Архив тегов: product launch

Давно уже не антивирус. А теперь ещё и платформа.

В личных итогах-2022 я умышленно пшикнул тайной вокруг суперрелизов домашних и карманных продуктов, немного предвосхитив в этом году нечто сногсшибательно-невероятное. Вот и пришло время Большого Анонса! И слово «супер» вместе с «релизом» здесь неспроста: мы разработали специализированное суперприложение, в котором пользователь найдёт всё для своей киберзащиты. И не только для киберзащиты!

Начну издалека…

I. Археологическое.

По традиции очень многие из нас/вас (и даже считающие себя «продвинутыми») до сих пор считают современные решения по кибербезопасности «антивирусами». На самом деле это давным-давно не так.

Сегодняшние интернет-защиты так же далеки от «старых-добрых» антивирусов 90х и начала 2000х годов, как космическая станция от велосипеда. В те самые стародревние времена, когда появился термин «антивирус», софтины этого класса были просто сканерами, которые сравнивали проверяемый файл с базой данных вредоносных программ. Плюс разные эвристические механизмы, разборщики всяческих форматов офисных документов, архивов и прочего подобного – и, в целом, всё на этом.

Сейчас же под термином Endpoint Security скрываются многофункциональные «комбайны», нашпигованные различными умными технологиями и многослойными уровнями проверки. Старые-добрые сигнатурные сканеры до сих пор там присутствуют, но уже как один из необходимых, базовых слоёв проверок. Примерно как в современных автомобилях плюс к самым разным новомодным «умным» контролям, подушкам безопасности и прочим элементам защиты водителей и пассажиров от нежданных неприятностей, ремни безопасности всё ещё на месте и выполняют свою функцию.

Каждый год мы выпускаем новую версию нашей линейки домашних продуктов: всем знакомые KAV, KIS, KTS, с некоторых пор KSC. Наворачиваем новые, «beyond AV» технологии, прокачиваем производительность, протираем интерфейс и так далее. Всё чудесно, продажи прут, юзер сатисфэкшн растёт, но чем дальше, тем больше хотелось совершить прорыв, причём прорыв в продуктовом маркетинге (по качеству защиты мы впереди всех конкурентов) – предложить рынку что-то новое, чтобы пользователям от этого было удобнее, приятнее и надёжнее.

Дальше: муки эврики и прорыв!…

Продуктовая корзина-2022: разные вкусности с безопасностями и иммунные полезности. Вам сюда!

Время ни на миг не остановишь © Да уж, поспорить трудно! Но если накачать этот миг событиями, достижениями, переживаниями и прочим содержанием, то время покинет двумерную клетку линейности и неотвратимости и расцветёт совсем другими многомерными красками, которые наполнят жизнь смыслом.

Рутина «комкает» воспоминания, а время потихоньку обнуляет хранящие их ячейки памяти. Жизнь незаметно превращается в невыразительный клубок смутных ощущений, и вот уже за плечами вторая смена паспорта и пустота… Жизнь невозможно повернуть назад ©, но её можно правильно прожить, чтобы потом не было мучительно сами-знаете-чего :) В моём чек-листе «правильности» — ежегодное подведение итогов. Остановиться, вынырнуть из рутины, подумать, вспомнить, записать, ещё раз подумать и удивиться. И вот уже из тумана пролетевшего года возникают рельефные очертания событий, достижений и переживаний. И вот уже дух, взбодрённый гордостью за эти очертания, зовёт к новым свершениям!

В непростом 2022-м шансы потерять насыщенность мига времени ого-го как высоки: густопопсовый геополитизм незаметно замещает всё доброе и хорошее. Поэтому подведение итогов-2022 становится тем более правильным упражнением. Я уже поделился своими личными итогами, патентными достижениями, насыпал сверху немного матемагии, окинул взглядом лучшие посты моего блога и с вашей помощью вплотную приблизился к выбору лучшей фотки за 30 лет путешествий.

Что пока осталось за бортом – это наши продуктово-технологические достижения, которыми мы защищаем мир от кибернегодяев. А их в прошлом году у нас было! Ну, начну…

// Это обложка нашего нового мидорикумного календаря – просто чтобы оживить текст :) Как всегда получилось зажигательно, скачать бесплатно можно отсюда.

Прежде всего сядьте, а ещё лучше пристегнитесь. Сейчас будет цифра, которая может вас пошатнуть (в хорошем смысле :). Всего за год мы выпустили более 750 (sic!) релизов: новых продуктов, плановых обновлений, патчей и прочих локализаций-кастомизаций. // Вы всё ещё думаете, что мы делаем просто антивирус?

Из этого массива хочется особо выделить следующие.

Дальше: будет круто!…

Традиции и инновации: юбилейный Сочи и первый кибериммунный тонкий клиент.

Происходит много разного и весьма необычного, мир трещит по швам и газопроводам, но тем временем у нас произошло два события: 1) конференция по промышленной кибербезопасности в Сочи (был) и 2) торжественный запуск первого кибериммунного тонкого клиента в Казани (видел интернетно).

Итак, новость номер 1. Юбилейная уже десятая(!) индустриально-кибербезопасная конференция — традиционно в Сочи.

Дальше: тонко и элегантно…

Трудности перевода, или как защитить корпоративную сеть с помощью хвойного дерева.

Помните знаменитую поговорку капитана Врунгеля? «Как вы яхту назовёте, так она и поплывёт». Даже сейчас, проходя мимо какого-нибудь яхт-клуба, можно изрядно повеселиться, читая имена некоторых плавсредств.

И всё же с именем для яхты определиться легче, чем с названием продукта в сфере кибербезопасности. Ведь яхта – объект с очевидным функционалом. Даже дети знают, что делает яхта. А сколько всего делают современные системы киберзащиты, и чем одна отличается от другой? Тут даже целым абзацем не объяснишь, а уж одним названием – тем более.

Наверное, именно поэтому наша компания до сих пор ассоциируется у многих с антивирусом. На самом деле ловля зловредов на основе антивирусных баз – лишь одна из наших технологий безопасности, за 25 лет мы придумали много других. Просто слово «антивирус» даёт очень понятную метафору, оттого и держится в памяти народной.

Но что делать, если хочется рассказать про сложную многофункциональную защиту для корпоративных IT-инфраструктур? Здесь мы неизбежно попадаем в мир странных слов из трёх букв (иногда из четырёх). Аббревиатуры с каждым годом множатся, удержать в голове все расшифровки становится всё сложней. Давайте же устроим небольшую экскурсию по этим магическим ИБ-заклинаниям.

Так… Надо как-то оживить пост до ката… А воткну-ка я вот эту фотку из нашей летней экспедиции на Курилы! :)

Дальше: XXXDR…

Анализируем прошлое, тестируем настоящее, предупреждаем – и даже предсказываем будущее. Никак иначе.

Когда хорошо изучено прошлое, есть чёткая и детальная картинка настоящего, то аналитический ум (особенно если он не один) вполне себе может предсказать и обозримое будущее. Именно поэтому мы довольно часто можем угадывать предсказывать дальнейшую эволюцию цифрового зловредства, видеть основные направления новых кибернападений, заранее готовить технологии и разработки к борьбе с предстоящими неприятностями. Бывало, конечно, что иногда ошибались или не смогли предугадать какие-то особые формы киберугроз – но такое случалось достаточно редко, гораздо чаще мы оказывались правы.

Совершенно логично тут же проявляется вопрос: а можно ли как-то автоматизировать эту работу? Чтобы в будущее смотрели не умудрённые умы-эксперты, а нечто более технологическое, алгоритмическое, работающее постоянно и на переменном электричестве? И желательно где-то в удалённом дата-центре.

Хороший вопрос, однако. И я уверенно на него отвечаю – да. Частично это возможно. И как раз о таких технологиях далее и пойдёт речь. Более того, у нас в кибербезопасности предсказание будущих атак — вполне логичный этап развития защитных систем, безо всякой там условной Ванги. Давайте я покажу это на примере эволюции нашей аналитической платформы Threat Intelligence Portal (TIP).

Итак, идём по плану: анализ прошлого, взгляд на настоящее, магический кристалл в будущее.

Дальше: ловкость технологий и гибкость ума…

Не ходите, дети, в Интернет гулять… без правильной защиты!

Всем привет!

Давненько не было постов из продуктовой плоскости. А у нас есть много чего показать и рассказать!

Главная задача нашей компании – во все времена защищать всех-всех граждан цифрового мира от мала до велика от киберзлодеев всех мастей и категорий. И особый упор мы делаем на защите самых уязвимых интернет-жителей – как вы уже догадались, разговор пойдёт о детях. Ну и немного о том, как важно не пасовать перед трудностями.

Мы горячо за то, что детям сызмала нужно рассказывать и показывать, как распознавать потенциальные угрозы и вообще обучать, как правильно себя вести в интернетах. Чтобы не было мучительно больно всю оставшуюся жизнь. Ведь, как известно, «что написано пером напечатано в сети, того не вырубишь топором». Тому обучению посвящены значительные усилия и разнообразная публичная деятельность: вебинары, выступления, совместные образовательные проекты, книгимультыпопулярное видеоисследования.

Усилия и деятельность — это, конечно, хорошо, но недостаточно. Без инструментов для реализации защиты — грош им цена. И у нас для этого уже есть весьма успешный опыт разработки кроссплатформенного приложения для родителей и детей Kaspersky Safe Kids (я про него недавно рассказывал).

Приложение стремительно развивается и приносит много пользы своим большим и маленьким пользователям. Даже не верится, что всего каких-то пару лет назад нам приходилось бороться с несправедливостью и защищать свои интересы в споре по антимонопольному вопросу с одной известной «яблочной» компанией, которая создавала себе конкурентные преимущества, тем самым ограничивая возможности и свободу выбора пользователей.

Кому интересно почитать про суд с Apple и решение ФАС — можно кликнуть, например, сюдасюда или сюда. В общем, хорошо, что всё закончилось хорошо. В смысле хорошо для пользователей.

Так вот, мы трепетно обучаем и регулярно улучшаем Safe Kids во все стороны. Совсем недавно мы выпустили новую версию приложения и значительно расширили функционал для iOS и добавили новых фич для проверки онлайн-активности на защищаемых устройствах. Таким образом родители смогут ещё эффективнее блокировать нежелательный онлайн-контент по определённым категориям, больше узнавать о предпочтениях и интересах своих чад (в частности, по просмотренным этими самыми чадами видеороликам на YouTube) и следить, чтобы экранное время не выходило за установленные рамки.

Вот так выглядит интерфейс для смартфона родителей:

Дальше: вишенка на торте…

Продуктовая корзина-2021. Подведение итогов и дальше – больше в светлое будущее.

Новый трудовой год разгоняется мощно и уверенно, как идущий на взлёт дальнобойный самолёт. За окном всё ярче и солнечней: в Москве световой день за месяц стал длиннее почти на час, в Якутске – на полтора, в заполярном Мурманске – аж на три с лишним часа по сравнению с полярной ночью. Даже в Сочи стало светлее на целых 30 минут в сутки.

Однако прошлый год всё никак не отпускает – весьма насыщенно-успешный, даже, не побоюсь этого слова, ударный год получился! Так и хочется снова вытащить из него самое-самое главное и поделиться радостью с дорогими читателями. Как говорил Рубик Хачикян (Фрунзик Мкртчян): «Когда мне будет приятно, я так довезу, что тебе тоже будет приятно».

Личные итоги года ✅ подведены, патентные итоги ✅ тоже, ЖЖ итоги ✅ да. Наверняка всем будет интересно узнать ещё и финансово-корпоративные итоги, но это позже – после ежегодного аудита и официальной публикации данных. // Повторюсь: эти итоги тоже весьма позитивные.

«А это ещё что такое?» — спросите вы. А это мы подвели Мидори-Кума-итоги :) Выпустили календарь на 2022 г. с чудесными и неожиданными превращениями нашего зелёного талисмана. Совершенно бесплатно можно скачать здесь (PDF, 8MB). // А кто найдёт «пасхалочку» в августе? // Если кто-то не понял шутки.

Знаете, какой ещё радостью хочется с вами поделиться? Профессиональной. Точнее – какие продуктовые и технологические прорывы мы совершили в 2021 г., чтобы ещё лучше защищать вас от компьютерного зловредства. Но сначала…

Лирическое отступление про старушку и транснациональную корпорацию

Дальше: 10 + 250 = 2021…

Охота на фишинг: сезон открыт. Теперь всего за несколько кликов.

Как-то раз после новогодних праздников очнулся опытный интернет-пользователь, заслуженный блогер и мастер поисковых машин Василий Пупкин чуть попозже (и не в самом приподнятом настроении духа), заставил своё тело сменить горизонтальную ориентацию в пространстве на чуть более вертикальную, погрузил ноги в шлёпки и отправился поправляться первой чашкой кофе. Но на пути к кофемашине его полный утренней неги взор упал на чуть мерцающий незалоченный после вчерашнего экран. И решил Василий – на беду свою! – зачем-то в нетвёрдом ещё сознании залезть обратно в почту-бложки и прочие чатики. «А что там новенького?» — попутал его чёрт в левое полушарие не до конца проснувшегося головного мозга. Шлёп-шлёп по клавишам, и аккурат на третьем касании отправился Василий в увлекательнейшее киберпутешествие на какой-то очередной зловредный фишинговый сайт. Всё бы ничего, используй он нормальное «патентованное средство» от интернет-паразитов (сами знаете какое). Ведь как «настоящий опытный пользователь» Василий был гарантированно защищён от всех цифровых напастей своей многолетне натруженной киберкармой – с гарантией! И потому просто для порядка держал в своём арсенале какую-то общедоступную вшигонялку, которая в этот самый важный момент его и не уберегла…

История длинная получается, посему сразу перейду к её эндшпилю.

«Не твой день сегодня, Василий!» — если говорить кратко. А подробнее: если считать по качеству и количеству проклятий и сквернословий, в то утро Василий использовал свой полугодовой запас. Но и это тоже не помогло. И смирился уже прокачанный интернет-ас с потерями, уже сам связался со службой безопасности своего банка, уже прикидывал, как он будет ручками восстанавливать всё и вся… – но больше всего в этот момент он ненавидел тех неведомых мерзавцев, которые устроили ему такое карнавальное утро, а также этот самый зловредный фишинговый сайт. И готов был он обещать горы золотые (как это часто в таких случаях и бывает) за то, чтобы прибить эту интернет-заразу, скормить вредоносную страницу бесам и дьяволам киберпространства, вызвать цифровых ангелов для предания анафеме… Ну, далее понятно. Кофе между тем он себе так и не заварил.

— Ну что, поможем Василию Пупкину?
— Да! — громко и хором закричали дети.
Но для этого надо прочитать немного технического текста, в котором описан замечательный инструмент решения этой неприятной проблемы. Текст не слишком занудный, посему все велкам ->

=======

Threat Intelligence (далее TI) – это набор важных сервисов, которые помогают ориентироваться в непростом ландшафте киберугроз и принимать решения для совершенствования защиты. Это сбор и анализ данных об эпидемиологической обстановке в корпоративной сети и за её пределами, профессиональные инструменты для расследования инцидентов, аналитические отчёты о новых целевых кибератаках и многое другое. Каждый разработчик корпоративных систем кибербезопасности имеет в своей продуктовой экосистеме такой «козырь», поскольку без него экосистема – всё равно, что стул без ножки. В любой момент можно упасть. И больно удариться.

C TI специалист может наблюдать за окрестностями своей киберкрепости (и даже заглядывать за горизонт), понимать, откуда идёт враг, как он экипирован, что у него на уме и в кармане, какие стратегии, тактики и разведданные он использует. Без этого, даже с лучшим вооружением и непробиваемыми стенами, крепость не защищена: возьмут не через ворота, а, например, подкопом или воздушным десантом. Совсем не смешно.

<рекламная пауза ON :)> Мы в «Лаборатории» начали развивать собственный TI-портал и в 2016 году. Доразвивались так, что в прошлом году аналитическое агентство Forrester признало нас одним из мировых лидеров. С Forrester согласно множество известных имён со всего мира – наших заказчиков (например, Telefonica, Мюнхенский аэропорт, Chronicle Security, CyberGuard Technologies), которые давно и успешно используют наши TI-сервисы. <рекламная пауза OFF>

Дальше: рррраз — и всё!…

Мухобойка, пылесос и хлорка. От нас не спрятаться!

Всем привет!

Частенько бывает так, что понятные и очевидные профессионалам истины достаточно сложно объяснить не специалистам. Но я попробую.

Вот, например, надо построить дом. И не просто какой-то типовой стандартный, а по собственным хотелкам. Для этого приглашается архитектор, который вместе с заказчиком рисует эскизы и чертежи, потом всё это просчитывается и согласовывается, появляется проектная документация, подрядчик на проведение работ, техническая инспекция следит за качеством, параллельно дизайнеры рисуют внутренние интерьеры – обычные процессы при строительстве любого объекта сложности выше чем «рай в шалаше». Многие работы уникальны, и они производятся конкретно под требования заказчика, но само строительство идёт из стандартных материалов и изделий: кирпичей, арматуры, бетона.

Так и в разработке программных продуктов.

Большое количество работ уникальны, требуют архитекторов, дизайнеров, технической документации, инженеров-программистов, часто специфических знаний и умений. Но в процессе разработки любого софта используется также огромное количество стандартных кирпичей-библиотек, выполняющих различные «повседневные» функции. Как при строительстве из типовых кирпичей можно сложить стену, забор или трубу – так и в программных продуктах модули с совершенно различным функционалом (потребительскими качествами) используют множество унифицированных библиотечных функций-кирпичей.

Так вроде должно быть понятно всем. Но при чём здесь кибербезопасность?

А вот при чём: цифровые зловреды под стать строительным дефектам. Если нанести повреждения на готовый к заселению дом – это полбеды. Поправить, отштукатурить, покрасить и плитку переложить. А вот если проблема глубоко внутри конструкции? – ага, а вот это дорого больненько. Тоже самое и с софтом. Если к нему сверху прилипнет какая-то зараза, то можно полечить-подчистить-восстановить – и все дела. Но если цифровая дрянь проникнет в библиотеки и модули, из которых собирается конечный продукт? – ай, это ой. Обнаружить такого зловреда может оказаться весьма и весьма непросто, а тем более его выковырять из рабочего бизнес-процесса.

И примеры тому есть, да и немало.

Даже в глубокой древности, во времена Виндовз-98 был похожий инцидент, когда вирус CIH пробрался в дистрибутивы компьютерных игрушек нескольких производителей – и оттуда разлетелся по всему миру. Другая подобная засада произошла годами позже, когда в где-то в 2000х появилась кибер-зараза, проникавшая в библиотеки среды программирования Delphi.

Таким образом получается, что угрозу для личных устройств и корпоративных сетей могут представлять не только «залётные» кибер-негодяи, но и те злодеи, которые случайно или намеренно умудрились пролезть в «закрома» производителя программных продуктов, которым вы пользуетесь, и внедриться в «программные запчасти», из которых потом собирается готовый продукт. Вот так бывает.

«Ах вон оно что, Михалыч!» (с).

Чтобы стало ещё понятнее, давайте спроецируем тот же сценарий на всем нам знакомый поход в обычный продуктовый магазин. Да не просто так сходить, а во времена глобального пандемического шухера, когда от злобного биологического вируса потряхивает вообще всю нашу планету.

Так вот, выглядеть это событие будет примерно вот так. Взяли сумки, руки помыли, маску с перчатками надели, однако на этом ваши меры предосторожности заканчиваются. Далее начинается ответственность продавца и производителя, каждый из которых тоже должен следовать санитарным нормам. А ведь есть ещё и грузчики, упаковщики, кладовщики, системы хранения и транспортировки продукции и так далее! – и на каждом сегменте этой цепочки кто-то может случайно (или намеренно) чихнуть на вашу условную картошку!

Тоже самое и в нашем цифровом мире.

Цепочка поставок в современных гибридных экосистемах ИТ-разработки сложнее на пару порядков, а новых кибер-зловредов мы ловим более 300 тысяч КАЖДЫЙ ДЕНЬ! – причём их сложность постепенно возрастает. Проконтролировать то, насколько «чисто помыты руки и маска с перчатками» у разработчиков каждого отдельного софтверного компонента, и насколько эффективны системы киберзащиты многочисленных поставщиков облачных услуг в каждый конкретный момент – задача невероятно сложная. Особенно если используемый продукт опенсорсный, а сборка приложения – по-модному автоматизирована и работает совсем неразборчиво, на полном доверии, «на лету».

Тут стоить помнить, что атаки на цепочки поставок – это самый что ни на есть тренд продвинутого киберзлодейства! Например, группировка ShadowPad атаковала финансовые организации через решение популярного поставщика ПО для управления серверной инфраструктурой. Другие хитрецы атакуют библиотеки открытого кода, и коллеги из индустрии напоминают, что у разработчиков «крайне мало возможностей удостовериться, что устанавливаемые ими компоненты из различных библиотек не содержат зловредного кода».

Ещё пример – атака на библиотеки контейнеров, таких как Docker Hub. С одной стороны, использование контейнеров позволяет повысить удобство и скорость развертывания приложений и сервисов. С другой, некоторые разработчики ленятся создавать собственные контейнеры и скачивают их готовые образы – а там, сюрприз-сюрприз, как в шляпе волшебника может скрываться что угодно. Кролик, например. Вот такой:

В итоге, разработчики хотят выдать «на гора» работающий продукт как можно скорее, специалисты по автоматизации разработки (devops) ратуют за использование доступных компонентов и облачных платформ на всех этапах, безопасники пьют валерьянку (ну или чего покрепче), а пользователи продукта рискуют получить не одного троянского коня, а целый табун!

Но мы же не зря здесь существуем! :) Если есть сложные задачки – мы любим их решать… и не только математические :)

И – бьют барабаны, трубят трубы, свистят свистелки и сопят сопелки, оркестр играет туш, а восторженная публика в воздух чепчики кидает и аплодирует пока те в воздухе! – мы расширяем возможности нашего продукта Kaspersky Hybrid Cloud Security.

Дальше: все довольны!…

Свет мой, зеркальце! Скажи. Да всю правду доложи (с)

Текст в заголовок мне навеял недавно прошедший День Пушкина, но на этом поэтическая тема данного поста полностью исчерпывается :) Здесь и дальше снова будет про мировое кибер-зловредство и новые интересные технологии борьбы с ним.

Далеко не всегда защита кибер-инвентаря сводится только к отражению атак. Это особенно верно для корпоративного сектора (а здесь и далее будет как раз про APT-угрозы для крупных огранизаций). Частенько по результатам особо болезненных инцидентов необходимо проводить анализ последствий, оценивать ущерб, анализировать причины «пробоя» и планировать «ремонтные работы».

Если по какой-то досадной причине в сетевую инфраструктуру залетел случайный кибер-воришка — это ерунда. Вычистить, отмыть поражённые сектора «мылом и хлоркой», поставить на вид сотрудникам-неряхам, не соблюдающим элементарные правила цифровой гигиены – и всё на этом. Но если вдруг в святая святых обнаружено весьма хитроумное изделие, которое аккуратно шифруется и прячет свою активность, которое что-то подслушивает, поднюхивает, высматривает и отправляет мега/гигабайты сетевых пакетов куда-то за «тридевять земель» неведомому адресату, то это будет совершенно другая сказка. Скорее всего, счастливого конца у неё сложно ожидать, но зато можно сделать её интереснее.

А именно.

Помимо всех необходимых «очистных» работ любопытно и крайне полезно узнать – а откуда именно в наши сети прилетел этот незваный гость? Кто именно может стоять за данным конкретным инцидентом?

источник

(придумайте подпись!)

Сразу и прямо следует сказать, что атрибуция (указание на автора конкретной атаки) в кибер-пространстве – это весьма тонкая материя. Здесь крайне легко ошибиться, показать пальцем и обвинить совершенно непричастных к данному инциденту, да и ложные «отпечатки пальцев» налепить – дело несложное (и такое тоже бывает, пример будет ниже).

Так вот, технически говоря, по конкретному образцу зловредного кода обвинить кого-то именно в кибер-атаке – это крайне скользкая позиция. Для этого нужно быть настоящим джентельменом, которому всегда верят на слово… но такое в наше не самое спокойное время бывает нечасто и нерегулярно.

Но нет причины унывать! Ведь технически говоря (да-да, опять!) мы можем очень многое рассказать о практически любом кибер-зловреде. И, если без лишней скромности, – здесь нам нет равных. Мы держим под колпаком все достаточно крупные хакерские группы и их операции (600+ штук), причём вне зависимости от их аффилированности и намерений (потому что «вор должен сидеть в тюрьме» ©). Мы знаем про их технологии, привычки и поведение практически всё. За много лет наблюдений в наших архивах накопилось так много данных о цифровой гадости и её повадках, что мы решили ими поделиться. В хорошем смысле :) Ведь по этим сигналам (поведение, оформление кода, прочее другое и разное) – по таким не всегда заметным непрофессиональному взгляду мелочам можно выяснить очень многое. Включая направление на источник атаки.

Итак, о чём это. Внимание на следующую строчку ->

На днях мы выпустили новый сервис для экспертов по кибербезопасности — Kaspersky Threat Attribution Engine (далее KTAE – запомнить можно по «ктаэтатам?» :). Этот сервис анализирует подозрительные файлы и определяет из какой хакерской группы у данной кибератаки растут ноги.

А зная врага в лицо, заказчикам гораздо проще с ним бороться: принимать осведомлённые решения, разрабатывать план действий, расставлять приоритеты, ну и в целом правильно реагировать на чрезвычайные ситуации с минимальным риском для бизнеса.

Как это делается?

Дальше: по секрету всему свету…