

И в качестве практического примера подобных активностей хочу привести нашу ежегодную конференцию для реселлеров из России и ближнего русскоязычного пространства.

// Немного ностальгии: самая первая «конфа.ру» для реселлеров прошла у нас в 2007г. в Подмосковье, затем где они (конференции :) только не успели побывать! Черногория, Иордания, Грузия, Турция, Эмираты, Оман… Отлично поработали — отлично покатались! Теперь же — сами понимаете, выездные мероприятия совсем не очень, посему мы решили отгрохать очередное событие в Москве и с размахом. Мы же научились работать в «гибридных условиях»! :)

Так вот, делюсь рецептом приготовления бизнес-шоу в современных условиях. Ингридиенты: 1) минимум «живых» участников; 2) максимум информации; 3) командная работа без вопросов «зачем и почему»; 4) профессиональная техническая команда; 5) Мидори Кума.

Цели: 1) привлечь к мероприятию максимальное количество профессиональных зрителей/участников, в том числе онлайн-аудитория по всему русскоязычному сегменту; 2) максимально доступно рассказать им о том, что мы умеем легко и непринуждённо решать проблемы заказчиков даже если заказчик об этих проблемах ещё только начинает догадываться; 3) зацепить наших партнёров-реселлеров чем-то новым, что поможет им а) развивать свой собственный бизнес и б) оказывать своим заказчикам более качественные услуги. В общем и целом — «ток-шоу» на массовую аудиторию.

Так нормально получается? Вроде бы да. Но чего-то не хватает. Ага — фоток! Сейчас будут… Вот они:

Дальше: понеслась!…

По щекам текло, в Катунь попало.

Ну, что — вы готовы к водным процедурам по-алтайски? Вот таким:

Но для этого сначала требуется перевалить Катунский хребет — и мы на воде! Самый разумный способ перемещения: вертолёт.

Дальше: ностальгические маечки…

Тренажёр космических дальнобойщиков: на Марс в Москве.

На днях я побывал в весьма необычном, уникальном месте. Это наземный комплекс, имитирующий длительные космические полёты. Если вы слышали об эксперименте по выживанию небольшой группы испытателей, добровольно отрезавших себя от этого мира на время предполагаемого полёта на Марс и обратно — то это здесь.

Вот в этом здании:

Дальше: земля в иллюминаторе…

Из Удомли со свежим электричеством.

А вы когда-либо слышали о городе Удомля? А помните где он находится? А на карте покажете? И что там самое главное? Ещё неделю назад я на все эти вопросы ответил бы отрицательно, поскольку не обладаю энциклопедической памятью и географию изучаю личным присутствием. Так вот, Удомля вот здесь, а главный объект находится к северо-востоку от города. Это одноимённое озеро Удомля, поскольку если бы не оно, то Калининскую АЭС построили бы где-нибудь в другом месте.

// Кстати, а что означает «удомля» на древних языках? Интернеты врут, что это слово финно-угорское, но звучит оно как-то похоже больше на славянские языки. Кто знает?

Так вот, большого и развесистого репортажа с многофотками с АЭС не ждите. Там категорически запрещено фотать самостоятельно, к нам был приставлены специальные люди с камерами, которые щёлкали в специально обозначенных местах. Посему верьте на слово ->

На станции 4 блока, каждый вырабатывает по 1 гигаватту (!!!) И выглядят эти гигаватты весьма впечатляюще.

Дальше: свечение Черенкова, но нет…

Втыкать на Ярлу.

Разноцветные горы — не самая большая редкость на нашей планете, но и не каждый горный массив может похвастаться такой природной причудой. Самые разноцветно-полосатые пейзажи, безусловно, — это горы Чжанье в Китае. Жёлто-красные пейзажи вулканов Камбальный и Кошелевский на Камчатке — тоже совершенно замечательное зрелище. Ещё есть разноцветье гор Аусангате в Перу и горы Кебрада-де-Умауака (о как!) в Аргентине. Алтайская долина Ярлу тоже весьма необычно раскрашена и вполне достойна войти в список самых-самых разноцветных гор.

Почему местный грунт получился вот таким разноцветным и что там с минеральным составом — мне неведомо. Но получилось весьма необычно.

Дальше: втыкать бесконечно долго…

Перевально-разноцветный Алтай-2020.

Новый день нашей алтайской экспедиции принёс красотищу и солнце вовсю. Высота уже чуть больше 2тыс. метров над уровнем тёплого и ласкового моря, где пляжи, пальмы, пинаколады… стоп! Это меня куда-то не туда относить начало. Здесь же у нас ещё день пешего маршрута! «Жалеть нельзя» (с) старый недобрый анекдот про… Про «жалеть нельзя» :)

Виды вдоль маршрута — закачаешься! Уфотографируешься и обалдеешь их все созерцать. А ещё можно сесть рядом с ручейком, затихнуть… и аж обмедитироваться.

Дальше: необычный окрас гор…

Созерцательно-перевальный Алтай-2020.

И снова наступило утро! И новый день пришёл, по счёту уже аж девятый в нашем алтайском путешествии. И солнышко нас порадовало, как бы намекая, что хмурые дни остались позади (что было неправда), что впереди — лёгкая и радостная прогулка (что тоже не соответствует), что ручьи звенят, птички поют, ноги идут. А если вдруг что-то с небесных хлябей на вас мокрое падает, то — внимание, цитирую => «это не дождь, это незначительные осадки» (с) Д.Ю., главный проводник и руководитель компании «Алтай-Гид».

К чертям прочие подробности, утро же было просто восхитительным! И лёгкий туман уносится утренним бризом… (ах, моря не хватало!) — короче, передвижение горных воздушных масс унесло эту хмурь куда-то налево и вниз.

И виды открылись расчудеснейшие!

Дальше: лошадка двинулась…

Весёлый мостик над нескучной водой. Аж жуть берёт, но мы вперёд!

Тема мостов над бешеными алтайскими реками здесь уже поднималась. И неоднократно. Настало время поближе познакомиться, пожалуй, с самым «весёлым» мостиком по пути следования нашей экспедиции. «Весёлый» — обхохочешься :) Утром, только проснувшись, мы первым делом пошли посмотреть: на месте ли он? Не снесло ли его бурными потоками Иедыгема? А то вдруг обратно топать…

Дальше: всё по плану…

С шутками-прибаутками по алтайским горам.

Мы — наконец-то! — сумели ровненько построиться для красивой фотки на память о нашем алтайском приключении.

— и весело, непринуждённо, с шутками и прибаутками, под ярким солнышком и голубыми небесами, своим пешим ходом – к новым рекам, горам и перевалам!

Дальше: через хляби к солнцу…

Рансомварное: шутки закончились.

Сначала краткое изложение событий.

10 сентября ransomware-малвара DoppelPaymer шифрует 30 серверов больницы г.Дюссельдорфа из-за чего пропускная способность учреждения существенно деградирует. Неделю спустя по этой причине больница отказывает в приёме пациентке, срочно нуждающейся в операции, перенаправляя её в соседний город. По пути она умирает. Это первая известная человеческая жертва вследствие ransomware-атаки.

Это очень грустный случай. Он тем более грустный, что здесь сошлись фатальная случайность, пренебрежение к основным правилам компьютерной гигиены и неспособность правоохранительных органов противостоять организованной преступности.

Немного технических деталей: атакована больница была через уязвимость в серверах Citrix Netscaler, также известную как «Shitrix». Кстати, обновление, устраняющее уязвимость, доступно с января – это я по теме важности регулярных обновлений для всех умных железок – всех вообще, а не выборочно. По всей видимости, системные администраторы всё же допустили значительное временнóе окно между выходом обновления и его установкой: именно в этот промежуток злоумышленники смогли проникнуть в сеть и установить бэкдор.

Что вообще происходит с этим миром? Как можно больнице допустить такой инцидент, чтобы хакеры смогли затроянить систему через известную уже уязвимость, для которой был патч?  Сколько раз мы говорили, что FreeBSD (а именно на ней работает Netscaler) – не только не гарантия безопасности, но наоборот – «ложный друг» безопасника? В этой операционной системе точно так же есть недостатки, использующиеся в сложных кибератаках. Более того, для организаций критической инфраструктуры обязательна многоуровневая защита, где каждый уровень способен страховать другие. Если бы в сети больницы стояла надёжная защита, то хакерам скорее всего не удалось бы осуществить задуманное.

А вот дальше начинаются предположения. Не исключено, что через некоторое время доступ к бэкдору был продан другим хакерам на подпольном форуме как «университет» — атака действительно была изначально нацелена на местный Heinrich Heine University. Именно он был указан в письме вымогателей, когда они потребовали выкуп за возврат зашифрованных данных. Когда хакеры узнали, что это больница, то немедленно предоставили ключи шифрования и исчезли. Видимо затрояненые больницы не пользуются спросом у киберкриминала – слишком «токсичный» актив (что, собственно, и было доказано). Однако, это не спасло ситуацию.

Теперь же самый интересный вопрос: кто это сделал?

Вероятнее всего, что за DoppelPaymer стоит известная хакерская группировка Evil Corp, на которой висит ответственность за десятки других громких взломов и вымогательств (в том числе громкая атака на сеть Garmin). В 2019-м правительство США выпустило ордер на арест людей, причастных к деятельности Evil Corp и объявило награду в $5млн за помощь в поимке. Что любопытно – личности преступников известны, а сами они до недавнего времени бравировали крутыми (обратите внимание на номер на фотке внизу) тачками и вели богемный образ жизни.

источник

Полиция Германии сейчас проводит расследование для выяснения реальных причин смерти пациентки. Надеюсь, что немецкие власти запросят от России содействия в задержании преступников — и это прямое обращение действительно наконец-то сдвинет ситуацию с мёртвой точки.

Для возбуждения уголовного дела требуется по крайней мере формальное заявление или предмет преступления. «Написано на заборе» правовая система не принимает к рассмотрению. Нет заявления – нет дела, потому что иначе любой адвокат вмиг его развалит. Если есть серьёзные доказательства преступления, то надо запускать нормальную процедуру, основанную на межгосударственном взаимодействии. Как говорится «that’s the way it works». Правительствам имеет смысл превозмочь свои геополитические предрассудки и действовать совместно. А покамест из-за политической заморозки международного сотрудничества уже гибнут люди, а киберкриминал оборзел до космических масштабов.

UPD: первый шаг к восстановлению сотрудничества в кибербезопасности сделан.

Кстати, а вы заметили, что в прессе почти нет новостей об успешных атаках шифровальщиков против российских организаций? Оставив в стороне смешную конспирологию о том, что «рансомварщики» работают под «крышей» российских спецслужб (не могут же они «крышевать» также китайских, корейских, украинских, иранских и прочих других хакеров), у меня остаётся только один разумный ответ этому парадоксу.

Да потому что подавляющее большинство российских предприятий защищено нормальной киберзащитой, а в перспективе ещё лучше накроется киберимунной операционкой. Да, да, той самой защитой, которую в США запретили использовать в государственных учреждениях.

UPD2: Вчера стало известно, что из-за ransomware-атаки крупнейшая американская больничная сеть UHS отключила компьютерную систему, обслуживающую ~250 учреждений по всей стране, переведя регистрацию пациентов на бумагу. Подробности пока неизвестны.