Архив тегов: product launch

Откарантинить банкоматы! Без кибер-изоляции.

Каждый год в командировках и личных поездках я с моими попутчиками накручиваем до 100 полётных сегментов, покрывающих значительную часть планеты. Практически везде и за всё оплата карточкой или телефоном, кругом разгул бесконтактной оплаты, эпл и гугл пэи да пэйпассы, а в Китае и вовсе переводом через WeChat можно на любом рынке у любой бабушки купить хоть капусту, хоть летучую мышь. И печально известный биовирус переходу на виртуальные деньги только способствует.

// Кстати, приятно видеть Россию на пьедестале почёта по уровню проникновения финтех-услуг.

Рассказывали забавную сценку из Индии: на улице сидит человек, перед ним два кирпича, между ними костёрчик, кипятится вода – он чаем торгует. А рядом висит QR-код для онлайн-оплаты!

Разумеется, бывают исключения, в том числе из неожиданно высокоразвитых мест. Например, такси Гонконга (да! – только бумажный кэш, ничего прочего). А в прошлом году был неприятно удивлён во Франкфурте – в двух ресторанах принимали только бумажные деньги. Ну, пришлось гостям пометаться по близлежащим закоулкам в поисках банкомата. То есть, несмотря на развитие прогрессивных платёжных систем банкоматы были, есть и ещё долго будут есть.

источник

О чём это я? Конечно о кибербезопасности :) Банкоматы = деньги ⇒ их хакали, хакают и будут хакать. Увы, неприятную тенденцию роста подобных кибератак подтверждают исследования: с 2017 по 2019 год количество атакованных малварой устройств выросло аж в 2,5 раза.

Можно ли вести постоянный мониторинг безопасности вокруг и внутри банкомата? Конечно же, да! – наверняка подумали все вместе. Увы, это не так. Полно ещё уличных/магазинных/подземно-переходных денежных машинок с весьма узким интернет-горлышком. Не успевают они помимо транзакций ещё и за всей остальной окружающей ойкуменой следить!

И если гора не идет к Магомету, то рассчитывать надо только на свои силы. Поэтому мы применили лучшие практики оптимизации (в этом мы мастера с 25-плюс-летним стажем), да и радикально пригнули количество трафика, которое использует наша специализированная «таблетка» против банкоматной угрозы (Kaspersky Embedded Systems Security, далее KESS).

Дальше: где наличные, Наташ?…

Новогодняя Дедморозная Песочница.

«Новый год к нам мчится» (с) и кристмасы всякие, все с ёлками и подарками, Дед-Морозами со Снегурочками и Санта-Клаусами с оленями. Детишки подарков ждут, письма с просьбами пишут… Так вот, те детишки, которые так долго просили у нас «сэндбокс-песочницу» в этот раз найдут подарок под ёлкой. Да-да, Дед Мороз внимательно прочитал всю-всю входящую почту и решил в уходящем году осчастливить всех новым решением для борьбы с продвинутыми атаками — Kaspersky Sandbox. И сейчас я по порядку всё расскажу.

В чем цимес технологии? В эмуляторе! Об эмуляторах я уже писал, кому интересно поподробнее разобраться тыц по ссылке. Если вкратце, это метод выявления угроз, при котором подозрительный файл запускается в виртуальной среде, имитирующей реальный компьютер. Поведение «подозреваемого» изучается в «песочнице» (sandbox) под лупой и при обнаружении опасных манёвров, объект изолируется от греха подальше для проведения дополнительных исследований.

Анализ подозрительных файлов виртуальной среде – технология не новая. Мы её использовали и для наших внутренних исследований и в крупных корпоративных проектах. Впрочем, это всегда была трудная, кропотливая работа, требующая постоянного совершенствования шаблонов опасных действий, оптимизаций и т.п. Но мы же на на месте стоять не любим! И этим летом получили патенты на технологию создания правильного окружения виртуальной машины для проведения скоростного и глубокого анализа подозрительных объектов. В этом блоге я уже рассказывал, что мы научились делать благодаря новым технологиям.

Именно эти технологии помогли нам запустить «песочницу» в качестве отдельного продукта, который теперь можно внедрить в инфраструктуру даже небольших компаний, причём для этого не потребуется продвинутая IT-служба. «Песочница» будет аккуратно и автоматически отбирать зёрна от плевел, точнее от кибератак всех мастей — шифровальщиков, эксплойтов нулевого дня и прочей гадости, и всё это — без привлечения аналитиков!

Для кого это особенно ценно? Для компаний без специализированного отдела; для малого и среднего бизнеса, который не готов выделять допресурсы на кибербезопасность; для крупных компаний с большим количеством разбросанных по городам и весям филиалов, где нет собственных айтишников; ну и компаниям, где штатные «безопасники» занимаются более критичными задачами.

Итого: быстрая обработка подозрительных объектов + снижение нагрузки на серверы + повышение скорости и эффективности реагирования на киберугрозы = очевидный профит! Полезный продукт на страже цифрового спокойствия для наших любимых клиентов!

P.S.: А те детишки, которые и в новом году будут вести себя хорошо и слушаться родителей, да не будут забывать письма с просьбами Дед-Морозу отправлять – те и в следующем году получат много новых и очень-очень полезных технологий. Честное слово! :)

Искренне ваш, Дед Мороз.

OpenTIP: смотрите глубже!

Прекрасно понимаю, что для 95% из вас этот текст совершенно бесполезен, но остальным 5% он может сильно упростить рабочие будни, рабочие выходные и рабочие праздничные дни. Иными словами, у нас есть прекрасная новость для спецов по кибербезопасности – сотрудников SOC, независимых исследователей и пытливых айтишников: инструменты, которыми ежедневно пользуются наши «дятлы» и GReAT, чтобы выдавать на гора лучший в мире ресёрч по киберугрозам, теперь доступен всем вам, причём бесплатно. Это лайт-версия нашего Threat Intelligence Portal, (сокращённо OpenTIP) – я про него здесь кратко расскажу, и вы не сможете не добавить его в закладки прямо сейчас.

OpenTIP решает две главные проблемы современного перегруженного кибербезопасника. А именно: «как выбрать, какой из сотни подозрительных файлов ковырять первым» и «окей, мой антивирус говорит, что файл чистый, – что делать дальше?».

В отличие от «классики в чёрном» — продуктов класса Endpoint Security, которые выдают чёткий вердикт вида «Чисто/Опасно», инструменты аналитиков, зашитые в Threat Intelligence Portal, дают детальную информацию о том, насколько файл подозрителен и в каких конкретно аспектах. Кстати, не только файл. Можно закидывать и просто хеш, IP-адрес или URL. Все эти артефакты будут быстро пропесочены нашим облаком и разложены на блюдечке – что найдено плохого, насколько зараза распространена, на какие известные угрозы это отдалённо похожекакие инструменты использовались при создании, и так далее. Исполняемые файлы также запускаются в нашей запатентованной облачной «песочнице» – и через пару минут вы узнаёте, чем это кончилось.

Дальше: цель одна, но средства разные…

Семь, двести тысяч, три нуля.

Всем привет!

Вместе со снегом и морозами декабрь приносит невыносимое желание подвести итоги, удивиться проделанному, построить планы на будущее, звякнуть кружками/бокалами/стаканами и после краткого отдыха на рубеже годов снова взяться за лопату. В сонме наших важнейших проектов года особым силуэтом выпирает бесплатный антивирус – в уходящем 2017-м продукт продемонстрировал любопытные успехи и прорывы, которыми спешу с вами поделиться.

Kaspersky FREE был выпущен почти два года назад после горячего обсуждения функционала в этом самом блоге. Полтора года мы смотрели на работу продукта, отзывы пользователей, эффективность защиты, конкуренцию с нашими платными продуктами и другие картинки, которые подтвердили – мы всё делаем правильно! И вот полгода назад состоялся глобальный запуск FREE!

Полгода – это много или мало? Ну, на необитаемом острове, пожалуй, да – много. А вот для популярного антивируса – это вжик и как бы ничего не было. Что можно успеть за это время? А вот оказывается очень даже много!

Начну с заголовка.

7,2млн – это количество установок FREE на начало декабря 2017г. Из них около 4 миллионов — активные пользователи, что является приличным результатом для такого молодого продукта . В ноябре его скачали почти 700тыс. раз, то бишь в среднем 23тыс. раз в день. Что также любопытно и удивительно – лояльность пользователей FREE примерно в 2,5 раза выше, чем у пробных версий наших продуктов: 76% установивших продукт остаются с нами на несколько месяцев и больше. Вот такие новогодние циферки!

Немного об эффективности FREE.

Дальше: ещё три интересные вещи о KFA…

Глобус бесплатного антивируса.

Всем привет,

Есть отличная новость – мы объявляем о глобальном всемирном запуске бесплатного антивируса Kaspersky Free! Для всех желающих, «безвозмездно, то есть даром» (с)

Позади полтора года разработки, пилотов, исследований, озарений и прочих сопутствующих решений, из которых мы сделали три вывода:

Вывод из выводов – надо немедленно выкатывать бесплатный антивирус в глобальном масштабе!

В прошлом году продукт успешно «отпилотировался» в регионе Россия-Украина-Белоруссия, в Китае, а также и в «Нордиксе» (это Дания, Норвегия, Швеция, Финляндия). При промо-активности близкой к полной тишине в эфире – наш Free неплохо разошёлся тиражом в несколько миллионов экземпляров и неплохо увеличил нашу рыночную долю. Впрочем, бесплатным антивирусом мы целим вовсе не в рыночную долю, а в улучшение общего уровня защищённости в Интернете и развитие технологий. Поздравляю и благодарю всех пользователей за участие и помощь в этой непростой миссии!

А 25 июля, к 20 годовщине компании продукт официально начинает выкатываться по всему миру!

Дальше: ну, приятного пользования!…

Кибер-рентгеном по цифровым зловредам!

Есть такая фича человеческой натуры — докапываться до сути. Кибербезопасность тому не просто не исключение, а даже вдвойне подтверждение этого правила.

У нас тут «суть» — понятие вполне осязаемое и измеримое, влекущее за собой конкретные выводы и действия. Каждую кибератаку можно разобрать «по косточкам», проанализировать и при необходимости «прокачать» защиту. Причём лучше всего это делать проактивно, на чужих ошибках, не дожидаясь, когда грянет гром.

Для решения этой непростой задачи у нас есть корпоративные сервисы. В ассортименте киберхирургического инструментария много всего разного: от тренингов персонала и «сводок с полей» с подробной информацией об обнаруженных атаках до экспертных сервисов для тестирования на проникновение, аудита приложений и расследования инцидентов.

И вот арсенала прибыло! На вахту заступил новый сервис KTL (Kaspersky Threat Lookup) – умный микроскоп для анатомирования подозрительных объектов, выявления источников кибератаки, истории активности, многомерных корреляций и степени опасности для корпоративной инфраструктуры. Настоящий рентген против киберугроз.

На самом деле лайт-версия этого сервиса есть у каждого нашего пользователя. Проверить рейтинг опасности файла можно и в домашних продуктах, но для корпоративного заказчика требуется другая глубина и скрупулёзность анализа угрозы.

Прежде всего KTL даёт возможность проверять не только файлы, но и URL, IP-адреса и домены, анализировать объекты по специфическим признакам целевых атак, поведенческим и статистическим особенностям, WHOIS/DNS данным, атрибутам файлов, цепочкам загрузок и др.

Дальше: поисковик спецназначения…

7 ответов на 7 вопросов про 11-11.

Мальчики и девочки! Сегодня слишком прекрасный день, чтобы три раза не сказать «ура!». Вот так: УРА, УРА, УРАААА!!!

А почему?

Потому что мы – следите за слогами! – прото-типи-рова-ли, прототипировали и наконец выпрототепировали (а теперь попробуйте повторить по-трезвому! :) Да, мы официально выпустили нашу безопасную операционную систему для сетевых устройств, автоматизированных систем управления и прочего Интернета Вещей! И, да, мы долго запрягали — позади 14 лет кропотливой работы (проект начался 11 ноября – отсюда и название такое – 11-11) и даже успели совершить практическое внедрение. Теперь же ОСь готова к потреблению доступна для внедрения всеми заинтересованными сторонами, в различных вариантах.

Не буду грузить вас техническими подробностями, тем более, что о них вот здесь исчерпывающе уже сказано. Лучше сосредоточусь на том, что осталось «за скобками», а именно – отвечу на самые распространённые вопросы и развею самые невероятные заблуждения вокруг этой операционной системы.

Дальше: неЛинукс по цене значительно ниже крыла от самолёта…

Летим вперёд на собственной ОСи.

Наконец-то! Свершилось! Свееееершииииилоооооось! -ось-ось-ось-ось-ось…. — ответило наше ручное офисное эхо.

Я долго ждал дня, когда на моём столе появится первый коммерческий, массово доступный прибор на нашей собственной безопасной операционной системе. Вот он, красавец. свитч производства компании Крафтвей.

Дальше: красивая чёрная коробочка…

Фичи невидимого фронта-2017.

19 лет мы спасаем мир от киберугроз.

Увы, спасти раз и навсегда невозможно – угрозы развиваются, кибернегодяи находят новые векторы атак в цифровом ландшафте, который в принципе не может быть 100% безопасным. Однако, сотни миллионов людей по всему миру, на разных девайсах и в различных жизненных ситуациях, каждый день имеют возможность защищать свою приватность и данные, безопасно работать в онлайн-магазинах и онлайн-банках, охранять детей от цифровой грязи, киберизвращенцев и мошенников.

image00001

А что может быть лучшим raison d‘être для экспертов по кибербезопасности? Каждая спасённая от вымогателей фотография, заблокированный фишинг-сайт, закрытый ботнет или осуждённый кибербандит – это профессиональное удовлетворение и гордость. Жизнь не прошла впустую, да!

Для борьбы с цифровой грязью и изгнания киберизвращенцев и мошенников мы делаем для вас готовые, постоянно совершенствующиеся инструменты.

Дальше: роботы покоряют мир…

Таблетка для завода.

Ура! Мы выпустили KICS (Kaspersky Industrial CyberSecurity) – специальную «таблетку» от кибер-неприятностей для заводов, электростанций, больниц, аэропортов, отелей, складов, вашей любимой пекарни и тысяч других видов предприятий, использующих компьютерные системы управления. А поскольку редкое современное предприятие обходится без таких систем, то, да, мы выпустили решение для миллионов больших, средних и малых производственных и сервисных бизнесов по всему миру!

Что такое KICS? Зачем это нужно? И для чего конкретно?

До начала 2000-х возможность кибер-атак на промышленные объекты была источником вдохновения для научных фантастов. А 14 августа 2003г. на востоке США и Канады неожиданно случилось вот такое:

kics-launch-1

Из-за неких неполадок в электросети 50 миллионов человек остались без электричества на срок от нескольких часов до нескольких дней. Обсуждалось много причин этой техногенной катастрофы, в том числе нестриженные деревья, удар молнии, злонамеренные белки и … версия побочного эффекта от атаки компьютерного червя Slammer (Blaster).

Насколько я понимаю, там было совмещение всех этих факторов. Т.е. случилась нештатная ситуация (ёлки-белки) и одновременно червяк порушил систему оповещения. ЧП местного масштаба, которое не смогло быть отработано на центральном уровне, из-за чего ситуация веерно накрыла весь регион.

Дальше: защищать надо, но как? А вот как: