Архив тегов: malware

История зловредности: суета вокруг DDoS-а.

Что интересно: термин «DDoS» прочно вошел в обиходный лексикон. Во всяком случае, новостные порталы уже давно перестали расшифровывать эти четыре буквы широкой публике. Всем уже понятно: если «DDoS» – то кому-то сейчас плохо, что-то важное не работает, сотрудники скучают, а телефоны техподдержки пострадавшей организации требуют водяного охлаждения по причине массовых звонков недовольных клиентов. Причём в подавляющем большинстве случаев за подобной атакой стоит чей-то злой (а часто ещё и корыстный) умысел.

DDoS-атаки со временем становятся всё более жёсткими, технически грамотными, периодически применяют совершенно необычные методы нападения, выискивают новые цели и ставят очередные (анти-)рекорды. Мир меняется, становится «всё и всегда онлайн», число старых-добрых компьютеров теперь в разы меньше разных прочих «умных» устройств, подключённых к сети.  Вот, читаем новости: с помощью таких железок уже случился массовый DDoS российских банков.  А до этого ботнет из камер и домашних роутеров Мирай ставил рекорды по мощи кибергрязевого потока. Раньше элементами ботнетов были зомби-компьютеры, скоро будут зомби-холодильники, электровеники и кофеварки с пылесосами.

ddos-1

Что будет дальше?

Да ничего хорошего, мы же знаем что было в прошлом и что из этого вышло. Посему, наверное, имеет смысл оглянуться и окунуться в историю DDoS-атак, чтобы подготовиться к ледяному дыханию будущего.

Вот моя очень субъективная «горячая восьмерка» распределённых вредоносных атак, вошедших в историю. От  каждой из них какой-нибудь важный и значительный кусок сети или значимый сервис с грохотом падал. Сразу надо признаться, что не все они «чисто DDoS-атаки» в современном понимании, но элемент распределенности атаки, повлекшей отказ в обслуживании присутствует в каждой.

Дальше: червяки, вирусы, трояны и другие обитатели киберпространства…

Интернет Вредных Вещей.

В начале бородатых 2000-х во время выступлений я налаживал контакт с аудиторией при помощи следующего «кассандризма»: земля налетит на небесную ось «в недалёком будущем холодильник будет спамить микроволновку, а вместе они будут дэдосить кофеварку».

Аудитория улыбалась, лёд таял, выступления сопровождались овациями и оформлялись публикациями. «Кассандризм» принимали за милую шутку, которая тут же тонула в более актуальных угрозах типа Интернет-червей и макро-вирусов. А я не шутил. Уже тогда было ясно к чему дело клонится.

«Умный быт» медленно, но уверенно вполз в наши дома.

В некоторых домах немного и незаметно, в некоторых крепко и глубоко, а некоторые дома сразу проектируются по smart концепции. «Умные» камеры, холодильники, микроволновки, кофеварки, термостаты, утюги, телевизоры, стиралки-сушилки, фитнес-браслеты и прочие домашние питомцы обзавелись вайфай-чипом, присосались к роутеру и организовались в гигантский, автономный и весьма уязвимый Интернет Вещей, который размерами превосходит Интернет Людей.

Массовое подключение электроники к Интернету вызывает много вопросов и «зачем?» имеет наиболее очевидный ответ. Разумеется, управлять всем и вся удалённо, с мобильника очень даже удобно и, что немаловажно — трендово. Но как это было сделано дало возможность моему «кассандризму» реализоваться на практике.

источникисточник

Дальше: свежие жареные факты…

Фотоканал на Flickr

  • Budapest
  • Budapest
  • Budapest
  • Budapest

Instagram Photostream

Лень, кибербезопасность и машинное обучение.

Так исторически и генетически сложилось, что человек ленив: если что-то можно не делать, большинство и не сделает. Как это ни парадоксально, но это хорошо, ибо лень – двигатель прогресса. Если до чего-то не дотягиваются руки, то человек ленивый (но ответственный) поручает машинам(хомо лентяйус?)

Разумеется, есть и другие драйверы, мотивирующие делать нашу жизнь проще и комфортнее.

Но когда дело касается кибербезопасности – лень противопоказана. Здесь на первый план выходит оптимизация. Анализ миллионов вредоносных файлов и сайтов в день, разработка «таблеток» против новых угроз, «прокачка» проактивной защиты и решение десятков других критических задач просто невозможно без внедрения автоматизации. И машинное обучение, такое популярное сейчас, является одним из главных инструментов этого процесса.

Машинное обучение применяется в кибербезопасности более десяти лет, хотя и без особой помпы

Автоматизация прописалась в кибербезопасности в момент появления этой самой кибербезопасности. Помню, например, как в бородатые 2000-е своими мозгами руками писал робота по разбору входящих «самплов» – робот раскладывал детектирующиеся файлы по папочкам в вирусной коллекции в соответствии с вердиктом. Трудно представить, что раньше я делал это вручную.

Но сейчас заставить роботов делать то, что ты хочешь, просто чётко поставив им задачу, недостаточно. Задачу хочется ставить нечётко. Да, именно так!

Например, «найди на фотографии лица людей». В такой постановке не хочется описывать как эти лица выделить и чем люди отличаются от собак. Хочется показать роботу несколько фотографий и сказать: «вот здесь люди, это лица, а тут собаки; дальше сам думай». Вот такая «свобода творчества» и называется машинным обучением.

ИсточникИсточник

Дальше: МО + КБ = Л …

«Интеллектуальный» пузырь и будущее секюрити индустрии.

Ну, пора возвращаться с алтайских вершин на землю — как раз самое время поговорить о IT-безопасности.

Недавняя статья в New York Times о буме технологий искусственного псевдоинтеллекта в Кремниевой долине заставляют серьёзно задуматься о будущем секюрити-индустрии. Будущем как завтрашнем, так и послезавтрашнем.

К чему приведёт маниакальное увлечение тем, что пока существует только в фантазии футурологов? Сколько ещё миллиардов инвесторы вложат в проекты, которые в лучшем случае «изобретают» то, что изобретено дюжину лет назад, а в худшем — на поверку оказываются надувными маркетинговыми куклами? Какие реальные перспективы развития умных машинных секюрити-технологий и какая роль уготована в этом новом мире человеку эксперту?

«Иногда, когда я тусуюсь с энтузиастами теории искусственного интеллекта в Кремниевой долине, я чуствую себя атеистом на съезде евангелистов»
John Shoch, Alloy Ventures

То, что сейчас переживает область искусственного интеллекта весьма напоминает стремительно растущий мыльный пузырь, и новости о его росте заставляют слишком многих задумываться о том, что будет, когда он, наконец, лопнет..

Разумеется, без смелых шагов и рискованных инвестиций фантастическое будущее никогда не станет реальностью. Проблема, однако, в том, что на волне всеобщего энтузиазма начали процветать стартап-пустышки (в некоторых случаях стартап-воришки), которые привлекают миллиарды инвестиций для нагнетания эйфории вокруг давно известных технологий машинного обучения. Технологии снабжаются неоновой вывеской «artificial intelligence» со стробоскопами и оборачиваются в гламурные маркетинговые кампании, нацеленные на вечные уязвимости человеческой психологии, а именно – веру в чудо и теорию зáговора жадных ретроградов-разработчиков «традиционных» технологий. Не избежала этого, увы, и область ИТ-секюрити.

artificial-intelligence

Дальше: неоновые куклы и реальный бизнес…

Ай-да новости: о спасении мира от шифрователей и о лучших в мире исследователях.

Привет, друзья, снова в эфире рубрика «Кошмарный сон сисадмина становится явью». Обычно у нас в ней звучит композиция в стиле «всё плохо и становится хуже». Там что-то взломали, здесь что-то обрушили. Видеокамеры устроили ДДоС, например, бетономешалкам. Повсюду черви, троянцы, вирусы, их всё больше, и они всё наглее и скрытнее. Так выглядит мир глазами специалиста по IT-безопасности.

Но на этот раз, удивительное дело, почти все новости хорошие. И в нашей параноидальной отрасли такое случается! И, что приятно, появляются хорошие новости не без нашей помощи.

Ударным трудом по вымогателям и шифрователям!

В понедельник мы запустили новый проект для помощи жертвам шифрователей-вымогателей. Называется он ‘No More Ransom’ и содержит новый бесплатный расшифровщик для вымогателя Shade. Кроме этого там лежат расшифровщики для некоторых других негодяйских программ включая CoinVault и TeslaCrypt. Проект этот совместный с голландской полицией, Европолом, а также с уважаемыми конкурентами из Интел Секьюрити, также известными человечеству как Макафи.

inews1

Что тут сказать? Эпидемия шифровальщиков захлестнула человечество. Больницы, коммунальные предприятия, полицейские участки, многие тысячи и тысячи бизнесов и без счёта обычных граждан пострадали от этой подлой дряни. Легко рекомендовать не платить вымогателям, но что делать, если вдруг бизнес без своих данных как будто на полном ходу въехал в стену? Если вы обычный пользователь и вдруг потеряли все семейные фотографии? Многие, к сожалению, вынуждены платить. Наша цель – чтобы этого делать не надо было в принципе. И в этот проект будут добавляться всё новые дешифраторы.

Дальше: кибер-олимпиада и вредные кибер-советы…

Дарвинизм в IT-безопасности: кое-что из жизни паразитов.

Продолжаем проводить параллели между развитием секюрити индустрии и эволюционной теорией. Сегодня подробнее про паразитов, но не тех, с которыми мы боремся, а тех, кто делает вид, что борется.

Современная индустрия IT-безопасности развивается стремительно, аж дух захватывает. Ещё совсем недавно, лет 10-15 назад, основной темой были «настольные антивирусы», файрволлы и бэкапы – сейчас же не протолкнуться от самых разных решений, направлений и идей. Иногда нам удаётся быть «впереди планеты всей», иногда приходится догонять, а иногда… от удивления случается ступор. Причём не от новых технологий, инноваций, свежих идей, а от наглости и беспринципности некоторых «коллег по цеху».

Но сначала надо немного пояснить технику развития событий.

В VirusTotal всё больше нечистоплотных пользователей и ведут они себя всё наглее

Есть такой очень ценный и полезный ресурс – мультисканер VirusTotal. Там крутятся около 60 антивирусных движков, которые «натравливают» на входящие файлы и URLы и показывают результат. Например, кто-то нашёл на диске/флешке/Интернете подозрительное приложение или офисный документ. Свой «боевой» антивирус никак на этот файл не реагирует, но паранойя не дремлет… и хочется узнать, а вдруг файл таки заражён? Что делать? Для этого и есть этот самый бесплатный VirusTotal. Туда можно закинуть подозрительное и посмотреть какие антивирусы как на это реагируют. Вот так, например:

Сразу проясню ситуацию: ни люди работающие в VirusTotal, ни владеющий им Google к паразитам отношения не имеют. Проект ведёт очень профессиональная команда, которая очень давно и очень хорошо выполняет свою задачу. Обладатели награды MVP на Security Analyst Summit (SAS) просто не могут быть иными. Сегодня VirusTotal — один из важнейших источников новых образцов малвары и вредоносных URL, а также офигенный археологический инструмент.

Проблема в некоторых нечистоплотных пользователях мультисканера, которых, увы, становится всё больше и ведут они себя всё наглее.

Дальше: попахивает тухлятиной, но легально…

Дарвинизм в IT-безопасности и Светлое будущее сегодня.

«Выживает не самый сильный, а самый восприимчивый к переменам».
Ч. Дарвин

Что-то давно мы не беседовали о будущем IT-безопасности (голосом Н.Н.Дроздова, ведущего программы «В мире животных» :) Поэтому приготовьтесь к «много букв» о технологиях, бизнесе и тенденциях под гарниром из фактов и размышлений. Запаситесь вниманием и попкорном.

Речь пойдёт об идеальной IT-безопасности, каким путём секюрити-индустрия эволюционирует в этом направлении, что происходит по дороге и как это можно объяснить согласно теории эволюции. Где и как происходит естественный отбор, какие виды становятся доминирующими, а какие материалом для палеонтологов, что такое симбиоз и паразиты?

ai_oil_1

Начну с определения.

Идеальное в несовершенном мире.

Строго говоря, «идеальной» IT-безопасности не бывает. Можно к ней бесконечно стремиться, создавая максимально защищённую систему, но каждое приближение к 100% будет стоить всё больших и больших, экспоненциально растущих расходов, которые рано или поздно превысят стоимость потенциального ущерба от самого жёсткого сценария успешной атаки. Не говоря уже о том, что 100% защитой обладает только сферический конь в вакууме, полностью оторванный от реалий практического использования.

Цель защиты — сделать стоимость кибер-атаки выше получаемой выгоды

Посему логично дать следующее определение «идеальной безопасности»: взлом системы должен стоить дороже потенциального ущерба (плюс, естественно, стоимость самой защиты). Или, если посмотреть с другой стороны баррикады, стоимость атаки должна быть выше получаемой выгоды.

Разумеется, будут случаи, когда атакующий пойдёт на любые расходы для достижения результата (например, кибер-военщина), но это не причина накрыться простынёй и ползти на кладбище.

А как именно строить максимально защищённую систему безопасности?

Начало координат.

Один из ключевых принципов дарвинизма – изменчивость. Из-за рекомбинации генов, мутаций и других неведомых причин живые организмы приобретают новые признаки. А дальше – кому с признаками повезло, те заполняют среду обитания и вытесняют других, менее везучих особей. Потому-то мишки в Арктике белые, а на Камчатке бурые.

В отличие от биологической эволюции скорость изменений в IT-безопасности зашкаливает

Похожее происходит в IT-безопасности: кибер-негодяи постоянно находят новые уязвимости в системах, изобретают новые методы атак и совершенствуют «четыреста сравнительно честных способов отъёма денег у населения» ©. Кто преуспел – тот подминает под себя андеграунд и захватывает денежные потоки. Только в отличие от биологической эволюции скорость изменений здесь зашкаливает: за год может смениться несколько поколений угроз.

Создание успешной секюрити-системы требует ориентации на самый адский из самых адских сценариев. Вероятность его реализации мала, но построение защиты на таком допущении позволяет избавиться от опасного оптимизма, розовых очков и «авосей». Размышления из этой отправной точки помогают не просто признать проблему, но понять её масштаб и разработать оптимальную стратегию решения. Вы знаете свою уязвимость, вы больше не жертва, вы – охотник.

Но что конкретно делать дальше? Как быть на шаг впереди этих упырей, предугадывать их следующий шаг?

Дальше: адаптируйся или умри…

Ай-да новости: о червях в реакторе и хакерах-троечниках.

Иногда от текущего новостного фона рука тянется проверить фон радиационный. Тревожные какие-то сообщения попадаются последнее время. Или это я эмоционально реагирую? Вот, например:

История первая, ядрёная.

inews-1Баварская, а точнее швабская АЭС, фото с просторов Википедии

Немецкая Гундреммингенская АЭС в солнечной Баварии, а точнее даже в Швабии, аккурат в 30-ю годовщину аварии в Чернобыле докладывает, что одна из её внутренних IT-систем, обслуживающих реактор Б, была заражена гадкими зловредами. Также сообщают, что волноваться не стоит, опасности никакой, все нормально, спите спокойно, дорогие граждане, всё под контролем, уровень опасности самый низкий, практически отрицательный.

Ну, хорошо, думаешь, и читаешь дальше.

По мере чтения новостей, однако, в сообщениях об этом инциденте появляются некоторые дополнительные подробности. Вроде бы всё хорошо, и фон радиационный не изменился. Но как-то неуютно. Поточил добрый дедушка бритву и убрал в коробочку. А мог бы и полоснуть.

Например, заражение произошло в изолированной от интернета системе, которая управляет движением топливных (ядерных) стержней. Тут останавливаешься, трёшь глаза, перечитываешь…

Дальше: ЕМНИХВОХЧЛЫЫВЛО!!!!!!!??…

Большая картина.

Весной прошлого года мы обнаружили Duqu2 – очень профессиональную и дорогостоящую кибершпионскую операцию с господдержкой какой-то дружественной страны. И вычислили мы её тогда при тестировании бета-версии Kaspersky Anti Targeted Attack Platform – специального решения против подобных целевых атак.

И вот, ура! — продукт официально зарелизен и готов к употреблению!

Kaspersky Anti Targeted Attack Platform

Но вначале немного лирики о том, как мы дошли до жизни такой и почему потребовалась такая специфическая защита.

Дальше: Раньше не только солнце было ярче и небо синéе…

Таблетка для завода.

Ура! Мы выпустили KICS (Kaspersky Industrial CyberSecurity) – специальную «таблетку» от кибер-неприятностей для заводов, электростанций, больниц, аэропортов, отелей, складов, вашей любимой пекарни и тысяч других видов предприятий, использующих компьютерные системы управления. А поскольку редкое современное предприятие обходится без таких систем, то, да, мы выпустили решение для миллионов больших, средних и малых производственных и сервисных бизнесов по всему миру!

Что такое KICS? Зачем это нужно? И для чего конкретно?

До начала 2000-х возможность кибер-атак на промышленные объекты была источником вдохновения для научных фантастов. А 14 августа 2003г. на востоке США и Канады неожиданно случилось вот такое:

kics-launch-1

Из-за неких неполадок в электросети 50 миллионов человек остались без электричества на срок от нескольких часов до нескольких дней. Обсуждалось много причин этой техногенной катастрофы, в том числе нестриженные деревья, удар молнии, злонамеренные белки и … версия побочного эффекта от атаки компьютерного червя Slammer (Blaster).

Насколько я понимаю, там было совмещение всех этих факторов. Т.е. случилась нештатная ситуация (ёлки-белки) и одновременно червяк порушил систему оповещения. ЧП местного масштаба, которое не смогло быть отработано на центральном уровне, из-за чего ситуация веерно накрыла весь регион.

Дальше: защищать надо, но как? А вот как: