Архив тегов: technology

Cjdthityyj ctrhtnyj/

Как вы догадались из заголовка — сейчас речь пойдёт о криптографии.

Точнее — об очень полезных фичах нашего нового корпоративного продукта – полнодисковом и пофайловом шифровании. Предупреждаю сразу – здесь будет много специфической технологической информации, пусть и причёсано-разжёванной, но оттого не менее мозговыносящей. В общем, кому интересно по работе или ради расширения кругозора – читаем дальше. Если нет, то, например, познакомьтесь  с Новой Зеландией или Гавайями :)

Итак, шифрование.

Kaspersky Endpoint Security Cryptography

Дальше: зачем мы полезли на эту поляну?..

Дирижёр всея сети.

или Сага о сисадминах

Кто он такой — системный администратор, он же сисадмин?

Все мы, компьютерные пользователи, делимся на три категории и по-разному отвечаем на этот вопрос. Для кого-то сисадмины – злые бородатые черти, компьютерные колдуны и шаманы. Вторая категория тоже божественно относится к сисадминам, но наоборот – преклоняется перед ними и обязательно дарит какую-нибудь нужную мелочь на каждый достойный праздник (особенно на «День Сисадмина«), есть что-то в этом от язычества… Ну и третья категория компьютерных пользователей ничего такого не считает, они просто знают, что сисадмины – это в первую очередь такие же обычные люди, просто им в жизни повезло. Третья категория – это и есть те самые сисадмины. О них и пойдёт речь.

В действительности, шаманская работа сисадмина бесконечно интересна: крутить-вертеть новые железки с проводами и без оных, тыкать мышой в новые софтины и жать на клавишы, управляя при этом механизмами, подчас расположенными за тысячи километров от. Но одновременно эта работа тяжела, чудовищно ответственна и, увы, зачастую неблагодарна.

Сотни, тысячи «юзеров», каждый из которых умнее другого; раза в два больше компьютеров и разнообразных девайсов, которые тоже требуют внимания и заботы; зоопарк всякого софта, провода и роутеры, проблемы с безопасностью – всё это под обильным соусом вечных бюджетных ограничений и недовольства начальства и пользователей. Поэтому обычно выживают только сисадмины с железной психикой и здоровым циничным отношением к жизни.

Пожалуй, самая большая головная боль сисадмина – как управлять всем этим богатством? Ведь не набегаешься, пытаясь успеть и «офис» там поставить, и почту здесь починить, и новый компьютер подключить и ещё тридцать три задачи выполнить. И ведь вечно его ни там, ни сям не дождёшься! В таких условиях лень сисадминская понятна и логична – да и не лень это вовсе. На самом деле – это оптимизация рабочего времени во избежание неразумного возмущения пространства. При этом у оптимизации есть невидимый для обывательского глаза технологический фундамент – systems management или инструменты автоматизации системного администрирования.

Действительно – ведь большинство рутинных операций по управлению сетью можно если не полностью автоматизировать, то уж точно выполнять удалённо, не прибегая к избыточным перемещениям по офису. Накатить на новый компьютер операционку? Поставить какое-то приложение? Проверить что за софт установлен на ноутбуке бухгалтера? Обновить антивирус и сканировать компьютер на уязвимости? Продлить лицензии? Всё это и очень многое другое можно сделать, не выходя из комнаты, удалённо, при помощи этого самого systems management. Представляете, какой рост производительности труда и снижение затрат? А уж насколько проще становится жизнь сисадмина!

В начале 2000х в наших продуктах появилась система управления безопасностью сети. Мааааленькая такая (но очень важная) часть systems management, включающая мониторинг защищённых рабочих станций, инсталляцию и обновление антивируса и т.п.

AVP Network Control Centre

Дальше: 10 лет спустя…

Мобильный мир и мирные мобилки.

Согласитесь, вполне себе нормальная сцена –

в лифте, кафе, метро, такси, за рулём в пробках, да вообще везде  — а ещё на вечеринках и в ресторанах, в любом состоянии покоя и даже на ходу – там да сям мы видим людей, сосредоточенно тыкающих по тачскрину своих смартфонов. Да и сами частенько тоже.

Народ чатится, смотрит новости, твитит, заказывает билеты – ведёт активную личную мобильную жизнь. Но уже давно не только личную! И об этом будет разговор.

Всё чаще приходится наблюдать, что при любом удобном случае люди лезут в почту и решают самые что ни на есть рабочие вопросы. Ага, на своём собственном смартфоне. В нерабочее время. В любой ситуации. Без принуждения – и даже с энтузиазмом! Более того, некоторые, проверив почту, вздыхают «эх, что-то полковнику никто не пишет…».

Прикольно. Вместо того, чтобы ровно «по звонку» забыть про всё, выбежать из офиса и погрузиться в свою частную жизнь – нет! Народ через свой маленький стеклянный девайсик продолжает «оставаться на работе», хотя бы частично. Это – парадокс современности. Эксплуатируемые хотят эксплуатироваться!

Некий источник не знаю какой сообщает, что в 2012г. 23% личных смартфонов (~150 млн штук!) использовались в рабочих целях. В 2014г. это число прогнозируют на уровне 350 млн.

Почему многие из нас с удовольствием используют свои личные мобильные устройства в рабочих целях – хороший вопрос. Наверное, причин там много. Но главное, мне кажется, то, что произошла «социально-сетевая-зация» подавляющей массы современного городского человека. И корпоративные информационные сети превратились в ещё одну соц-сеть – рабочую, — где мы находимся в постоянном контакте с нашими друзьями по работе, да и всеми остальными (иногда незнакомыми) сотрудниками. Социальная сеть «На работе» :)

Явление стало настолько массовым, что ему даже название придумали специальное: BYOD, «Bring your own device», оно же «возможность сотрудников использовать личные мобильные устройства для рабочих целей». По Форрестеру 53% людей уже используют своих мобильных «друзей» для выполнения должностных обязанностей.

Mobile Device Management

Дальше: обратная сторона BYOD…

Больше, чем просто больше, чем антивирус.

Всего-то прошло чуть больше года со дня релиза Endpoint 8, а мы уже выкатили следующую версию. По сложившейся традиции в конце января в городе Ньюйоркске у нас состоялся глобальный лонч нашего нового корпоративного продукта, в котором сошлось сразу много всего нового, начиная с функционала и заканчивая названием и новой продуктовой линейкой. Сегодня — день официального релиза в России!

Kaspersky Security для Бизнеса

Этот пост – кратко о новых фичах.

Здесь очень-очень много всего интересного, что навеялось такое вот экзотическое название поста. А чтобы было понятнее – исторический экскурс.

Сначала был антивирус. Ага, были такие заповедные времена больших флоппи-дисков, когда он представлял отдельный файл, целиком на тот самый флоппи-диск умещающийся, т.е. меньше одного мегабайта (меньше фотки среднего разрешения!). И этот антивирус при запуске (только вручную!) сканировал память и диск компьютера в поисках вредоносов. Ну, примерно вот так :)

Дальше: любопытные антивирусные метаморфозы…

Найти всё. Или Сено и Иголки.

У нас в компании есть сокровенный цитатник с набором официальных цифр и фактов для использования в публичных выступлениях. Ну, вроде, сколько у нас сотрудников, где офисы, оборот … Одна из центральных цифр – ежедневное количество новых вредоносов. И динамика этой цифры удивила даже меня: год назад было 70тыс., в мае – 125тыс., а сейчас уже … 200тыс! Да-да! Мы каждый день анализируем и разрабатываем защиту против двухсот тысяч вредоносных программ!

Как мы это делаем – ещё тот производственный роман, который потихоньку пишется здесь под тэгом technology. Резонный вопрос: не боимся ли мы, что наши посты читают кибер-мерзавцы? Нисколько — пусть они нас боятся, а пользователи лучше понимают как работает защита, а также мотивацию и уловки кибер-негодяев.

Сегодня будет ещё один, очень важный штрих к этой картине – технология Astraea. Это одна из самых значимых частей нашей облачной системы KSN (видеоподробности), которая  автоматически анализирует события на защищённых компьютерах и помогает выявлять неизвестные угрозы. На самом деле у Astraea много других «бонусов», без которых наши вирусные аналитики уже не представляют себе трудовые будни. Но обо всём по порядку.

Дальше: Astraea убивает трёх зайцев …

ЛК пишет свою операционную систему? Подтверждаем слухи и опровергаем домыслы!

Привет всем!

Сегодня поговорим о будущем. О мрачном будущем массированных кибератак на атомные электростанции, системы управления энергоснабжением и транспортом, финансовые и телекоммуникационные системы и в целом то, что мы называем критически важными объектами. Если проще – о сценарии, показанном в четвертом «Крепком Орешке», когда атака на объекты инфраструктуры повергает в хаос чуть ли не всю страну.

Увы, решить проблему уязвимости промышленных систем методами Джона Макклейна не получится. Но мы работаем и над технологиями, а конкретно – над защищенной операционной системой, предназначенной именно для критически важных информационных систем (Industrial Control Systems, ICS). Слухов об этом проекте в сети появилось достаточно и поэтому мы решили немного приоткрыть завесу тайны и рассказать, что же на самом деле происходит.

Но сначала – немного о том, как мы докатились до такой жизни, и зачем собственно нужна такая «ось»?

Дальше: беззащитность индустриальных систем …

Эврика!

Тут проходит наш Innovation Summit — внутреннее мероприятие, на котором собираются архитекторы, разработчики, эксперты, продуктовые менеджеры … все-все-все, кто связан с созданием продуктов и определяет направление их развития. мне был бы очень интересен «незамыленный» взгляд человека со стороны. Ага, чтобы привнести в обсуждение здоровую дозу безумных идей. В общем, давайте устроим здесь мозговой штурм!

Еще Эврика!. . .

Разрешить всё запретить.

Всего за какую-то дюжину лет компьютерный андерграунд стремительно прошёл путь от хулиганствующих элементов формата «16 forever» до международных организованных кибер-банд и спонсируемых правительствами сложных целевых атак на промышленные системы. По разным причинам первые старались заразить как можно больше компьютеров — именно на такие атаки были нацелены традиционные антивирусы и, кстати, очень даже в этой борьбе преуспели. Новые угрозы прямо противоположны – кибер-негодяи прекрасно понимают анти-малварные технологии, стараются быть как можно незаметнее и всячески ограничивают ареал распространения своих зловредов. Что вполне резонно …

Да, андерграунд изменился, но секюрити-парадигма, увы, осталась там же: большинство компаний продолжают использовать «дедовский» способ противостояния современным угрозам при помощи технологий, «заточенных» под массовые эпидемии. В итоге, в борьбе против малвары они остаются на позициях реактивной защиты, которая всегда оказывается на шаг позади нападающего. Ведь мы говорим о неизвестных угрозах,  на которые еще не наложены файловые или поведенческие сигнатуры, антивирус может их просто не детектить. А сегодняшние кибер-негодяи (не говоря о кибер-военщине) в процессе разработки очень тщательно проверяют насколько их вредоносы детектятся антивирусами!

Такое положение вещей тем более парадоксально, что в арсенале секюрити индустрии есть реализованные в продуктах и «готовые к употреблению» альтернативные концепции защиты, способные совладать с новыми угрозами. Об обной из таких концепций сейчас и пойдёт речь.

В компьютерной безопасности разделяют два подхода к защите: «разрешено всё, что явно не запрещено» (Default Allow) и «всё запрещено, что явно не разрешено» (Default Deny – я уже кратко писал о нём). Как вы догадываетесь, это две противоположные позиции в балансе между функциональностью и безопасностью. При «Default Allow» у всех запускаемых приложений есть карт-бланш творить что угодно и антивирус тут выполняет функцию отца-спасителя – он контролирует эти действия и, если может, то лихорадочно затыкает новые «дыры» (а «дыры» разного уровня критичности, как известно, появляются регулярно). У «Default Deny» противоположный подход – по умолчанию приложениям запуск вообще запрещён, если они не находятся в списке доверенных.

На самом деле, помимо неизвестной малвары у компаний (в частности их IT-служб) есть и много другого «головняка», связанного с Default Allow. Во-первых, установка непродуктивного софта и сервисов (игрушки, коммуникаторы, P2P-клиенты … – список зависит от политики конкретной организации). Во-вторых, установка несертифицированного и потому потенциально опасного (уязвимого) софта, через который злоумышленники могут проникнуть в корпоративную сеть. В-третьих, установка служебных программ удалённого управления, допускающие доступ к компьютерам без подтверждения со стороны пользователя. С первыми двумя, вроде, всё понятно, а вот третье требует пояснения.

Мы недавно провели исследование вопроса: «какие действия сотрудников, связанные с самостоятельной установкой ПО нарушают принятые правила IT-безопасности?» Результаты в диаграмме ниже, при этом 50% — это именно разнообразные программы удалённого управления, установленные самими сотрудниками или сисадминами для удалённого доступа к внутренним ресурсам или, наоборот, для доступа к компьютерам для их диагностики и «ремонта».

Дальше: цифра говорящая, это действительно большая проблема …

Страйк!

Воистину — как год начнёшь, так его и проведёшь.

А начали мы этот год с почётного звания «продукт года» от австрийской испытательной лаборатории AV-Comparatives, абсолютного рекорда по количеству набранных баллов в AV-Test.org и очередной «плюшки» Virus Bulletin. За год количество медалек приятно росло – особо хочется выделить тесты проактивной защиты и защиты виртуальных сейфов от Matousec, тест функции Application Control от West Coast Labs и свежий тест мобильных секюрити-продуктов [PDF] от PCSL. Причём рвали конкурентов не только наши персональные продукты, но и корпоративные – например, в августовском раунде тестов AV-Test.org KIS и KES получили соответственно 17 и 16 баллов – больше, чем у всех остальных участников.

В общем, за год много всего хорошего напроисходило, но, несмотря на обилие хороших новостей ни разу не надоело каждый раз хвалить наш вируслаб. Ему, похоже, это тоже понравилось :) поэтому ждите ещё победных сводок с фронта!

На этом оптимистичном фоне возникает резонный вопрос: ну, ОК, наши антивирусные технологии лидируют, а как же технологии НЕантивирусные – например, антиспам? А вот именно это и есть предмет сего поста: на днях пришли результаты теста VBSpam нашего нового KLMS, где мы внезапно для конкурентов, но вполне ожидаемо для нас заняли [тадам!] второе место с потрясающим результатом 99,93% spam catch rate и 0,01% ложных срабатываний! «Подумаешь, всего-то второе место!», — скажет привыкший к нашим победам пользователь :) Не соглашусь! И вот почему …

Дальше: слово «потрясающе» выделено не случайно…

Толпотворение.

Перечислять все «мняшки», которые принёс нам Интернет — впустую потратить жизнь, поскольку всё равно всего не вспомнишь, а завтра их прибудет ровно столько же. Но есть одна концептуальная вещь, которую переоценить никак не получится и потому она заслуживает отдельного внимания. Вещь эта – краудсорсинг.

Деталями грузить не буду – подробности читайте в Википедии по ссылке сверху (кстати, Википедия тоже краудсорсинговый проект) или яндеглите. Вкратце: всемирная сеть позволяет большому количеству людей из разных концов планеты очень быстро собираться для объединения усилий и решения какой-то сложной задачи. Коллективный разум, подкреплённый гигагерцами, гигабитами и терабайтами компьютеров и каналов связи. Технически – распределённые вычисления. Пример — хорошо помню, как в конце 90-х многие на ночь подключали свои машины к SETI@Home – некоммерческому проекту поиска радиосигналов внеземных цивилизаций. Проект до сих ещё как работает –1,2млн. участников суммарной процессорной мощностью 1,6 петафлопс.

Любопытно, что сетевой краудсорсинг (дословно – «толпотворение») применим практически в каждой области. И секюрити тому не исключение. Недавние примеры из нашей практики – международный мозговой штурм по поводу тайны зашифрованного вредоносного функционала Gauss и решение загадки фреймворка Duqu. За последнее, кстати, получили лестную оценку на darkreading.com. Однако эти случаи не показатель – догадываетесь как нам удаётся успешно обрабатывать 125тыс. образцов малвары каждый день? Ну, роботы и разные технологии автоматизации и потокового анализа, конечно, помогают, однако статистическо-аналитическую пищу для них поставляете… вы! Да! Это действительно так – по принципу «ты мне, я тебе» наши пользователи помогают нам и, разумеется, друг другу в деле борьбы с мировым кибер-злом, в частности с неизвестными угрозами! Причём помогают анонимно, добровольно, с явно выраженным согласием и без влияния на производительность компьютера.

Сейчас расскажу как…