Архив тегов: technology

Дарвинизм в IT-безопасности и Прививка от фуфла.

С вами снова передача «В мире животных» :) Мы продолжаем рассказ о теории эволюции и развитии защиты от кибер-угроз.

Пока точно неизвестно, что вызывает мутации живых организмов. Некоторые неодарвинисты полагают, что это работа вирусов, которые целенаправленно комбинируют гены (ага, вот кто управляет миром!). Как бы то ни было, в IT-безопасности происходят схожие процессы, иногда действительно с помощью вирусов.

Паразиты сопутствуют любой эволюции. В том числе в IT-безопасности

В лучших традициях принципа борьбы за существование секюрити-технологии эволюционируют, появляются новые категории продуктов, некоторые из них оказываются тупиковыми ветками развития и вымирают, некоторые превращаются в фичи комплексных решений (например, ревизоры изменений – куски их ДНК используются в endpoint-решениях). Бывает вырастают новые рыночные сегменты, ниши (например, Anti-APT), удачно дополняющие арсенал защитных технологий. В общем, позитивный симбиоз на благо нормализации средней температуры по больнице. А бывает погреться на солнышке выползают паразиты. Се ля ви, и ничего тут не поделаешь.

В борьбе за рынок IT-безопасности регулярно появляются пророки, предрекающие скоропостижную кончину «традиционных» технологий и счастливое изобретение фуфло-продукта революционной панацеи (значительные скидки первым пяти заказчикам). И это тоже нормальный эволюционный процесс.

ai_oil_2

Дальше: Давид и Геббельс против Голиафа…

Дарвинизм в IT-безопасности и Светлое будущее сегодня.

«Выживает не самый сильный, а самый восприимчивый к переменам».
Ч. Дарвин

Что-то давно мы не беседовали о будущем IT-безопасности (голосом Н.Н.Дроздова, ведущего программы «В мире животных» :) Поэтому приготовьтесь к «много букв» о технологиях, бизнесе и тенденциях под гарниром из фактов и размышлений. Запаситесь вниманием и попкорном.

Речь пойдёт об идеальной IT-безопасности, каким путём секюрити-индустрия эволюционирует в этом направлении, что происходит по дороге и как это можно объяснить согласно теории эволюции. Где и как происходит естественный отбор, какие виды становятся доминирующими, а какие материалом для палеонтологов, что такое симбиоз и паразиты?

ai_oil_1

Начну с определения.

Идеальное в несовершенном мире.

Строго говоря, «идеальной» IT-безопасности не бывает. Можно к ней бесконечно стремиться, создавая максимально защищённую систему, но каждое приближение к 100% будет стоить всё больших и больших, экспоненциально растущих расходов, которые рано или поздно превысят стоимость потенциального ущерба от самого жёсткого сценария успешной атаки. Не говоря уже о том, что 100% защитой обладает только сферический конь в вакууме, полностью оторванный от реалий практического использования.

Цель защиты — сделать стоимость кибер-атаки выше получаемой выгоды

Посему логично дать следующее определение «идеальной безопасности»: взлом системы должен стоить дороже потенциального ущерба (плюс, естественно, стоимость самой защиты). Или, если посмотреть с другой стороны баррикады, стоимость атаки должна быть выше получаемой выгоды.

Разумеется, будут случаи, когда атакующий пойдёт на любые расходы для достижения результата (например, кибер-военщина), но это не причина накрыться простынёй и ползти на кладбище.

А как именно строить максимально защищённую систему безопасности?

Начало координат.

Один из ключевых принципов дарвинизма – изменчивость. Из-за рекомбинации генов, мутаций и других неведомых причин живые организмы приобретают новые признаки. А дальше – кому с признаками повезло, те заполняют среду обитания и вытесняют других, менее везучих особей. Потому-то мишки в Арктике белые, а на Камчатке бурые.

В отличие от биологической эволюции скорость изменений в IT-безопасности зашкаливает

Похожее происходит в IT-безопасности: кибер-негодяи постоянно находят новые уязвимости в системах, изобретают новые методы атак и совершенствуют «четыреста сравнительно честных способов отъёма денег у населения» ©. Кто преуспел – тот подминает под себя андеграунд и захватывает денежные потоки. Только в отличие от биологической эволюции скорость изменений здесь зашкаливает: за год может смениться несколько поколений угроз.

Создание успешной секюрити-системы требует ориентации на самый адский из самых адских сценариев. Вероятность его реализации мала, но построение защиты на таком допущении позволяет избавиться от опасного оптимизма, розовых очков и «авосей». Размышления из этой отправной точки помогают не просто признать проблему, но понять её масштаб и разработать оптимальную стратегию решения. Вы знаете свою уязвимость, вы больше не жертва, вы – охотник.

Но что конкретно делать дальше? Как быть на шаг впереди этих упырей, предугадывать их следующий шаг?

Дальше: адаптируйся или умри…

Большая картина.

Весной прошлого года мы обнаружили Duqu2 – очень профессиональную и дорогостоящую кибершпионскую операцию с господдержкой какой-то дружественной страны. И вычислили мы её тогда при тестировании бета-версии Kaspersky Anti Targeted Attack Platform – специального решения против подобных целевых атак.

И вот, ура! — продукт официально зарелизен и готов к употреблению!

Kaspersky Anti Targeted Attack Platform

Но вначале немного лирики о том, как мы дошли до жизни такой и почему потребовалась такая специфическая защита.

Дальше: Раньше не только солнце было ярче и небо синéе…

Таблетка для завода.

Ура! Мы выпустили KICS (Kaspersky Industrial CyberSecurity) – специальную «таблетку» от кибер-неприятностей для заводов, электростанций, больниц, аэропортов, отелей, складов, вашей любимой пекарни и тысяч других видов предприятий, использующих компьютерные системы управления. А поскольку редкое современное предприятие обходится без таких систем, то, да, мы выпустили решение для миллионов больших, средних и малых производственных и сервисных бизнесов по всему миру!

Что такое KICS? Зачем это нужно? И для чего конкретно?

До начала 2000-х возможность кибер-атак на промышленные объекты была источником вдохновения для научных фантастов. А 14 августа 2003г. на востоке США и Канады неожиданно случилось вот такое:

kics-launch-1

Из-за неких неполадок в электросети 50 миллионов человек остались без электричества на срок от нескольких часов до нескольких дней. Обсуждалось много причин этой техногенной катастрофы, в том числе нестриженные деревья, удар молнии, злонамеренные белки и … версия побочного эффекта от атаки компьютерного червя Slammer (Blaster).

Насколько я понимаю, там было совмещение всех этих факторов. Т.е. случилась нештатная ситуация (ёлки-белки) и одновременно червяк порушил систему оповещения. ЧП местного масштаба, которое не смогло быть отработано на центральном уровне, из-за чего ситуация веерно накрыла весь регион.

Дальше: защищать надо, но как? А вот как:

Всех с бесплатным антивирусом!

Дед Мороз определённо читает мой блог. По-крайней мере, вот этот первоапрельский пост он точно читал и понял он его буквально, без скидки на дату. И правильно сделал! «Никому нельзя верить. Мне — можно» © Даже первого апреля.

Итак, всем-всем, внимание-внимание!

Под самый-самый старый Новый год – подарок от Деда Мороза!

Мы запускаем [в продажу]  … драм-драм-драм в барабаны…

скачать здесь -> бесплатный антивирус – Kaspersky FREE! <- скачать здесь

Kaspersky Antivirus FREE Бесплатный Антивирус Касперского

Вы не ослышались – это абсолютно бесплатный продукт, который содержит основные защитные функции, определённые открытым голосованием пользователей. Ну, кроме защиты от инопланетных вирусов :) – это был единственный первоапрельский намёк в опросе. Так что вот – если совсем нет денег на полнофункциональную защиту от кибер-угроз, но есть компьютер с ценными данными, то и для такой ситуации теперь имеется решение.

Дальше: и что там под капотом?…

Сервисы vs Продукты: гарнир или основное блюдо?

Всем привет!

Мы тут периодически-регулярно рассказываем про наши технологии, успехи в бизнесе и прочую корпоративную кухню. Вот новый пост о дуализме сервисов и продуктов, оригинально опубликованный в Форбсе.

———-8<———-

Мир основан на стереотипах и секюрити-индустрия тому не исключение.

Например, есть мнение, что мы разрабатываем только домашние антивирусы. В действительности, мы давно делаем не только антивирусы и не только для домашних компьютеров.

Доля бизнес-продуктов и технологий в нашей выручке сейчас составляет 40%, причём продажи в этом сегменте растут быстрее, чем на B2C-рынке. В некоторых странах продажи персональных продуктов упёрлись в потолок выше которого не прыгнешь, а в бизнес-сегменте у нас ещё много возможностей.

Особое, стратегическое место в бизнес-сегменте занимает работа с крупными корпоративными заказчиками. Для них необходимо «затачивать» существующие продукты и разрабатывать новые. За несколько лет в этой области у нас состоялось немало премьер: защита от DDoS атак и банковского мошенничества, решения для виртуальных сред, систем хранения данных и корпоративных мобильных устройств. У нас есть специализированные вертикальные решения, в том числе для банков, дата центров и правительственных групп реагирования на кибер-инциденты. Ещё больше планов: защита индустриальных систем, защита от таргетированных атак, защита для банкоматов и кассовых терминалов. Как результат – в списке наших заказчиков появились такие имена как Полиция Лондона, Axel Springer, Hankook Tire, Riverside Healthcare, Deutsche Flugsicherung и многие другие знаковые организации.

Продукты-продуктами, но это не всё, что нужно для успеха в этом сегменте.

Во-первых, здесь действительно есть конкуренция и очень даже сильная. Да, мы лучшие с точки зрения качества защиты, но нам есть куда совершенствоваться с точки зрения покрытия платформ, сетевого управления и интеграции в третьи системы.

Во-вторых, корпоративная сеть – не просто сложная среда, а практически в каждом случае уникальная. Чем крупнее проект, тем больше приходится его кастомизировать под специфические условия. Например, для внедрения защиты на Ferrari наши пресейл-инженеры провели на заводе почти год, чтобы «докрутить» продукты под все требования и полностью интегрировать в производственный цикл.

В-третьих, увы, сегодня чаще смотрят не столько на качество защиты, сколько на паспорт. В такой геополитической ситуации нам приходится ой как непросто в корпоративном сегменте на глобальном рынке.

Но у нас есть одно конкурентное преимущество, чтобы преодолеть все перечисленные препятствия: экспертиза и опыт.

Для разработки защиты мы используем сотни уникальных технологий собственной разработки. При анализе киберугроз мы ежедневно аккумулируем и обрабатываем сотни терабайт информации об эпидемиологической обстановке во всём мире. Наши эксперты накопили бесценный опыт в самых разных областях IT-секюрити.

Мы хотим поделиться нашей экспертизой и опытом и практика показывает — ничто другое так не востребовано у крупных заказчиков, прежде всего в корпоративном секторе, правительственных организациях, сервис провайдерах и телеком операторах. Действительно, для проактивного противодействия угрозам требуется понимание обстановки, а понять обстановку можно только с помощью глубокого знания происходящих процессов.

Для корпоративных заказчиков секюрити-продукты необходимы, но недостаточны. Без сопутствующих сервисов теряется ориентация в пространстве и способность прогнозировать развитие угроз. А это серьёзная угроза непрерывности бизнеса. Непозволительная роскошь.

Какие сервисы наиболее востребованы? В нашей классификации Security Intelligence Services их три группы:

1) «Предотвращение и расследование».
Оценка защищённости информационных систем для прогнозирования векторов атак и выявления уязвимостей, а также расследование секюрити-инцидентов. В спектр услуг входят (i) тестирование на проникновение в различных плоскостях (внутреннее и внешнее тестирование, социальный инжиниринг, тестирование беспроводной инфраструктуры), (ii) аудит корпоративных приложений (Black/Grey/White-box тестирование) и (iii) анализ инцидентов и рекомендации по устранению последствий и исправлению недостатков. Подробнее.

2) «Сводки с полей»
Предоставление подробной технической информации о глобальных кибер-атаках (вредоносные и фишинговые адреса, сведения о ботнетах, данные о вредоносных программах) для интеграции в корпоративную SIEM-систему, получения комплексной картины безопасности корпоративной сети и осведомлённого усиления противодействия IT-угрозам. В эту группу также входят полные версии наших отчётов о таргетированных атаках (а кто круче нас в расследовании APT?) и кастомизированный анализ кибер-событий, применимо к конкретной организации. В планах добавить в «сводки» мониторинг фишинга, спама и общедоступных интернет-ресурсов (OSINT). Подробнее.

3) «Знание — сила»
Тренинги для персонала любого уровня, включая курсы для специалистов по IT-секюрити для повышения квалификации в области предотвращения и расследования кибер-инцидентов, реверс-инжиниринга и анализа вредоносных программ. Один из примеров успешного сотрудничества в этом направлении – наша совместная работа с INTERPOL и Europol по созданию центра противодействия кибер-преступности на международном уровне. Подробнее.

Все описанные сервисы основаны исключительно на нашей собственной экспертизе, данных и технологиях. Например, сведения о ботнетах мы получаем из одной из самых совершенных систем мониторинга сетей зараженных компьютеров, которую мы развиваем с 2009 г.

В основе этой системы – технология Botnet Tracking, которая эмулирует зараженные компьютеры (боты) для получения оперативных данных о действиях операторов ботнета (Botnet Milking). По сути, это двойной агент, внедрённый в преступную группировку и работающий на хороших парней.

botnet1

Наши эксперты анализируют протоколы обмена данными между управляющими центрами и ботами и разрабатывают специальные скрипт-программы. Скрипты прикидываются ботами, принимают от оператора команды и новые версии вредоносных программ и передают их как в автоматические системы обработки, так и аналитикам для ручного исследования. Дальше мы изучаем поведение новых версий вредоносных программ в контролируемой среде сэндбокса для получения дампов памяти, трафика и отчётов о действиях; запускаем вредоносы под эмулятором, автоматически анализируем их в специальных программах-отладчиках, декомпилируем их и т.д.

Как это работает на практике?

Например, скрипт получает команду из центра управления ботнетом на загрузку и запуск файла (разумеется, вредоносного). Скрипт действительно загружает его, рапортует о выполнении приказа, но на самом деле передаёт его в автоматическую систему для разработки защиты. Ещё пример: скрипт получает команду на проведение DDoS-атаки, мы регистрируем адрес и предупреждаем объект атаки о враждебных действиях. И ещё один пример: скрипт «прикидывается» заражённым Android-смартфоном, сообщает в центр управления об установке и запрашивает список платных номеров, на которые нужно отправлять SMS. Судьбу этих номеров и их владельцев нетрудно угадать.

Таким образом мы «пасём» более 160 разных ботнетов по всему миру, в том числе банковские (Zeus, Dridex, Kronos, Capper, Tinba, Carberp и др.), DDoS (Athena, nrgbot, Madness, Neutrino, Plasma и др.), Android (Stels, Wroba, Agentk, Marcher, Obad), спамерские (Cutwail, gheg, Hlux, Toroid, Lethic, Aldibot и др.) и Linux (Xor, Sotdas, Bill Gates) ботнеты.

Благодаря Botnet Tracking мы получаем оперативную информацию о действиях ботнетов, разрабатываем меры противодействия и предупреждаем заказчиков о возможных атаках против их сетей и клиентов. Кроме этого, это обеспечивает бесценную помощь для подготовки действий по уничтожению ботнета и создания доказательной базы для судебного производства против злоумышленников.

Разумеется, мониторинг ботнетов иногда требует выхода в Интернет, что накладывает определённые риски на эту технологию. Также нам необходимо противодействовать обнаружению наших действий, поскольку если ботнет поймёт, что к нему обращаются эксперты по безопасности, то он может отключить наших двойных агентов. Для этого мы используем различные способы сокрытия идентичности, в т.ч. анонимайзеры и инфраструктуру Tor.

botnet2

Больше всего сервисом мониторинга ботнетов интересуются банки и провайдеры управляемых услуг защиты (MSSP). Для них крайне важно быстро получать сведения об атаках на клиентов, а по оперативности и глубине предоставляемой информации мы на лидирующих позициях – подписчики Botnet Tracking каждые 15 минут получают данные об актуальных угрозах. К слову, одним из первых заказчиков этой услуги была глобальная телекоммуникационная компания Telefónica.

Так что же первично – продукты или сервисы?

Пожалуй, на этот вопрос нет прямого ответа. Ни продукты, ни сервисы в отдельности не обеспечивают самодостаточной защиты. Это две части одного целого, целью которого является создание эффективной системы защиты и управления ею с помощью корпоративного Центра обеспечения безопасности (Security Operations Center, SOC).

Однако с точки зрения бизнеса у сервисов есть неоспоримый плюс.

Они не требуют длительной и трудоёмкой интеграции в производственный процесс (и уж тем более замены существующего секюрити-продукта) и потому являются удобным предметом для начала диалога между поставщиком и корпоративным заказчиком. Сервисы основаны на естественном конкурентном преимуществе каждой компании – её экспертизе и опыте, и выполняются в изолированном пространстве, т.е. без риска нарушения непрерывности бизнеса и целостности и конфиденциальности данных. Кроме того, сервисы не требуют значительных капитальных вложений в разработку и являются компромиссным вариантом для усиления существующей защиты за счёт осведомлённости, информированности и подготовленности.

Продукты и сервисы в корпоративной среде есть суть элементы многомерного решения задачи защиты организации от кибер-угроз. Иными словами, это пища, которую необходимо и достаточно кушать целиком — с гарниром и основным блюдом.

Волшебство анонимных источников.

Кто убил Кеннеди?

Почему упал Тунгусский метеорит?

Кто управляет Бермудским треугольником?

В чём тайная цель мировой масонской ложи?

Ответы на эти вопросы гораздо ближе и проще, чем мы можем себе представить. Достаточно добавить «по информации, полученной из анонимных источников» и – вуаля! – мы наверняка знаем всё про всех и обо всём. Задача тем проще, если разоблачить негодяев в большом издании с увесистым авторитетом. Кто стоит за сомалийскими пиратами? Нет никаких сомнений!

Недавно подобным образом мировую кулису искусно приподняло агентство Рейтер.

Краткое содержание статьи: мы, оказывается, пишем вирусы, очень мудреные и специальные, и терроризируем ими конкурентов. И догадайтесь что? – вся аргументация строится на двух анонимных источниках из числа бывших обиженных сотрудников, которые ничтоже сумняшеся вылили в уши автору эпический бездоказательный бред, а автор с аппетитом его «схавал». ОК, Рейтер!!

Вот только почему-то нет упоминания, что мы этим грязным делом заняты исключительно в бане, куда мы прискакали верхом на медведях. Видимо, при редактуре статьи эти подробности пришлось вырезать. И так нажористо получилось.

Эта статья – зубодробительная смесь небольшого числа фактов, щедро разбавленных буйными фантазиями.

Действительно, в 2012-2013 гг. в антивирусной индустрии были серьезные проблемы с ложными срабатываниями. Многие вендоры (к сожалению, и мы в их числе) детектили совершенно безвредные файлы как зараженные. Это вообще довольно таинственная история, потому что выяснилось, что гадил кто-то довольно продвинутый, и гадил целенаправленно: по отраслевым каналам типа VirusTotal распространялись нормальные программные файлы, внутрь которых были засунуты строчки с вредоносным кодом. Причем злодеи прятали этот код так, чтобы конкретный антивирусный движок его вылавливал, включая наш. Я бы с большим удовольствием посмотрел в лицо негодяям, которые все это затеяли. Теперь вот Рейтер мне говорит, что это я и был. Как я могу относиться к такой статье? Вроде бы не первое апреля на дворе…

Теперь подробнее об этом случае: в ноябре 2012-го мы допустили ложное срабатывание и заблокировали несколько обычных файлов — игровой клиент Steam, игровой центр Mail.ru и клиент мессенджера QQ. Шум, переполох, внутреннее расследование. Выяснилось, что кто-то извне целенаправленно нам портил жизнь.

За несколько месяцев до этого наш вирлаб начал получать десятки слегка модифицированных файлов этих клиентов добавленными вредоносными строками. Получали мы их в первую очередь через сайт VirusTotal. Скорее всего, негодяи разбирались в том, как работает наш движок: сканнер анализирует не весь файл, и вот они свои закладки делали именно там, где надо, чтобы обмануть сканер. Новые файлы квалифицировались как вредоносные и в таком статусе сохранялись в базе данных.

А потом, когда Steam, Mail.ru и QQ начали обновлять свой софт, наш движок сравнил новые версии файлов с нашими записями и все заблокировал. Обычно такие программы быстро добавляются в разрешенные списки (whitelisting), но в данном случае движок успел их отправить в карантин раньше. Мы поменяли алгоритм, чтобы избежать детектов на основе только данных об имеющихся аналогичных файлах, но весь год этот кто-то так и слал нам их. Просто мы научились их не ловить.

Также мы узнали, что проблемы отнюдь не только у нас.

По некоторым компаниям эти файлы ударили очень сильно. В том же году состоялась закрытая встреча ряда софтверных компаний. Посидели, обсудили, обменялись данными. Но так и не смогли понять, ни кто это делал, ни зачем. Были разговоры, что это может быть нечистая на руку антивирусная компания, были страхи, что это какие-то могущественные негодяи так изучают, как работает наша отрасль. Может, чтобы научиться обходить защиту. Может, научиться портить жизнь кому-то. В общем, загадка.

Теперь же нас в этом обвиняют какие-то, видимо, поехавшие умом бывшие сотрудники. Ну, а как ещё можно объяснить такое поведение?

Вообще к абсурдным обвинениям у меня давно иммунитет. Ещё в конце 90-х на пресс-конференциях я ставил на стол табличку со словом «Нет», чтобы не терять времени — тогда каждому второму хотелось знать не пишут ли антивирусные компании вирусы. Мол, это же так просто – сначала написал вирус, а потом вылечил его. Страшно представить чем занимаются МЧСовцы, вулканологи и метеорологи.

Мне просто от души интересно, что ещё придумают про нас «бывшие сотрудники» и какое СМИ возьмётся этот бред опубликовать? Делаем ставки, ага? :)

http://www.youtube.com/watch?v=LxHdzGDazXg

А теперь обращение к тем силам, которые стоят за этой медиа-кампанией против нас в американской прессе: какие бы наезды на нас не случались, они не изменят нашу позицию детектить любые кибер-атаки, вне зависимости от их национальности и задач. Вредоносный код есть вредоносный код, а наши продукты от него защищают. Всегда. Точка.

https://twitter.com/luludcheng/status/632241882437976064

Отчёт о проделанной работе, год 2014.

Мы все постоянно делаем разную полезную работу. А у любой работы должна быть высшая цель, а у высшей цели – критерий её достижения.

Мы спасаем мир от кибер-нечисти – хорошо или плохо? Абсолютно высшей цели и относительно других спасальщиков.

Для оценки успешности этой амбициозной задачи мы используем различные метрики. Одна из главных – независимая экспертная оценка качества наших продуктов и технологий. Чем лучше показатели, тем наши технологии лучше давят цифровую заразу и, объективно, лучше спасают мир :)

И кто это может сделать? Разумеется, независимые тестовые лаборатории! Но вот вопрос – как это всё обобщить? Ведь в мире проводятся десятки, сотни тестов всеми кому не лень!

Как из этой каши выжать самое правильное — то, что отражает максимально правдоподобную картину способностей сотен антивирусных продуктов? И исключить возможность тестового говномаркетинга? И сделать эту метрику понятной широкому кругу пользователей для осознанного и аргументированного выбора защиты?

Счастье есть, его не может не есть быть! Несколько лет назад мы вывели для себя следующую формулу оценки – «TOP3-рейтинг».

Как она работает?

Во-первых, нужно учитывать все известные тестовые площадки, проводившие исследование анти-зловредной защиты за отчётный период. Во-вторых, нужно учесть весь спектр тестов выбранных площадок и всех участвовавших вендоров. В-третьих, нужно брать в расчёт а) количество тестов, в которых вендор принял участие; б) % абсолютных побед и в) % призовых мест (TOP3).

Вот так — просто, прозрачно и по каждому пункту нечистоплотного тестового маркетинга (а такое, увы, частенько бывает). Конечно, можно навернуть ещё 25 тысяч параметров для добавления 0,025% объективности, но это будет технологический нарциссизм и гик-занудство – и тут мы точно потеряем рядового читателя… да и не очень рядового тоже. Самое важное – мы берём конкретный период, всю совокупность тестов конкретных площадок и всех участников. Ничего не упускаем и никого не щадим (включая себя).

Интересно? Дык! Давайте теперь натянем эту методологию на реальную энтропию мира по состоянию за 2014-й год!

Технические подробности и disclaimers, кому интересно: 

  • Учтёнными в 2014 году оказались исследования от восьми тестовых лабораторий. Они имеют многолетний стаж, технологическую базу (сам проверял), внушительное покрытие как вендоров, так и различных защитных технологий) и являются членами AMTSO). Вот они: AV-Comparatives, AV-Test, Anti-malware, Dennis Technology Labs, MRG EFFITAS, NSS Labs, PC Security Labs и Virus Bulletin
  • Учитываются только вендоры, участвовавшие в 35% тестов и более, иначе можно получить «победителей» выигравших один единственный за всю свою «историю болезни» тест (а это гарантированный говно-маркетинг).
  • Подробное объяснение методологии в этом видео и в этом документе.
  • Если кто-то считает методики подсчёта результатов некорректными – добро пожаловать в комменты.
  • Если кто-то в комментах будет возбухать «а, сам себя не похвалишь – никто не похвалит», отвечаю: предложите и обоснуйте свою методику.

Итак, анализируем результаты тестов за 2014 год и – бьют барабаны, замирает и перестаёт дышать и моргать восхищённая публика… – и получаем вот такую картинку мира:

TOP3 рейтинг антивирусных продуктов: кто лучше всего выступает в тестах?

Дальше: пища для ума…

Уроки географии.

Каждый день мы выпускаем до 2 тысяч апдейтов (обновлений) для наших продуктов.

Каждую неделю наши пользователи со всего мира скачивают их более миллиарда раз.

Каждый месяц мы раздаём около 4 петабайт обновлений.

В том числе благодаря апдейтам мы защищаем вас от новых троянов, сетевых атак и прочего мирового зловредства, которое в последние годы плодится уже не по дням и даже не по часам, а по минутам и секундам – ежегодно мы анализируем более ста миллионов экземпляров вредоносного кода.

Для обычного пользователя «обновление» — автоматический и незаметный процесс. А на самом деле там длиннющая «кроличья нора», которая связывает продукты с гигантской распределённой IT-системой нашего собственного изготовления, с целой кучей оригинальных идей и ноу-хау.

Интересно? Дальше будет ещё интереснее :)

Kaspersky Internet Security 2015

Интересный пост @e_kaspersky_ru про обновления антивирусных базTweet

Дальше: крольчья нора технологий…

Макость.2014 — эволюция яблочных паразитов.

Есть ли вирусы на Маке?

Да! Есть! Но что-то подозрительно давно ничего интересного на эту тему я здесь не рассказывал.

Прошло 2,5 года с момента глобальной эпидемии червя Flashback, заразившего 700 тыс. Маков по всему миру. Мы тогда немного пошумели по этому поводу для «поднятия тонуса» среди маководов – и потом тишина…

Для человека со стороны может показаться, что с тех пор на этом фронте было полнейшее затишье и ни один вредонос не потревожил спокойствие водной глади в яблочной бухте. Но это не совсем так.

Apple vs вирусы

Да, если сравнивать уровень зловредства на разных платформах, то в «лидерах», как обычно, — самая распространённая платформа Microsoft Windows. Со значительным отрывом за ней следует Android. За прошедшие пару-тройку лет компьютерные негодяи всерьёз взялись за зелёного робота и потрошат Android-устройства с экспоненциально нарастающей активностью. В мире Айфонов и Айпадов пока практически абсолютный ноль, за исключением редких шпионских атак, умудряющихся заражать сверхбезопасные гаджеты разными экзотическими способами. В среде Маков тоже пока тишь да благодать… но уже не столь безмятежная. И про это будет рассказ.

Краткое содержание:

  • количество новых мак-зловредов за год исчисляется уже сотнями;
  • за 8 месяцев 2014г. обнаружено 25 семейств мак-зловредов;
  • вероятность подхватить мак-неприятность составляет приблизительно 3%.
Есть ли вирусы на Маках? В 2013 было обнаружено ~1700 вредоносных файлов для Mac OS XTweet

Дальше: Надкусим глубже?…