Архив тегов: product launch

Песочница 3.0: «матрица для зловредов» снижает системные требования.

Случилось важное, пусть и не очень громкое событие – вышла третья версия нашей песочницы Research Sandbox. Почему я хочу на это обратить внимание?

Что это такое?

Что такое песочница? Начну совсем издалека. Как понять, что объект (файл, веб-ресурс) – вредоносный? Самый простой способ – это его запустить и посмотреть, что будет. Если крадёт пароли и данные карт или зашифровал файлы и требует выкуп – явно вредоносный.

Очевидно, что делать это на рабочих или домашних машинах, чтобы посмотреть, рванёт или обойдётся, не очень хорошая идея.

Чтобы проверить непонятный объект в лабораторных условиях, создали песочницу, этакую программную чашку Петри, в которой гадость проявляет свою зловредную сущность, а мы на это смотрим под микроскопом.

Передовые технологии борьбы со зловредством…

Давно уже не антивирус. А теперь ещё и платформа.

В личных итогах-2022 я умышленно пшикнул тайной вокруг суперрелизов домашних и карманных продуктов, немного предвосхитив в этом году нечто сногсшибательно-невероятное. Вот и пришло время Большого Анонса! И слово «супер» вместе с «релизом» здесь неспроста: мы разработали специализированное суперприложение, в котором пользователь найдёт всё для своей киберзащиты. И не только для киберзащиты!

Начну издалека…

I. Археологическое.

По традиции очень многие из нас/вас (и даже считающие себя «продвинутыми») до сих пор считают современные решения по кибербезопасности «антивирусами». На самом деле это давным-давно не так.

Сегодняшние интернет-защиты так же далеки от «старых-добрых» антивирусов 90х и начала 2000х годов, как космическая станция от велосипеда. В те самые стародревние времена, когда появился термин «антивирус», софтины этого класса были просто сканерами, которые сравнивали проверяемый файл с базой данных вредоносных программ. Плюс разные эвристические механизмы, разборщики всяческих форматов офисных документов, архивов и прочего подобного – и, в целом, всё на этом.

Сейчас же под термином Endpoint Security скрываются многофункциональные «комбайны», нашпигованные различными умными технологиями и многослойными уровнями проверки. Старые-добрые сигнатурные сканеры до сих пор там присутствуют, но уже как один из необходимых, базовых слоёв проверок. Примерно как в современных автомобилях плюс к самым разным новомодным «умным» контролям, подушкам безопасности и прочим элементам защиты водителей и пассажиров от нежданных неприятностей, ремни безопасности всё ещё на месте и выполняют свою функцию.

Каждый год мы выпускаем новую версию нашей линейки домашних продуктов: всем знакомые KAV, KIS, KTS, с некоторых пор KSC. Наворачиваем новые, «beyond AV» технологии, прокачиваем производительность, протираем интерфейс и так далее. Всё чудесно, продажи прут, юзер сатисфэкшн растёт, но чем дальше, тем больше хотелось совершить прорыв, причём прорыв в продуктовом маркетинге (по качеству защиты мы впереди всех конкурентов) – предложить рынку что-то новое, чтобы пользователям от этого было удобнее, приятнее и надёжнее.

Дальше: муки эврики и прорыв!…

Продуктовая корзина-2022: разные вкусности с безопасностями и иммунные полезности. Вам сюда!

Время ни на миг не остановишь © Да уж, поспорить трудно! Но если накачать этот миг событиями, достижениями, переживаниями и прочим содержанием, то время покинет двумерную клетку линейности и неотвратимости и расцветёт совсем другими многомерными красками, которые наполнят жизнь смыслом.

Рутина «комкает» воспоминания, а время потихоньку обнуляет хранящие их ячейки памяти. Жизнь незаметно превращается в невыразительный клубок смутных ощущений, и вот уже за плечами вторая смена паспорта и пустота… Жизнь невозможно повернуть назад ©, но её можно правильно прожить, чтобы потом не было мучительно сами-знаете-чего :) В моём чек-листе «правильности» — ежегодное подведение итогов. Остановиться, вынырнуть из рутины, подумать, вспомнить, записать, ещё раз подумать и удивиться. И вот уже из тумана пролетевшего года возникают рельефные очертания событий, достижений и переживаний. И вот уже дух, взбодрённый гордостью за эти очертания, зовёт к новым свершениям!

В непростом 2022-м шансы потерять насыщенность мига времени ого-го как высоки: густопопсовый геополитизм незаметно замещает всё доброе и хорошее. Поэтому подведение итогов-2022 становится тем более правильным упражнением. Я уже поделился своими личными итогами, патентными достижениями, насыпал сверху немного матемагии, окинул взглядом лучшие посты моего блога и с вашей помощью вплотную приблизился к выбору лучшей фотки за 30 лет путешествий.

Что пока осталось за бортом – это наши продуктово-технологические достижения, которыми мы защищаем мир от кибернегодяев. А их в прошлом году у нас было! Ну, начну…

// Это обложка нашего нового мидорикумного календаря – просто чтобы оживить текст :) Как всегда получилось зажигательно, скачать бесплатно можно отсюда.

Прежде всего сядьте, а ещё лучше пристегнитесь. Сейчас будет цифра, которая может вас пошатнуть (в хорошем смысле :). Всего за год мы выпустили более 750 (sic!) релизов: новых продуктов, плановых обновлений, патчей и прочих локализаций-кастомизаций. // Вы всё ещё думаете, что мы делаем просто антивирус?

Из этого массива хочется особо выделить следующие.

Дальше: будет круто!…

Традиции и инновации: юбилейный Сочи и первый кибериммунный тонкий клиент.

Происходит много разного и весьма необычного, мир трещит по швам и газопроводам, но тем временем у нас произошло два события: 1) конференция по промышленной кибербезопасности в Сочи (был) и 2) торжественный запуск первого кибериммунного тонкого клиента в Казани (видел интернетно).

Итак, новость номер 1. Юбилейная уже десятая(!) индустриально-кибербезопасная конференция — традиционно в Сочи.

Дальше: тонко и элегантно…

Трудности перевода, или как защитить корпоративную сеть с помощью хвойного дерева.

Помните знаменитую поговорку капитана Врунгеля? «Как вы яхту назовёте, так она и поплывёт». Даже сейчас, проходя мимо какого-нибудь яхт-клуба, можно изрядно повеселиться, читая имена некоторых плавсредств.

И всё же с именем для яхты определиться легче, чем с названием продукта в сфере кибербезопасности. Ведь яхта – объект с очевидным функционалом. Даже дети знают, что делает яхта. А сколько всего делают современные системы киберзащиты, и чем одна отличается от другой? Тут даже целым абзацем не объяснишь, а уж одним названием – тем более.

Наверное, именно поэтому наша компания до сих пор ассоциируется у многих с антивирусом. На самом деле ловля зловредов на основе антивирусных баз – лишь одна из наших технологий безопасности, за 25 лет мы придумали много других. Просто слово «антивирус» даёт очень понятную метафору, оттого и держится в памяти народной.

Но что делать, если хочется рассказать про сложную многофункциональную защиту для корпоративных IT-инфраструктур? Здесь мы неизбежно попадаем в мир странных слов из трёх букв (иногда из четырёх). Аббревиатуры с каждым годом множатся, удержать в голове все расшифровки становится всё сложней. Давайте же устроим небольшую экскурсию по этим магическим ИБ-заклинаниям.

Так… Надо как-то оживить пост до ката… А воткну-ка я вот эту фотку из нашей летней экспедиции на Курилы! :)

Дальше: XXXDR…

Анализируем прошлое, тестируем настоящее, предупреждаем – и даже предсказываем будущее. Никак иначе.

Когда хорошо изучено прошлое, есть чёткая и детальная картинка настоящего, то аналитический ум (особенно если он не один) вполне себе может предсказать и обозримое будущее. Именно поэтому мы довольно часто можем угадывать предсказывать дальнейшую эволюцию цифрового зловредства, видеть основные направления новых кибернападений, заранее готовить технологии и разработки к борьбе с предстоящими неприятностями. Бывало, конечно, что иногда ошибались или не смогли предугадать какие-то особые формы киберугроз – но такое случалось достаточно редко, гораздо чаще мы оказывались правы.

Совершенно логично тут же проявляется вопрос: а можно ли как-то автоматизировать эту работу? Чтобы в будущее смотрели не умудрённые умы-эксперты, а нечто более технологическое, алгоритмическое, работающее постоянно и на переменном электричестве? И желательно где-то в удалённом дата-центре.

Хороший вопрос, однако. И я уверенно на него отвечаю – да. Частично это возможно. И как раз о таких технологиях далее и пойдёт речь. Более того, у нас в кибербезопасности предсказание будущих атак — вполне логичный этап развития защитных систем, безо всякой там условной Ванги. Давайте я покажу это на примере эволюции нашей аналитической платформы Threat Intelligence Portal (TIP).

Итак, идём по плану: анализ прошлого, взгляд на настоящее, магический кристалл в будущее.

Дальше: ловкость технологий и гибкость ума…

Не ходите, дети, в Интернет гулять… без правильной защиты!

Всем привет!

Давненько не было постов из продуктовой плоскости. А у нас есть много чего показать и рассказать!

Главная задача нашей компании – во все времена защищать всех-всех граждан цифрового мира от мала до велика от киберзлодеев всех мастей и категорий. И особый упор мы делаем на защите самых уязвимых интернет-жителей – как вы уже догадались, разговор пойдёт о детях. Ну и немного о том, как важно не пасовать перед трудностями.

Мы горячо за то, что детям сызмала нужно рассказывать и показывать, как распознавать потенциальные угрозы и вообще обучать, как правильно себя вести в интернетах. Чтобы не было мучительно больно всю оставшуюся жизнь. Ведь, как известно, «что написано пером напечатано в сети, того не вырубишь топором». Тому обучению посвящены значительные усилия и разнообразная публичная деятельность: вебинары, выступления, совместные образовательные проекты, книгимультыпопулярное видеоисследования.

Усилия и деятельность — это, конечно, хорошо, но недостаточно. Без инструментов для реализации защиты — грош им цена. И у нас для этого уже есть весьма успешный опыт разработки кроссплатформенного приложения для родителей и детей Kaspersky Safe Kids (я про него недавно рассказывал).

Приложение стремительно развивается и приносит много пользы своим большим и маленьким пользователям. Даже не верится, что всего каких-то пару лет назад нам приходилось бороться с несправедливостью и защищать свои интересы в споре по антимонопольному вопросу с одной известной «яблочной» компанией, которая создавала себе конкурентные преимущества, тем самым ограничивая возможности и свободу выбора пользователей.

Кому интересно почитать про суд с Apple и решение ФАС — можно кликнуть, например, сюдасюда или сюда. В общем, хорошо, что всё закончилось хорошо. В смысле хорошо для пользователей.

Так вот, мы трепетно обучаем и регулярно улучшаем Safe Kids во все стороны. Совсем недавно мы выпустили новую версию приложения и значительно расширили функционал для iOS и добавили новых фич для проверки онлайн-активности на защищаемых устройствах. Таким образом родители смогут ещё эффективнее блокировать нежелательный онлайн-контент по определённым категориям, больше узнавать о предпочтениях и интересах своих чад (в частности, по просмотренным этими самыми чадами видеороликам на YouTube) и следить, чтобы экранное время не выходило за установленные рамки.

Вот так выглядит интерфейс для смартфона родителей:

Дальше: вишенка на торте…

Продуктовая корзина-2021. Подведение итогов и дальше – больше в светлое будущее.

Новый трудовой год разгоняется мощно и уверенно, как идущий на взлёт дальнобойный самолёт. За окном всё ярче и солнечней: в Москве световой день за месяц стал длиннее почти на час, в Якутске – на полтора, в заполярном Мурманске – аж на три с лишним часа по сравнению с полярной ночью. Даже в Сочи стало светлее на целых 30 минут в сутки.

Однако прошлый год всё никак не отпускает – весьма насыщенно-успешный, даже, не побоюсь этого слова, ударный год получился! Так и хочется снова вытащить из него самое-самое главное и поделиться радостью с дорогими читателями. Как говорил Рубик Хачикян (Фрунзик Мкртчян): «Когда мне будет приятно, я так довезу, что тебе тоже будет приятно».

Личные итоги года ✅ подведены, патентные итоги ✅ тоже, ЖЖ итоги ✅ да. Наверняка всем будет интересно узнать ещё и финансово-корпоративные итоги, но это позже – после ежегодного аудита и официальной публикации данных. // Повторюсь: эти итоги тоже весьма позитивные.

«А это ещё что такое?» — спросите вы. А это мы подвели Мидори-Кума-итоги :) Выпустили календарь на 2022 г. с чудесными и неожиданными превращениями нашего зелёного талисмана. Совершенно бесплатно можно скачать здесь (PDF, 8MB). // А кто найдёт «пасхалочку» в августе? // Если кто-то не понял шутки.

Знаете, какой ещё радостью хочется с вами поделиться? Профессиональной. Точнее – какие продуктовые и технологические прорывы мы совершили в 2021 г., чтобы ещё лучше защищать вас от компьютерного зловредства. Но сначала…

Лирическое отступление про старушку и транснациональную корпорацию

Дальше: 10 + 250 = 2021…

Охота на фишинг: сезон открыт. Теперь всего за несколько кликов.

Как-то раз после новогодних праздников очнулся опытный интернет-пользователь, заслуженный блогер и мастер поисковых машин Василий Пупкин чуть попозже (и не в самом приподнятом настроении духа), заставил своё тело сменить горизонтальную ориентацию в пространстве на чуть более вертикальную, погрузил ноги в шлёпки и отправился поправляться первой чашкой кофе. Но на пути к кофемашине его полный утренней неги взор упал на чуть мерцающий незалоченный после вчерашнего экран. И решил Василий – на беду свою! – зачем-то в нетвёрдом ещё сознании залезть обратно в почту-бложки и прочие чатики. «А что там новенького?» — попутал его чёрт в левое полушарие не до конца проснувшегося головного мозга. Шлёп-шлёп по клавишам, и аккурат на третьем касании отправился Василий в увлекательнейшее киберпутешествие на какой-то очередной зловредный фишинговый сайт. Всё бы ничего, используй он нормальное «патентованное средство» от интернет-паразитов (сами знаете какое). Ведь как «настоящий опытный пользователь» Василий был гарантированно защищён от всех цифровых напастей своей многолетне натруженной киберкармой – с гарантией! И потому просто для порядка держал в своём арсенале какую-то общедоступную вшигонялку, которая в этот самый важный момент его и не уберегла…

История длинная получается, посему сразу перейду к её эндшпилю.

«Не твой день сегодня, Василий!» — если говорить кратко. А подробнее: если считать по качеству и количеству проклятий и сквернословий, в то утро Василий использовал свой полугодовой запас. Но и это тоже не помогло. И смирился уже прокачанный интернет-ас с потерями, уже сам связался со службой безопасности своего банка, уже прикидывал, как он будет ручками восстанавливать всё и вся… – но больше всего в этот момент он ненавидел тех неведомых мерзавцев, которые устроили ему такое карнавальное утро, а также этот самый зловредный фишинговый сайт. И готов был он обещать горы золотые (как это часто в таких случаях и бывает) за то, чтобы прибить эту интернет-заразу, скормить вредоносную страницу бесам и дьяволам киберпространства, вызвать цифровых ангелов для предания анафеме… Ну, далее понятно. Кофе между тем он себе так и не заварил.

— Ну что, поможем Василию Пупкину?
— Да! — громко и хором закричали дети.
Но для этого надо прочитать немного технического текста, в котором описан замечательный инструмент решения этой неприятной проблемы. Текст не слишком занудный, посему все велкам ->

=======

Threat Intelligence (далее TI) – это набор важных сервисов, которые помогают ориентироваться в непростом ландшафте киберугроз и принимать решения для совершенствования защиты. Это сбор и анализ данных об эпидемиологической обстановке в корпоративной сети и за её пределами, профессиональные инструменты для расследования инцидентов, аналитические отчёты о новых целевых кибератаках и многое другое. Каждый разработчик корпоративных систем кибербезопасности имеет в своей продуктовой экосистеме такой «козырь», поскольку без него экосистема – всё равно, что стул без ножки. В любой момент можно упасть. И больно удариться.

C TI специалист может наблюдать за окрестностями своей киберкрепости (и даже заглядывать за горизонт), понимать, откуда идёт враг, как он экипирован, что у него на уме и в кармане, какие стратегии, тактики и разведданные он использует. Без этого, даже с лучшим вооружением и непробиваемыми стенами, крепость не защищена: возьмут не через ворота, а, например, подкопом или воздушным десантом. Совсем не смешно.

<рекламная пауза ON :)> Мы в «Лаборатории» начали развивать собственный TI-портал и в 2016 году. Доразвивались так, что в прошлом году аналитическое агентство Forrester признало нас одним из мировых лидеров. С Forrester согласно множество известных имён со всего мира – наших заказчиков (например, Telefonica, Мюнхенский аэропорт, Chronicle Security, CyberGuard Technologies), которые давно и успешно используют наши TI-сервисы. <рекламная пауза OFF>

Дальше: рррраз — и всё!…

Мухобойка, пылесос и хлорка. От нас не спрятаться!

Всем привет!

Частенько бывает так, что понятные и очевидные профессионалам истины достаточно сложно объяснить не специалистам. Но я попробую.

Вот, например, надо построить дом. И не просто какой-то типовой стандартный, а по собственным хотелкам. Для этого приглашается архитектор, который вместе с заказчиком рисует эскизы и чертежи, потом всё это просчитывается и согласовывается, появляется проектная документация, подрядчик на проведение работ, техническая инспекция следит за качеством, параллельно дизайнеры рисуют внутренние интерьеры – обычные процессы при строительстве любого объекта сложности выше чем «рай в шалаше». Многие работы уникальны, и они производятся конкретно под требования заказчика, но само строительство идёт из стандартных материалов и изделий: кирпичей, арматуры, бетона.

Так и в разработке программных продуктов.

Большое количество работ уникальны, требуют архитекторов, дизайнеров, технической документации, инженеров-программистов, часто специфических знаний и умений. Но в процессе разработки любого софта используется также огромное количество стандартных кирпичей-библиотек, выполняющих различные «повседневные» функции. Как при строительстве из типовых кирпичей можно сложить стену, забор или трубу – так и в программных продуктах модули с совершенно различным функционалом (потребительскими качествами) используют множество унифицированных библиотечных функций-кирпичей.

Так вроде должно быть понятно всем. Но при чём здесь кибербезопасность?

А вот при чём: цифровые зловреды под стать строительным дефектам. Если нанести повреждения на готовый к заселению дом – это полбеды. Поправить, отштукатурить, покрасить и плитку переложить. А вот если проблема глубоко внутри конструкции? – ага, а вот это дорого больненько. Тоже самое и с софтом. Если к нему сверху прилипнет какая-то зараза, то можно полечить-подчистить-восстановить – и все дела. Но если цифровая дрянь проникнет в библиотеки и модули, из которых собирается конечный продукт? – ай, это ой. Обнаружить такого зловреда может оказаться весьма и весьма непросто, а тем более его выковырять из рабочего бизнес-процесса.

И примеры тому есть, да и немало.

Даже в глубокой древности, во времена Виндовз-98 был похожий инцидент, когда вирус CIH пробрался в дистрибутивы компьютерных игрушек нескольких производителей – и оттуда разлетелся по всему миру. Другая подобная засада произошла годами позже, когда в где-то в 2000х появилась кибер-зараза, проникавшая в библиотеки среды программирования Delphi.

Таким образом получается, что угрозу для личных устройств и корпоративных сетей могут представлять не только «залётные» кибер-негодяи, но и те злодеи, которые случайно или намеренно умудрились пролезть в «закрома» производителя программных продуктов, которым вы пользуетесь, и внедриться в «программные запчасти», из которых потом собирается готовый продукт. Вот так бывает.

«Ах вон оно что, Михалыч!» (с).

Чтобы стало ещё понятнее, давайте спроецируем тот же сценарий на всем нам знакомый поход в обычный продуктовый магазин. Да не просто так сходить, а во времена глобального пандемического шухера, когда от злобного биологического вируса потряхивает вообще всю нашу планету.

Так вот, выглядеть это событие будет примерно вот так. Взяли сумки, руки помыли, маску с перчатками надели, однако на этом ваши меры предосторожности заканчиваются. Далее начинается ответственность продавца и производителя, каждый из которых тоже должен следовать санитарным нормам. А ведь есть ещё и грузчики, упаковщики, кладовщики, системы хранения и транспортировки продукции и так далее! – и на каждом сегменте этой цепочки кто-то может случайно (или намеренно) чихнуть на вашу условную картошку!

Тоже самое и в нашем цифровом мире.

Цепочка поставок в современных гибридных экосистемах ИТ-разработки сложнее на пару порядков, а новых кибер-зловредов мы ловим более 300 тысяч КАЖДЫЙ ДЕНЬ! – причём их сложность постепенно возрастает. Проконтролировать то, насколько «чисто помыты руки и маска с перчатками» у разработчиков каждого отдельного софтверного компонента, и насколько эффективны системы киберзащиты многочисленных поставщиков облачных услуг в каждый конкретный момент – задача невероятно сложная. Особенно если используемый продукт опенсорсный, а сборка приложения – по-модному автоматизирована и работает совсем неразборчиво, на полном доверии, «на лету».

Тут стоить помнить, что атаки на цепочки поставок – это самый что ни на есть тренд продвинутого киберзлодейства! Например, группировка ShadowPad атаковала финансовые организации через решение популярного поставщика ПО для управления серверной инфраструктурой. Другие хитрецы атакуют библиотеки открытого кода, и коллеги из индустрии напоминают, что у разработчиков «крайне мало возможностей удостовериться, что устанавливаемые ими компоненты из различных библиотек не содержат зловредного кода».

Ещё пример – атака на библиотеки контейнеров, таких как Docker Hub. С одной стороны, использование контейнеров позволяет повысить удобство и скорость развертывания приложений и сервисов. С другой, некоторые разработчики ленятся создавать собственные контейнеры и скачивают их готовые образы – а там, сюрприз-сюрприз, как в шляпе волшебника может скрываться что угодно. Кролик, например. Вот такой:

В итоге, разработчики хотят выдать «на гора» работающий продукт как можно скорее, специалисты по автоматизации разработки (devops) ратуют за использование доступных компонентов и облачных платформ на всех этапах, безопасники пьют валерьянку (ну или чего покрепче), а пользователи продукта рискуют получить не одного троянского коня, а целый табун!

Но мы же не зря здесь существуем! :) Если есть сложные задачки – мы любим их решать… и не только математические :)

И – бьют барабаны, трубят трубы, свистят свистелки и сопят сопелки, оркестр играет туш, а восторженная публика в воздух чепчики кидает и аплодирует пока те в воздухе! – мы расширяем возможности нашего продукта Kaspersky Hybrid Cloud Security.

Дальше: все довольны!…