Архив тегов: it industry

Мы в корпоративных сетях.

Краткий спойлер: у нас очередная победа, но в этот раз необычная!

Дамы и господа,

Как вы, наверное, заметили, новостной поток вокруг нашей маленькой, но очень технологически продвинутой IT-компании превратился в ревущую Ниагару. Довольно часто – это свежий горный поток из новых проектов, или же проектов старых, но наконец-то достигших своей цели. Или, например, вот так: мы давно и регулярно занимаем лидерские позиции в Больших Волшебных Квадратах. А сегодня разговор о наших новых достижениях в аналитическом сообществе.

В мире есть несколько больших и уважаемых исследовательских агентств. И Гартнер – одно из них. Известно оно прежде всего оценкой насколько хорошо производители IT-оборудования и софта делают свою работу: насколько великолепно/хорошо/плохо их продукты решают задачи заказчиков и помогают им справиться с проблемами.

Некоторое время назад Гартнер решил в свои и так многомерные оценки добавить ещё одно довольно важное измерение – голос самого заказчика. Чтобы картина стала ещё более объективной и, так сказать, выпуклой. В общем, чуть больше года назад была анонсирована программа peer review, в которой бизнес-заказчики анонимно (то есть имея возможность высказать абсолютно все, что накипело, и не рискуя при этом напороться на кровавую вендетту) и добровольно оценивают продукты различных разработчиков. В том числе – безопасность конечных устройств (также известна как Endpoint Security).

Гартнер – весьма серьёзная организация, и к делу они подошли основательно. Сложная методология, квоты по количеству компаний в разных категориях, не менее 50% ответивших должны представлять исключительно крупные бизнесы (enterprise), респонденты должны быть из разных сегментов рынка и регионов мира. В общем, многоуровневая жёсткая въедливая проверка и формализованный процесс. Всё ради получения действительно объективной оценки, демонстрирующей глубокую удовлетворенность (или её отсутствие) со стороны максимального количества компетентных бизнес-заказчиков. Подробнее про методологию можно прочитать тут.

Год они собирали отзывы, а все ведущие компании, затаив дыхание и скрестив пальцы, ждали результатов. Как официанты в хороших ресторанах напряженно следят за выражением лица мишленовского критика, пробующего горячую закуску, так и наша отрасль ждала результатов. Чтобы победить нужно было не только получить максимальную оценку, но и набрать как можно больше отзывов. По всему миру (одной страны или даже одного континента было недостаточно) и от действительно крупных компаний с оборотом в очень много миллионов, а иногда и миллиардов долларов.

И вот Гартнер объявил победителей.

Специальный приз жюри (Honorable mention) получили несколько компаний-молодцов с хорошим продуктом. Бронзу получил Есет. Серебро – Cайланс. Золото – Симантек. У этих достойных компаний много положительных отзывов, много довольных клиентов и, соответственно, хорошие результаты.

С удовольствием поздравляю призеров!

При этом победитель в данном виде соревнований (у Гартнера это называется «Платиновый выбор») все-таки только один.

И, прошу любить и жаловать, первым в истории победителем Gartner Customer Choice в категории Endpoint Security стали… мы! Что особо приятно в этой ситуации: peer review — это не субъективное экспертное мнение (которое иногда случается оторванным от реальности), а мнение самих пользователей, да ещё каких. И от этого вес медальки становится тяжелее, значительно тяжелее!

Большое спасибо нашим заказчикам за такую высокую оценку нашей работы! Мы шли к этому 20 лет, часто это был непростой путь, у нас всегда были сильные, богатые и влиятельные конкуренты, но пользователи выбрали именно нас.

Но мы на этом мы не остановимся и будем и дальше вкладывать силы, таланты, умения и знания в создание новых и развитие существующих решений! Чтобы у наших заказчиков по всему миру и дальше была самая лучшая и качественная киберзащита, которая детектит всё, несмотря ни на что. Гип-гип-ура!

Логотип Gartner Peer Insights Customer Choice Award является торговой маркой компании Gartner, Inc. и использован с разрешения. Рейтинг Gartner Peer Insights отражает субъективные мнения конечных пользователей, основанные на их личном опыте. Количество опубликованных отзывов и общий рейтинг конкретного вендора не могут считаться позицией Gartner или кого-либо из ее партнеров. Подробнее о рейтинге можно узнать здесь: https://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards/.

За агрессивный детект зловредов!

За последние несколько лет я много всякого разного начитался в американской прессе и вышедшая в прошлый четверг статья Wall Street Journal поначалу показалась очередной конспирологической кляузой.  Согласно анонимным источникам, несколько лет назад русские госхакеры, якобы, при помощи взлома продуктов вашего покорного слуги похитили с домашнего компьютера сотрудника АНБ секретную документацию. Наш формальный комментарий этой истории тут.

Однако, если отбросить шелуху про «русских хакеров Кремля», то в этой истории проступают очертания другого вероятного сценария, названного в статье «агрессивной борьбой с киберугрозами». Что же на самом деле могло произойти?

Итак, читаем статью ещё раз.

В далёком 2015-м году некий сотрудник АНБ, разработчик американских кибершпионских операций, решил поработать на дому и для этого скопировал на домашний компьютер секретную документацию. Для безопасности домашнего компьютера он справедливо выбрал лучший антивирус (догадайтесь какой), а для пущей надёжности (всё правильно сделал) включил защиту из облака (KSN). Вот в таком ландшафте он продолжил допиливать гос-вредоноса.

Ещё раз.

Разработчик шпионского софта трудился над проектом у себя дома, имея весь необходимый для этого инструментарий и документацию, защищая себя от мирового компьютерного зловредства нашим продуктом с подключением в облако.

Что должно произойти дальше?

Правильно: гос-вредонос должен быть распознан как подозрительный и отослан в облако для дальнейшего анализа. Это стандартный процесс обработки новых зловредов – и не только у нас. Все наши коллеги-конкуренты используют подобную логику в том или ином виде. Практика доказала, что это очень эффективное средство для борьбы с кибер-угрозами.

Что же происходит с данными в облаке? В 99,99% случаев анализом подозрительных объектов занимаются технологии машинного обучения, зловреды отправляются на детект и в архив, остальное – в мусор. Прочее уходит на «ручную обработку» вирусным аналитикам, у которых жёсткая инструкция: если к нам помимо малвары попадут какие-либо конфиденциальные данные, то они будут категорически уничтожены вне зависимости от их происхождения. Здесь всё чисто.

Далее – как я оцениваю вероятность взлома наших продуктов русскими гос-хакерами?

Теоретическая возможность есть (программы пишутся людьми, а людям свойственно ошибаться), но её практическую реализацию я оцениваю как нулевую. В том же году, когда случилась описанная WSJ история, мы выпасли в своей сети атаку неизвестной кибервоенщины – Duqu2. По этой причине мы провели тщательный аудит исходных кодов, обновлений и других технологий и не нашли никаких признаков стороннего проникновения. Впрочем, мы очень серьёзно относимся к любым сведениям о возможных уязвимостях продуктов и поэтому аудит повторим.

Вывод:

Если история с обнаружением госвредоноса на домашнем компьютере сотрудника АНБ действительно имела место быть, то это, дамы и господа, предмет для гордости. Проактивно задетектить неизвестную кибервоенную малвару – это очень круто! Это лучшее доказательство превосходства наших технологий и подтверждение принципа защищать от любой киберугрозы, вне зависимости от её происхождения и целей. Даже если это кому-то не нравится.

Ну, за Агрессивный™ детект зловредов!

 

Фотоканал на Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Just another bloomberg.

Новое – хорошо забытое старое. А ещё иногда новое – это антиутопии старого, которые наши отцы, деды и прадеды могли увидеть в кошмарном сне или запечатлеть в колких сатирических произведениях. O tempora, o mores: кошмары, сатира и антиутопии сегодня воплощаются в реальности, и где бы вы думали – в журналистике.

Мне с детства запомнился рассказ Марка Твена «Как я однажды редактировал сельскохозяйственную газету». Прочтите – это произведение за пять минут откроет вам глаза на компетенцию, мотивацию и методы работы некоторых современных уважаемых информационных агентств. И сразу же проведём практическое занятие – препарируем свежий пасквиль Блумберга, который ранее уже отметился на ниве «банной журналистики».

Упражнение первое.

Мальчик забирается на дерево, чтобы стрясти с неё брюкву, пока она не перезрела.

Как рыба гниёт с головы, так и статья с заголовка:

Враньё, замешанное на манипуляции значением слов.

Дальше: брюква, которая на самом деле растёт на кусте…

5 лет под микроскопом в геополитическом шторме.

«Трудно найти в тёмной комнате чёрную кошку, особенно, если её там нет»

Народная мудрость, часто приписываемая Конфуцию.

Пять лет наша компания находится под перекрёстным огнём некоторых американских СМИ по теме тайных связей с правительственными организациями и угрозы национальной безопасности. Пять лет расследований, предположений, слухов, манипуляций общеизвестными данными, ссылок на анонимные источники, конспирологии и откровенных фальшивок. В сухом остатке – ноль доказательств и конкретных фактов. Я польщён таким вниманием и благодарен за столь тщательный аудит, который подтвердил нашу прозрачность.

В течение последних месяцев ситуация резко покрепчала и вот уже небольшая российская компания в центре сенатских слушаний, где уважаемые люди выражают недоверие продуктам «Лаборатории». И снова – отсутствие фактов и доказательств, но много пустых предположений. При этом я не вижу заинтересованности в прояснении вопроса: мы предложили любое содействие, вплоть до раскрытия исходных кодов и официального свидетельства перед уважаемым жюри. Но предложение осталось без ответа. Вместо этого в дома к сотрудникам нашего американского офиса приходят агенты спецслужб. Кстати, все сотрудники в порядке, команда от этого только сплотилась, компания оказывает всем желающим юридическую помощь. Скрывать нам нечего и просто рекомендовали рассказывать всё, что знают.

Итак, что же это был за спектакль?

Дальше: Лес рубят, щепки летят…

Политический сюрреализм им.Босха.

Иногда верится, что на человечество каким-то образом влияют звезды, солнечная активность и прочие неведомые космические силы. И конкретно сейчас по маршруту Россия-США курсируют какие-то очень уж злые, деструктивные силы, которые погрузили людей в состояние нездоровой подозрительности, снизив способность к разумному сотрудничеству, трезвому мышлению и критическому восприятию действительности.

В Вашингтоне сейчас творится что-то невообразимое. Медийный прессинг заставляет людей при слове «русские!» разбегаться в разные стороны или сразу падать в обморок на месте. За выступление на конференции российской компании бывшего госчиновника могут вызвать на ковёр в сенат (впрочем, других бывших госчиновников за ровно то же самое почему-то не трогают). Скоро так за поездку на такси с русским водителем или случайную встречу в лифте будут вызывать на допрос в Госдеп. Мне как-то казалось, что мир давно ушёл от подобных сценариев, но что происходит сейчас в российско-американских отношениях – это какой-то политический сюрреализм, достойный кисти Босха.

Российские технологии и компании (мы, например) тоже «попали под раздачу» — они автоматически, по умолчанию и без доказательств считаются «рукой Кремля». Но об этом попозже, сейчас же о самом неприятном.

У киберпреступности нет границ. Более того, в последние годы мы наблюдаем разделение труда в международных группировках. Одни создают технологии, другие распространяют вредоносные программы, третьи собирают дань, четвёртые её обналичивают. Причём каждый этап отрабатывается в разных странах, имеющих для того свои преимущества. И, разумеется, всегда есть «мозг», который всем этим управляет.

Бороться с таким монстром можно только если так же преодолеть национальные границы.

Только совместные действия правоохранительных органов разных стран, работающих несмотря ни на что и для единой цели могут привести к успеху. И действительно – за последние годы благодаря этому сотрудничеству за решётку отправились многие кибернегодяи. Именно поэтому мы плотно сотрудничаем с киберполицейскими разных стран, а также международными организациями вроде ИНТЕРПОЛа и Европола. Нет сотрудничества – нет обмена информацией, нет согласованных действий против киберпреступности; как следствие безнаказанности – кибератаки плодятся и множатся, люди страдают, убытки бизнеса растут.

Достигнутый в прошлом уровень взаимодействия между Россией и США был далёк от идеала, но всё с чего-то должно начинаться. На этом фундаменте в будущем можно было бы построить более жизнеспособную и эффективную систему. Я не случайно написал «было бы», потому что сейчас я вижу как этот хрупкий фундамент разваливается. В кибербезопасность пришла геополитика, у которой совсем другие цели, нежели защита пользователей и развитие бизнеса.

Я вижу как схлопываются налаженные связи между странами, наглухо закрываются двери, рвутся контакты, которые обеспечивали совместные кибероперации. Эта заметно как на межгосударственном уровне, так и во взаимодействии с индустрией. При этом «схлопывание» и «закрывание» происходит вне рамок разумного поведения.

Существовавший хрупкий фундамент международного сотрудничества в кибербезопасности строился с начала тысячелетия. Медленно, маленькими шажками, постепенно преодолевая взаимное недоверие и стереотипы. Мне кажется, что сейчас Россия и США откатились назад лет на пятнадцать. И что самое неприятное – неясно когда закончится этот геополитический шторм и сколько времени потребуется на восстановление контактов.

Кто выигрывает от балканизации в кибербезопасности? Это риторический вопрос.

Вперёд в тёмное прошлое, или старые мелодии в новую эпоху.

На прошлой неделе мы попали под новую струю новостных «сенсаций». Ссылки на статьи специально не даю, чтобы не кормить троллей, но, уверен, гуглояндексы безошибочно их вам порекомендуют.

Если кратко, то основной «мессадж» такой:

— Русский софт крайне опасен для американских госучреждений.
— Русские — все агенты Кремля и ФСБ.
— У нас нет никаких доказательств (и быть не может — Е.К.), но это правда.

Нам как бы не привыкать. Нас «полоскали» уже и вайреды, и рейтерсы разных мастей и степени желтизны. Круче всех однажды выступил Блумберг, который заявил, что «Касперский парится в бане с русскими шпионами», а также «все топ-менеджеры были уволены и заменены силовиками». Полный параноидальный ахтунг, пароксизм воспалённой мысли на неизведанных веществах.

Все эти потуги объединяют несколько особенностей: отсутствие доказательств, манипуляция общеизвестными фактами для искажения реальной картины, анонимные источники, теория заговора и раскрутка с помощью соцмедийных троллей и ботов, добавляющих в коктейль новые «шокирующие подробности». Каждый раз мы по пунктам разносим в пух и прах всю «доказательную базу», так что со временем эти сюжеты стали напоминать бесплатную рекламу, что, кстати, тоже хороший повод для разоблачающей статьи :) Ну, и каждый раз даже консервативные западные парни удивляются аргументации сюжетов и публично высказывают однозначное несогласие и возмущение.

На этот раз буря в медиа-стакане любопытным образом совпала со слушаниями в Сенате США (смотреть с 42й минуты) об использовании наших продуктов и технологий в американских госучреждениях.

Это какой-то полный абсолютный концентрированный охренец… СССР 2.0. Но, с другой стороны, если наши продукты и технологии вот так серьёзно обсуждают в Сенате США, то, значит, спроектировали, сделали, улучшали, бились и изобретали… Добились и вышли на такой улётный уровень, что… вот :)

Ну, если серьёзно, эта конспирологическая свистопляска вот что напоминает: недобрые старые времена —>

Дальше: жил да был сенатор…

Сложный выбор из немногих альтернатив.

Давайте решим не самую сложную, но и не самую тривиальную задачку.

Хочу на новогодние праздники сделать апгрейд боевого ноутбука. Старому уже год исполнился, но при моём режиме передвижений и постоянной работы железки долго не живут. Вот и этот уже теряет товарный вид – похоже скоро клавиатура посыпется. Короче, ищу замену.

dsc02576

Что брать? Начнём плясать от печки с требований.

Мой пользовательский сценарий не сильно замороченный, но и не совсем тривиально «почта-мессаги-инстаграм-покемоны». Требования чуть-чуть шире: офис, почта, браузер, FTP, разные редакторы и мессенджеры. Работа бывает интенсивная и насыщенная, документики иногда бывают многостраничные мелким шрифтом, т.е. хочется экран побольше, да клавиатуру пополноразмернее. Телефоны-планшеты для такого сценария категорически не подходят.

Список оставшихся десктопно-ноутбучных вариантов не слишком длинный: Windows, Mac, Linux. Все системы хороши, каждая по-своему.

Дальше: незадача и простой выбор…

С меня хватит!

Знакомьтесь, это Давид работы Микеланджело, начало 16-го века. Длинные раздвоенные языки раньше говорили, что это моя единственная фотография без бороды :) Вот в такой коробке в конце 90-х на полки магазинов впервые встали наши продукты для защиты от кибергадости.

5868830789_df6e1b84a2_o

Выбор Давида был неслучаен: маленькая российская компания бросала вызов мировому зловредству, как тысячи лет назад Давид бросил вызов Голиафу. Одновременно мы выходили на плотно заселённый международный рынок, где нас совсем не ждали.

Годы шли, коробки менялись, но в душе мы остались Давидами. Провидение постоянно подбрасывало новые непростые задачки, приходилось их решать, чаще всего в одиночку.

На удивление всем мы сделали для пользователей лучший в мире антивирус и стали одними из лидеров глобального рынка. Мы в одиночку пошли против патентных троллей и до сих пор успешно давим их, в то время как коллеги по цеху предпочитают их подкармливать. Несмотря на расцвет паразитов и фуфло-продуктов мы продолжаем наращивать инвестиции в технологии кибербезопасности (в том числе машинное обучение) для защиты пользователей от самых современных киберугроз. Так, «пращою и камнем», мы медленно, но верно спасаем мир. Вопреки погоде и геополитической обстановке.

Сейчас судьба принесла новый вызов. Нам, каждому пользователю и всей экосистеме независимых разработчиков для Windows.

Дальше: Голиаф, версия 2016…

Интернет Вредных Вещей.

В начале бородатых 2000-х во время выступлений я налаживал контакт с аудиторией при помощи следующего «кассандризма»: земля налетит на небесную ось «в недалёком будущем холодильник будет спамить микроволновку, а вместе они будут дэдосить кофеварку».

Аудитория улыбалась, лёд таял, выступления сопровождались овациями и оформлялись публикациями. «Кассандризм» принимали за милую шутку, которая тут же тонула в более актуальных угрозах типа Интернет-червей и макро-вирусов. А я не шутил. Уже тогда было ясно к чему дело клонится.

«Умный быт» медленно, но уверенно вполз в наши дома.

В некоторых домах немного и незаметно, в некоторых крепко и глубоко, а некоторые дома сразу проектируются по smart концепции. «Умные» камеры, холодильники, микроволновки, кофеварки, термостаты, утюги, телевизоры, стиралки-сушилки, фитнес-браслеты и прочие домашние питомцы обзавелись вайфай-чипом, присосались к роутеру и организовались в гигантский, автономный и весьма уязвимый Интернет Вещей, который размерами превосходит Интернет Людей.

Массовое подключение электроники к Интернету вызывает много вопросов и «зачем?» имеет наиболее очевидный ответ. Разумеется, управлять всем и вся удалённо, с мобильника очень даже удобно и, что немаловажно — трендово. Но как это было сделано дало возможность моему «кассандризму» реализоваться на практике.

источникисточник

Дальше: свежие жареные факты…

Лень, кибербезопасность и машинное обучение.

Так исторически и генетически сложилось, что человек ленив: если что-то можно не делать, большинство и не сделает. Как это ни парадоксально, но это хорошо, ибо лень – двигатель прогресса. Если до чего-то не дотягиваются руки, то человек ленивый (но ответственный) поручает машинам(хомо лентяйус?)

Разумеется, есть и другие драйверы, мотивирующие делать нашу жизнь проще и комфортнее.

Но когда дело касается кибербезопасности – лень противопоказана. Здесь на первый план выходит оптимизация. Анализ миллионов вредоносных файлов и сайтов в день, разработка «таблеток» против новых угроз, «прокачка» проактивной защиты и решение десятков других критических задач просто невозможно без внедрения автоматизации. И машинное обучение, такое популярное сейчас, является одним из главных инструментов этого процесса.

Машинное обучение применяется в кибербезопасности более десяти лет, хотя и без особой помпы

Автоматизация прописалась в кибербезопасности в момент появления этой самой кибербезопасности. Помню, например, как в бородатые 2000-е своими мозгами руками писал робота по разбору входящих «самплов» – робот раскладывал детектирующиеся файлы по папочкам в вирусной коллекции в соответствии с вердиктом. Трудно представить, что раньше я делал это вручную.

Но сейчас заставить роботов делать то, что ты хочешь, просто чётко поставив им задачу, недостаточно. Задачу хочется ставить нечётко. Да, именно так!

Например, «найди на фотографии лица людей». В такой постановке не хочется описывать как эти лица выделить и чем люди отличаются от собак. Хочется показать роботу несколько фотографий и сказать: «вот здесь люди, это лица, а тут собаки; дальше сам думай». Вот такая «свобода творчества» и называется машинным обучением.

ИсточникИсточник

Дальше: МО + КБ = Л …