Архив тегов: technology

АТОМный, киберимунный.

Всем привет!

Сейчас будет совершенно неожиданная тема: поговорим про автомобили!

Современные автомашинки уже давным-давно представляют из себя довольно сложные кибер-физические системы. Фактически автомобилем теперь управляет бортовой компьютер, или даже несколько. Водитель заводит своё авто, крутит рулём, давит на педали, включает поворотники, но все эти манипуляции попадают не напрямую в двигатель, тормоза и лампочки в фарах, как было раньше. Сейчас же практически во всех автомобилях все действия водителя конвертируются в цифру и по шине данных передаются в компьютеризированные бортовые системы, которые далее уже сами управляют всем остальным автомобилем (подробнее рассказано здесь). Фактически, современное авто для водителя — это компьютерный симулятор. Но едет он по дорогам вполне реальным, совершенно не симулируемым.

// Кстати, всё тоже самое верно и для автономных машинок — но только там за рулём «авто-симулятора» сидит не живой человек, а сложная и очень умная компьютерная программа. И с точки зрения безопасности кто именно управляет автомобилем разницы большой нет — будь это человек, или же автономная компьютерная система с камерами во все стороны, алгоритмами анализа картинок и принятия решения куда и как ехать дальше.

Теперь немного более подробней про киберустройство современного автотранспорта. Там всё немного сложнее.

На борту вашего (и любого другого) автомобиля может быть установлено несколько десятков электронных блоков, объединённых в информационную сеть для управления двигателем, АКПП, подвеской, тормозной системой, освещением, контролем доступа в автомобиль, мультимедиа/навигацией — да вообще всем. Современные автомобили — весьма умные. Ассистенты вождения крутят руль, тормозят и разгоняют автомобиль. Блоки телематики принимают и пересылают данные в облачные инфраструктуры, и т.д.

В общем, чем дальше в лес – тем сложнее становятся автомобили.

А дальше – начинается самое интересное. Ведь как только автомобиль становится подключённым к внешним сетям (например, если в нём есть sim-карта и приходят какие-то обновления, собирается телеметрия), то нужно понимать, что есть риск хакерской атаки на бортовые системы автомобиля. Что при наличии уязвимостей в цифровых компонентах автомобилей — туда при желании может залезть какой-нибудь кибернегодяй. И последствия кибератаки на ваше авто могут быть совершенно непредсказуемыми.

И тогда, само собой, возникают вопросы. Во-первых, насколько актуальна кибербезопасность для современных автомобилей? И, во-вторых, насколько она реальна? Можно ли защитить автомобили от возможных хакерских атак?

Отвечаю на первый вопрос: увы, мир жесток, циничен и несправедлив.

Как показали наши недавние исследования, к сожалению, многие современные автомобили уязвимы и не выдерживают хакерские атаки. Причём это относится не только к легковым автомобилям, но и к более серьёзному транспорту, например, к общественному и грузовому. То есть, ответ на первый вопрос простой и весьма неутешительный.

Ответ на второй вопрос сложнее, но он есть. Зайду издали.

Бороться с уязвимостями в современных автомобилях – весьма непростая задача, поскольку производители собирают их из готовых частей, которые они, в свою очередь, получают от своих поставщиков. При этом если уровень доверия к механике всё же довольно высокий, то с доверием к цифре, к сожалению, всё наоборот.

Что же делать? Устраивать глобальный аудит исходников многомиллионов строк кода? Но даже тут нет никакой гарантии, что результат будет достигнут. Вернее, мы практически уверены, что достичь 100% безопасности (или даже приемлемо близкой к 100%) этими методами невозможно.

По этой причине наш ответ кардинален: необходимо менять архитектуру киберпространства в автомобилях и строить её на совершенно других принципах. Например, на основе кибериммунитета. То есть, что называется, «secure by design».

Возможно ли это? — да! Мы знаем что и как надо делать. И первый шаг — наше участие в стартапе АТОМ. Мы работаем вместе с той самой командой, которая разрабатывает отечественный электромобиль с нуля.

Вот такой симпатичный:

Кто следил за нашими новостями, знает, что совсем недавно мы с АТОМом официально заявили о технологическом партнёрстве.

Дальше: первый АТОМмобиль…

Что нам делать с искусственным интеллектом?

Что нам делать с пьяным матросом?
Что нам делать с пьяным матросом?
Что нам делать с пьяным матросом?
Господи, спаси!
© БГ

Я уже немного устал от новостей про пьяных матросов искусственный интеллект, но придется потерпеть, потому что они будут сыпаться из каждого утюга ещё год или два. Но и потом развитие ИИ, он же AI, не остановится, просто журналисты/блогеры/тиктокеры и прочие «говорящие головы» устанут от темы. А пока им подкидывают новости не только техногиганты, но и правительства: Великобритания отрегулирует ИИ с трёх сторон, Китай вынес черновик законодательства по ИИ на общественное обсуждение, США хочет «алгоритмической ответственности», европейцы по традиции заседают и так далее. Пока создание и использование систем ИИ никак не ограничено, но, видимо, это ненадолго.

Тут, конечно, есть о чем поспорить — а нужно ли госрегулирование ИИ, и если да — то зачем и как?

Что регулировать

Что такое искусственный интеллект? Благодаря маркетологам так называют всё — от новейших генеративных моделей вроде GPT-4 до простейших систем машинного обучения, в том числе тех, которые используются уже десятки лет. Помните Т9 на кнопочных телефонах? Знаете про автоматическую классификацию спама и вредоносных файлов? Используете рекомендации фильма на «Кинопоиске» и Netflix? За каждой из этих привычных технологий стоит алгоритм машинного обучения (ML). Мы внедряем такие технологии в наших продуктах почти два десятка лет, но всегда называли их скромно, «машинное обучение», потому что «искусственный интеллект» сразу наводит на мысли о говорящих космических кораблях и прочей фантастике. Такой вошебный компьютер, полностью способный мыслить по-человечески, должен обладать общим ИИ (AGI) или сверхинтеллектом (ASI). AGI/ASI пока не изобрели и вряд ли изобретут в обозримом будущем.

Так вот, если все виды ИИ мерить одной линейкой и всё зарегулировать по полной программе, то практически всей ИТ-индустрии, да и многим смежным, придётся несладко. Ну, к примеру, если у нас потребуют собирать согласие со всех «авторов» данных из обучающей выборки, мы как ИБ-компания окажемся в сложной ситуации. Мы же учимся на зловредах и спаме, авторы которых обычно не оставляют контактных данных. Более того, если данные собираются, а алгоритмы обучаются уже почти 20 лет, то насколько глубоко в прошлое нужно лезть?

Дальше: верите ли вы в судный день?…

Фотоканал на Flickr

  • Japan / Jun 2024
  • Japan / Jun 2024
  • Japan / Jun 2024
  • Japan / Jun 2024

Instagram Photostream

Продуктовая корзина-2022: разные вкусности с безопасностями и иммунные полезности. Вам сюда!

Время ни на миг не остановишь © Да уж, поспорить трудно! Но если накачать этот миг событиями, достижениями, переживаниями и прочим содержанием, то время покинет двумерную клетку линейности и неотвратимости и расцветёт совсем другими многомерными красками, которые наполнят жизнь смыслом.

Рутина «комкает» воспоминания, а время потихоньку обнуляет хранящие их ячейки памяти. Жизнь незаметно превращается в невыразительный клубок смутных ощущений, и вот уже за плечами вторая смена паспорта и пустота… Жизнь невозможно повернуть назад ©, но её можно правильно прожить, чтобы потом не было мучительно сами-знаете-чего :) В моём чек-листе «правильности» — ежегодное подведение итогов. Остановиться, вынырнуть из рутины, подумать, вспомнить, записать, ещё раз подумать и удивиться. И вот уже из тумана пролетевшего года возникают рельефные очертания событий, достижений и переживаний. И вот уже дух, взбодрённый гордостью за эти очертания, зовёт к новым свершениям!

В непростом 2022-м шансы потерять насыщенность мига времени ого-го как высоки: густопопсовый геополитизм незаметно замещает всё доброе и хорошее. Поэтому подведение итогов-2022 становится тем более правильным упражнением. Я уже поделился своими личными итогами, патентными достижениями, насыпал сверху немного матемагии, окинул взглядом лучшие посты моего блога и с вашей помощью вплотную приблизился к выбору лучшей фотки за 30 лет путешествий.

Что пока осталось за бортом – это наши продуктово-технологические достижения, которыми мы защищаем мир от кибернегодяев. А их в прошлом году у нас было! Ну, начну…

// Это обложка нашего нового мидорикумного календаря – просто чтобы оживить текст :) Как всегда получилось зажигательно, скачать бесплатно можно отсюда.

Прежде всего сядьте, а ещё лучше пристегнитесь. Сейчас будет цифра, которая может вас пошатнуть (в хорошем смысле :). Всего за год мы выпустили более 750 (sic!) релизов: новых продуктов, плановых обновлений, патчей и прочих локализаций-кастомизаций. // Вы всё ещё думаете, что мы делаем просто антивирус?

Из этого массива хочется особо выделить следующие.

Дальше: будет круто!…

Крепка патентная броня!

Придумать прорывную технологию – полдела. Нет, не будем столь категоричными. Жизненный цикл прорывной технологии гораздо более сложен и продолжителен, чем мы можем себе представить. Изобретение чего-то ох-ах-такого только запускает этот цикл. Скажу больше: без запуска цикла даже самая революционная технология рискует накрыться забвением, не принеся человечеству пользы. Или попасть в руки шустрым «юридастам в галстуках».

Среди множества прочих разных активностей важнейшую роль в жизни технологии играет её патентование. Да, да! Увы, система работает так, что нет патента — нет прав. История знает много подтверждающих примеров: караоке-машина, магнитная полоса на пластиковых карточках, спиннер, ряд можно долго продолжать.

// Можно, конечно, исхитриться и вернуть патент, но это долго, дорого, сложно и далеко не всегда получается.

С другой стороны, патентование – не самый простой и доступный процесс, требующий экспертизы и финансовых средств (особенно, если разворачивать этот процесс на глобальном уровне). Поскольку наш бизнес – это как раз про технологии, то как только появились ресурсы – мы сразу озаботились патентной защитой, и в 2008 г. получили самый первый патент. Дальше — понемножку, потихоньку выращивая собственную экспертизу и инвестируя сюда насколько могли себе позволить. И правильно сделали!

Чем более успешным становился бизнес, чем шире мы выходили на мировой рынок, тем чаще к нам пытались присосаться патентные тролли, а также нечистоплотные конкуренты, которым нечего было противопоставить с т.з. качества защиты (читай: совершенства технологий), но очень хотелось не дать местным заказчикам воспользоваться нашими продуктами. Против нас подали 10 патентных исков, 9 мы выиграли, один сейчас в стадии рассмотрения. Потому что боремся до последнего патрона – их патрона.

Общая картина.

Пандемийные годы и нынешнее крепчание геополитизма, конечно, негативно сказались на патентном процессе. На общей картине видно снижение активности по всем его направлениям и, видимо, в ближайшие годы будет слышно эхо прошедших и текущих событий. Однако это не повод накрываться простынёй и медленно ползти на кладбище – наоборот! – пока другие спят, тормозят или депрессуют нужно жать на газ! В этом посте расскажу вам как у нас развивались успехи в области патентоводства в 2022г. (предыдущая серия за 2021г. здесь).

Сейчас в нашем портфеле 1367 патентов и 330 патентных заявок во многих странах (включая РФ, США, ЕС и Китай). За год мы получили 123 новых патента (в т.ч. в США – 51, РФ – 37, Китай – 24, ЕС -9) и подали 58 патентных заявок. Любопытно: показатель удовлетворения заявок за нашу патентную историю ~98% (а в некоторых странах и все 100%), хотя в мире, «в среднем по больнице», показатель эффективности болтается около 50%.

Общая картина выглядит так:

Дальше: разнообразие — двигатель прогресса…

Страна заповедных зловредов.

Я давно и часто говорю: антивирус мёртв.

На первый взгляд странная фраза, в особенности от человека, который стоял практически у истоков этого самого антивируса в бородатых 90-х. Но если внимательно пожевать тему, да с авторитетными источниками, то утверждение приобретает логичность: во-первых, антивирусы превратились в защитные решения «против всего», а во-вторых, вирусов, как разновидности вредоносных программ, не осталось. Но есть нюанс: почти не осталось.

И где же сейчас обитают это заповедные твари краснокнижного зловредства?

А вот прям здесь, под боком. В одной из самых консервативных областей автоматизации – операционных технологиях (ОТ, не путать с IT – информационными технологиями). Не буду впадать в занудство чрезмерно глубокого раскрытия существа темы :) – уточню проще: ОТ – это системы управления на фабриках-заводах, электростанциях, транспорте, добыче-обработке и подобных «тяжёлых» секторах-отраслях. Да, вы правильно поняли – компьютерные вирусы довольно часто встречаются в критической инфраструктуре! Около 3% инцидентов вызваны именно этим видом зловредства.

Почему так получается?

На самом деле, ответ уже звучал выше. ОТ – очень консервативная область. Здесь давно и прочно в иконостасе схемы принятия решений стоит аксиома: «работает – не трогай!». В ОТ с большим скепсисом смотрят на любые нововведения (включая обновление софта). Увы, здесь запросто можно встретить компьютеры с устаревшими Windows 2000, античный софт с множеством уязвимостей, чудовищные дыры в политиках безопасности и прочие ночные кошмары IT-безопасника. По этой причине вся кибер-гадость, которую уже давным-давно вывели в IT-инфраструктурах (с помощью современных систем и методик защиты) вполне неплохо себя чувствует в OT-сетях.

Дальше: овчинка стоит выделки…

11.11: двадцать лет, двадцать зим.

Мальчики и девочки, всем привет!

И вдруг внезапно — у нас снова ю-би-лей! Дзынь-дзынь, ура! (20 раз :)

Нашей кибериммунной операционке KasperskyOS исполняется… Нет, неправильно. 11 ноября (ровно сегодня) исполняется аж целых 20 лет началу очень большого и длинного пути, который мы до сих пор продолжаем идти. Большой и грандиозный проект, который может многое кардинально поменять (и уже меняет!) в «консерватории» глобальной кибербезопасности. И я не шучу! Это очень интересная тема и для полного погружения в её истоки, настоящее и горизонты нужно немного окунуться в древность начала 2000-х.

Итак, сейчас, на момент 11 ноября 2022 года, вообще все вокруг (кроме пигмеев верховий Амазонки, которым пока ещё не дотянули) прекрасно понимают полный бабах в области кибербезопасности. Кратко: сейчас триллионы конвертируемых валют расходуются на лечение симптомов, а не причины болезни. И конец, и край этого порочного круга лежит исключительно в переустройстве архитектуры компьютерных систем. Согласны? — вижу, согласны, спасибо…

Но это понимание появилось далеко не вчера. И даже не позавчера, а много-много-много лет назад. И даже не 11.11.2002, о котором сейчас идёт речь. Понимание постепенно накапливалось с бородатой осени 1989г., когда мой комп подхватил вирус Cascade, что сподвигло меня заняться разработкой защиты от киберзаразы.

Да-да, любопытство наше всё! Именно по этой причине сначала появился «антивирус -V», потом Лаборатория, потом международная экспансия — и всё такое. И вот в начале 2000х, примерно через 12 лет после Cascade, понимание несовершенства существующих операционных систем и срочной необходимости что-то с этим делать окончательно окрепло и попросилось наружу в практическую плоскость. Простите за непроизвольное растекание мыслью по древу — это просто для понимания временных пространств, разделяющих события.

Дальше: инженерные посиделки в Лисе и фазане…

Традиции и инновации: юбилейный Сочи и первый кибериммунный тонкий клиент.

Происходит много разного и весьма необычного, мир трещит по швам и газопроводам, но тем временем у нас произошло два события: 1) конференция по промышленной кибербезопасности в Сочи (был) и 2) торжественный запуск первого кибериммунного тонкого клиента в Казани (видел интернетно).

Итак, новость номер 1. Юбилейная уже десятая(!) индустриально-кибербезопасная конференция — традиционно в Сочи.

Дальше: тонко и элегантно…

Трудности перевода, или как защитить корпоративную сеть с помощью хвойного дерева.

Помните знаменитую поговорку капитана Врунгеля? «Как вы яхту назовёте, так она и поплывёт». Даже сейчас, проходя мимо какого-нибудь яхт-клуба, можно изрядно повеселиться, читая имена некоторых плавсредств.

И всё же с именем для яхты определиться легче, чем с названием продукта в сфере кибербезопасности. Ведь яхта – объект с очевидным функционалом. Даже дети знают, что делает яхта. А сколько всего делают современные системы киберзащиты, и чем одна отличается от другой? Тут даже целым абзацем не объяснишь, а уж одним названием – тем более.

Наверное, именно поэтому наша компания до сих пор ассоциируется у многих с антивирусом. На самом деле ловля зловредов на основе антивирусных баз – лишь одна из наших технологий безопасности, за 25 лет мы придумали много других. Просто слово «антивирус» даёт очень понятную метафору, оттого и держится в памяти народной.

Но что делать, если хочется рассказать про сложную многофункциональную защиту для корпоративных IT-инфраструктур? Здесь мы неизбежно попадаем в мир странных слов из трёх букв (иногда из четырёх). Аббревиатуры с каждым годом множатся, удержать в голове все расшифровки становится всё сложней. Давайте же устроим небольшую экскурсию по этим магическим ИБ-заклинаниям.

Так… Надо как-то оживить пост до ката… А воткну-ка я вот эту фотку из нашей летней экспедиции на Курилы! :)

Дальше: XXXDR…

Анализируем прошлое, тестируем настоящее, предупреждаем – и даже предсказываем будущее. Никак иначе.

Когда хорошо изучено прошлое, есть чёткая и детальная картинка настоящего, то аналитический ум (особенно если он не один) вполне себе может предсказать и обозримое будущее. Именно поэтому мы довольно часто можем угадывать предсказывать дальнейшую эволюцию цифрового зловредства, видеть основные направления новых кибернападений, заранее готовить технологии и разработки к борьбе с предстоящими неприятностями. Бывало, конечно, что иногда ошибались или не смогли предугадать какие-то особые формы киберугроз – но такое случалось достаточно редко, гораздо чаще мы оказывались правы.

Совершенно логично тут же проявляется вопрос: а можно ли как-то автоматизировать эту работу? Чтобы в будущее смотрели не умудрённые умы-эксперты, а нечто более технологическое, алгоритмическое, работающее постоянно и на переменном электричестве? И желательно где-то в удалённом дата-центре.

Хороший вопрос, однако. И я уверенно на него отвечаю – да. Частично это возможно. И как раз о таких технологиях далее и пойдёт речь. Более того, у нас в кибербезопасности предсказание будущих атак — вполне логичный этап развития защитных систем, безо всякой там условной Ванги. Давайте я покажу это на примере эволюции нашей аналитической платформы Threat Intelligence Portal (TIP).

Итак, идём по плану: анализ прошлого, взгляд на настоящее, магический кристалл в будущее.

Дальше: ловкость технологий и гибкость ума…

Линукс вылечит себя сам? Нет! Пора разворачивать полевой госпиталь. Вместе.

Долгое время считалось, что Линукс – это такая непобедимая операционка, которой не нужны никакие антивирусы, ибо кибернегодяи туда особо не лезут. Я и сам долгое время аргументировал отсутствие у нас «домашнего» продукта под Linux тем, что киберпреступникам совершенно неинтересно атаковать персональные компьютеры под управлением этой ОС, поскольку максимум, что они могут оттуда украсть – это дипломную работу…

Долгое время так и было. Домашние линуксоиды были да и остаются народом продвинутым, но малочисленным. В основном это технари, которые свое дело знают хорошо. Но в корпоративном сегменте за последние лет 10 ситуация очень сильно поменялась. Особенно, если говорить о крупном и среднем бизнесе, госучреждениях. Там стали всё чаще и чаще использовать Линукс с целью снижения издержек и создания легко масштабируемой инфраструктуры. Но, к сожалению, ложное чувство защищённости у ИТ- и ИБ-отделов компаний осталось. А киберзлодеи не дремлют и наборы инструментов для проведения сложных атак и кибершпионажа постоянно совершенствуют. Вот и находки Линукс-зловредов стали для нас всё более частой историей.

источник

За последний год мы неоднократно сталкивались с применением шифровальщиков для «корпоративного» Линукса в целевых атаках таких группировок, как RansomEXX, REvil, DarkSide, HelloKitty, Babuk, Conti, Hive. Были и supply chain атаки на репозитории. На серверы устанавливают различных ботов (ddos, майнеры). Конечно, целевые атаки на Линукс пока все ещё случаются не слишком часто, но каждая крупная киберпреступная группа уже создаёт для них специальное вредоносное ПО. За последнее десятилетие такие операции проводили многие крупные группы, в том числе печально известные Sofacy, Equation, Lazarus. Эти атаки, несмотря на свою малочисленность или, наоборот, благодаря ей, оказываются весьма успешными и трудными для обнаружения.

Что имеем в сухом остатке?

Если вы пользователь Линукса на домашнем устройстве, мы с Линусом Торвальдсом жмём вашу руку, вы в относительной безопасности, наряд скорой помощи 24/7 под окнами вам не нужен. А развернуть полевой госпиталь и помочь со всем необходимым мы всегда готовы. Кстати, если есть волонтёры – то можно начинать разворачивать и прямо сейчас. Например, сделать OEM B2C AV-Linux на наших потрохах. Есть желающие? Пишите письма!

Ещё раз, крупным шрифтом: если у кого-либо, читающего этот текст, возникнет желание попробовать свои силы в разработке персонального Линукс-антивируса на наших «запчастях» (технологиях) – стучитесь по адресу выше, давайте это обсудим. Будем рады партнёрству.

Ну а если у вас корпоративный Линукс на критически важных серверах, то не советовал бы расслабляться. Защищайтесь, господа, кибервраг не дремлет! Подробнее о наших корпоративных Линукс-решениях читайте здесь.