Category: технологии

Category was added automatically. Read all entries about "технологии".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Кибер-намедни. Часть 5.

Часть пятая. Переломный год: 1996.

Продолжаю летопись становления бизнеса нашей компании в далёких 90-х. Спасибо самоизоляции – появилось время освежить в памяти события и вспомнить забавные детали того интересного времени.

Предыдущие серии этого историческо-ностальгического экскурса: часть первая, вторая, третья и четвёртая.

1996 год действительно стал переломным для нашего проекта.

Во-первых, в КАМИ, где мы тогда трудились, разразился скандал между совладельцами. В результате компания раскололась на несколько независимых организаций. Под шумок, годом позже (1997) отделились и мы.

Во-вторых, мы заключили ОЕМ-контракт (original equipment manufacturer — "оригинальный производитель оборудования") с немецкой компанией G-Data на поставку им нашего движка. Контракт просуществовал аж 12 лет до 2008 года, когда мы фактически вытеснили G-Data с розничного рынка Германии… Так уж вышло, не виноваты мы! :) Немцы изначально сами на нас вышли (активно искать технологических партнеров мы тогда ещё не умели), предложили Ремизову (это всё ещё было КАМИ) сотрудничество – и на очередной выставке Цебит (о которой я подробно писал в предыдущем ностальгическом посте) был подписан контракт. Так было положено начало технологическому бизнесу компании.

За немцами последовали финны (F-Secure, тогда носившие название Data Fellows), и сейчас будет небольшое лирическое отступление о том, как именно с ними началось сотрудничество.

В августе 1995 появился первый макро-вирус, заражавший документы Word. Оказалось, что писать макро-вирусы очень просто и распространяются они с огромной скоростью среди ничего не подозревающего массового пользователя. Это привлекло внимание вирусописателей, и очень быстро макро-вирусы стали главной головной болью антивирусной индустрии. Детектировать их оказалось очень непросто, поскольку формат документов Word весьма и весьма сложен. Несколько месяцев антивирусные фирмы "шаманили" разными методами, пока в начале 1996-го компания McAfee не объявила о "правильном" разборщике формата документов Word. Это зацепило нашего коллегу Андрея Крюкова (примкнувшего к коллективу в 1995-м), и он довольно быстро сделал очень элегантное и эффективное решение. Я об этом кинул клич, и нам стали приходить предложения о покупке этой технологии. Собрав некоторое количество предложений, мы всем "забили стрелку" на очередной конференции Virus Bulletin, которая проходила в английском Брайтоне, куда мы и отправились с Крюковым осенью 1996-го.

Ни один из запланированных контактов так и не "выстрелил", однако у нас состоялся интересный разговор в шикарном президентском номере, который снимала для переговоров компания Command Software. Эта компания долгое время лицензировала движок антивируса F-Prot. В то время разработчики F-Prot несколько лет подряд не могли выпустить новый движок, и их партнёры были этим весьма недовольны и искали альтернативы. Так вот, господа из Command Software заманивали меня с Крюковым к себе в США всякими обещаниями домов, машин и зарплат – на что мы ответили, что подумаем, но пока никуда из Москвы не собираемся. Разошлись ни с чем, но нам, конечно, было очень лестно слышать их предложения и, когда мы выходили от Command Software (а выход был прямо в лобби отеля), наши довольные рожи заметили ребята из Data Fellows. Уже через пару месяцев Наталья Касперская отправилась в Хельсинки обсуждать условия сотрудничества и скоро мы подписали с ними контракт. Вот такой рикошет…

Контракт с Data Fellows был чистым технологическим рабством. По его условиям мы не имели права на разработку интернет-решений, системы администрирования корпоративных решений, чего-то там ещё, и плюс ко всему контракт был эксклюзивный – мы не имели права лицензировать наш движок никому, кроме Data Fellows (и успевшим чуть раньше G-Data). И более того – финны имели все права на наши технологии и их исходные коды. Контракт был абсолютно кабальный, однако у нас просто не было выбора – без этих денег мы бы скорее всего просто не выжили. Так что, финнов можно считать нашими инвесторами – на несколько лет вперёд это был наш основной источник доходов. Жили мы "от зарплаты до зарплаты" - от одного финского платежа до другого. Но постепенно при этом снимая ограничения по контракту. Сначала были сняты запреты на разработку продуктов, потом сняли эксклюзивность, а окончательно выбрались из финских ограничений только летом 2006 – аж почти через 10 лет с даты заключения контракта.

(Возвращаюсь к судьбоносным событиям 1996-го года) В-третьих, мы наконец-то начали разрабатывать продукт под Windows 95, который, естественно, надо было начинать делать ещё двумя годами раньше – но, пардон, один разработчик (Алексей Де-Мондерик) был занят дополировкой версии для MS-DOS. Ещё один разработчик (Андрей Тихонов) занимался решением для Novell NetWare и ещё один разработчик (Лариса Груздева) не спеша рисовала версию для Windows 3.xx. Ну просто некому было физически заниматься разработкой продукта под самую многообещающую платформу! Оглядываясь назад, такое решение кажется дикостью, но тогда всё было именно так.

Нижегородка 1994

Collapse )

Свет мой, зеркальце! Скажи. Да всю правду доложи (с)

Текст в заголовок мне навеял недавно прошедший День Пушкина, но на этом поэтическая тема данного поста полностью исчерпывается :) Здесь и дальше снова будет про мировое кибер-зловредство и новые интересные технологии борьбы с ним.

Далеко не всегда защита кибер-инвентаря сводится только к отражению атак. Это особенно верно для корпоративного сектора (а здесь и далее будет как раз про APT-угрозы для крупных огранизаций). Частенько по результатам особо болезненных инцидентов необходимо проводить анализ последствий, оценивать ущерб, анализировать причины "пробоя" и планировать "ремонтные работы".

Если по какой-то досадной причине в сетевую инфраструктуру залетел случайный кибер-воришка - это ерунда. Вычистить, отмыть поражённые сектора "мылом и хлоркой", поставить на вид сотрудникам-неряхам, не соблюдающим элементарные правила цифровой гигиены – и всё на этом. Но если вдруг в святая святых обнаружено весьма хитроумное изделие, которое аккуратно шифруется и прячет свою активность, которое что-то подслушивает, поднюхивает, высматривает и отправляет мега/гигабайты сетевых пакетов куда-то за "тридевять земель" неведомому адресату, то это будет совершенно другая сказка. Скорее всего, счастливого конца у неё сложно ожидать, но зато можно сделать её интереснее.

А именно.

Помимо всех необходимых "очистных" работ любопытно и крайне полезно узнать – а откуда именно в наши сети прилетел этот незваный гость? Кто именно может стоять за данным конкретным инцидентом?

bigstock-information-grenade-22247999-1365x1024
источник
(придумайте подпись!)

Сразу и прямо следует сказать, что атрибуция (указание на автора конкретной атаки) в кибер-пространстве – это весьма тонкая материя. Здесь крайне легко ошибиться, показать пальцем и обвинить совершенно непричастных к данному инциденту, да и ложные "отпечатки пальцев" налепить – дело несложное (и такое тоже бывает, пример будет ниже).

Так вот, технически говоря, по конкретному образцу зловредного кода обвинить кого-то именно в кибер-атаке – это крайне скользкая позиция. Для этого нужно быть настоящим джентельменом, которому всегда верят на слово… но такое в наше не самое спокойное время бывает нечасто и нерегулярно.

Но нет причины унывать! Ведь технически говоря (да-да, опять!) мы можем очень многое рассказать о практически любом кибер-зловреде. И, если без лишней скромности, – здесь нам нет равных. Мы держим под колпаком все достаточно крупные хакерские группы и их операции (600+ штук), причём вне зависимости от их аффилированности и намерений (потому что "вор должен сидеть в тюрьме" ©). Мы знаем про их технологии, привычки и поведение практически всё. За много лет наблюдений в наших архивах накопилось так много данных о цифровой гадости и её повадках, что мы решили ими поделиться. В хорошем смысле :) Ведь по этим сигналам (поведение, оформление кода, прочее другое и разное) – по таким не всегда заметным непрофессиональному взгляду мелочам можно выяснить очень многое. Включая направление на источник атаки.

Итак, о чём это. Внимание на следующую строчку ->

На днях мы выпустили новый сервис для экспертов по кибербезопасности - Kaspersky Threat Attribution Engine (далее KTAE – запомнить можно по "ктаэтатам?" :). Этот сервис анализирует подозрительные файлы и определяет из какой хакерской группы у данной кибератаки растут ноги. Да-да, именно так! По анализу зловредного кода мы можем вычислить конкретного исполнителя – с точностью до общепринятого названия конкретной хакерской аномалии.

А зная врага в лицо, заказчикам гораздо проще с ним бороться: принимать осведомлённые решения, разрабатывать план действий, расставлять приоритеты, ну и в целом правильно реагировать на чрезвычайные ситуации с минимальным риском для бизнеса.

sofacy_details

Как это делается?

Collapse )

Хорошие vs Плохие новости недели.

Что там у нас с хорошими новостями за прошедшую неделю? В Челябинске был - 1 новость. Так, надо поработать над цифрами :) А этого есть у нас! Судейский свисток, продолжаем игру. 1:0...

На поле выходит звено наших боевых патентных юристов :) и тоже с хорошей новостью. Мы выиграли ещё один патентный процесс в США! Не буду тратить лишних слов, лучше процитирую вести с передовой: "В нашу копилку успеха добавилось ещё одно большое судебное дело! Дело закрыто, «ни цента троллю»!"

В чём суть претензий?

Если кратко, то компании Greater Boston Authentication Solutions (GBAS) не понравилось как работает наша технология "Активация 2.0", которая позволяет перевести пробную версию в полнофункциональную на основе верификации тикета, содержащего различную информацию. GBAS посчитала, что "Активация 2.0" залезает на территорию следующих принадлежащих ей патентов: US5982892, US6567793 и US7346583.

// Специально привожу ссылки на патенты, а то вдруг кому будет интересно самостоятельно там покопаться.

Эти патенты родом из 1997 года и описывают технологию активации программного обеспечения с использованием цифровой подписи. Всё относительно просто: разработчик создаёт цифровую подпись из полученных данных, передаёт её на сторону продукта, продукт верифицирует подпись, используя вшитый публичный ключ на предмет соответствия данным пользователя для того, чтобы решить - предоставлять ли доступ и вообще тот ли это пользователь?

Вот как у нас это выглядит:

1.

Collapse )

Биометрия. Владей и властвуй!

Включить телефон или компьютер отпечатком пальца – сейчас это уже вполне обычное действие, не вызывающее ни у кого удивления. И вообще сбор биометрических данных стремительно набирает обороты – шаблоны лица, голоса, радужной оболочки глаза. Такой способ аутентификации кажется весьма надежным. Ведь наши физические и поведенческие черты уникальны. Но мало кто задумывается, где эти собранные данные хранятся и как защищаются. А вдруг к ним получит доступ кто-то другой?

1
Источник

По данным наших экспертов, только в третьем квартале 2019 года 37% компьютеров, использующихся для хранения и обработки биометрических данных, как минимум один раз подвергались риску заражения вредоносным ПО. Из них больше 5% были заражены шпионским ПО. Основные источники заражения – интернет, съёмные носители типа флешек и почтовые клиенты.

Когда сливается ваш пароль, это неприятно, но всё же можно довольно легко его поменять. Но что делать, если злоумышленники получают доступ к отпечаткам ваших пальцев? Запасного набора пальцев-то у нас нет! Над этим мы задумались и... придумали! :)

2

Collapse )

Новогодняя Дедморозная Песочница.

"Новый год к нам мчится" (с) и кристмасы всякие, все с ёлками и подарками, Дед-Морозами со Снегурочками и Санта-Клаусами с оленями. Детишки подарков ждут, письма с просьбами пишут... Так вот, те детишки, которые так долго просили у нас "сэндбокс-песочницу" в этот раз найдут подарок под ёлкой. Да-да, Дед Мороз внимательно прочитал всю-всю входящую почту и решил в уходящем году осчастливить всех новым решением для борьбы с продвинутыми атаками - Kaspersky Sandbox. И сейчас я по порядку всё расскажу.

В чем цимес технологии? В эмуляторе! Об эмуляторах я уже писал, кому интересно поподробнее разобраться тыц по ссылке. Если вкратце, это метод выявления угроз, при котором подозрительный файл запускается в виртуальной среде, имитирующей реальный компьютер. Поведение "подозреваемого" изучается в "песочнице" (sandbox) под лупой и при обнаружении опасных манёвров, объект изолируется от греха подальше для проведения дополнительных исследований.

1. 1

Анализ подозрительных файлов виртуальной среде – технология не новая. Мы её использовали и для наших внутренних исследований и в крупных корпоративных проектах. Впрочем, это всегда была трудная, кропотливая работа, требующая постоянного совершенствования шаблонов опасных действий, оптимизаций и т.п. Но мы же на на месте стоять не любим! И этим летом получили патенты на технологию создания правильного окружения виртуальной машины для проведения скоростного и глубокого анализа подозрительных объектов. В этом блоге я уже рассказывал, что мы научились делать благодаря новым технологиям.

Именно эти технологии помогли нам запустить "песочницу" в качестве отдельного продукта, который теперь можно внедрить в инфраструктуру даже небольших компаний, причём для этого не потребуется продвинутая IT-служба. "Песочница" будет аккуратно и автоматически отбирать зёрна от плевел, точнее от кибератак всех мастей - шифровальщиков, эксплойтов нулевого дня и прочей гадости, и всё это — без привлечения аналитиков!

Для кого это особенно ценно? Для компаний без специализированного отдела; для малого и среднего бизнеса, который не готов выделять допресурсы на кибербезопасность; для крупных компаний с большим количеством разбросанных по городам и весям филиалов, где нет собственных айтишников; ну и компаниям, где штатные "безопасники" занимаются более критичными задачами.

2. 2

Итого: быстрая обработка подозрительных объектов + снижение нагрузки на серверы + повышение скорости и эффективности реагирования на киберугрозы = очевидный профит! Полезный продукт на страже цифрового спокойствия для наших любимых клиентов!

P.S.: А те детишки, которые и в новом году будут вести себя хорошо и слушаться родителей, да не будут забывать письма с просьбами Дед-Морозу отправлять – те и в следующем году получат много новых и очень-очень полезных технологий. Честное слово! :)

Искренне ваш, Дед Мороз.

Так бывает: 3000%. Но долго...

У нас исключительно интересная работа. Защищать пользователей, строить новое безопасное будущее, гонять кибер-злодеев разных мастей. При этом «ландшафт» постоянно меняется и это совершенно не даёт скучать. «Цифра» проникает в самые дремучие и консервативные области деятельности хомо сапиенса, а за ней, увы, тянутся и сальные пальчики компьютерного андерграунда и кибер-военщины. В начале 2000-х я шутил насчёт «умного» холодильника, который дэдосит кофеварку, а сегодня это реальность. В общем, за 30 лет профессиональной карьеры мне скучать не пришлось ни разу.

Меняются угрозы – меняется и наш бизнес. Например, вы в курсе, что в прошлом году продажи наших решений для промышленной инфраструктуры увеличились на 162%? При этом общий рост НЕантивирусного сегмента составил аж 55%? Мы единственная крупная киберсекьюрити компания, создавшая специализированную операционную систему на безопасной архитектуре? И уже вовсю внедряем её в мире «Интернета вещей», телекоме и автоиндустрии? А сколько интересных проектов «сварил» наш бизнес-инкубатор? Например, блокчейн-платформу для онлайн-голосования Polys, защиту от дронов, IoT-систему для аутентификации товаров Verisium

Но бизнес меняется не только в продуктово-технологическом плане. Трансформируются и традиционные бизнес-модели. Box moving и ритейл-бизнес переходят в «цифру», enterprise-проекты становятся всё более кастомизированным, привлекая крупных системных интеграторов широкой компетенции, SMB-сегмент массово уходит в облака.

А ещё космическими темпами растёт xSP-бизнес – продажа киберзащиты абонентам операторов связи и интернет-провайдеров по подписке. Очень перспективное направление, ибо как говорят классики who owns the traffic owns the customer. При этом всем хорошо: абоненты получают полезный сервис по спеццене, оператор – маржу, мы – прибыль :) Теперь вы, наверное, догадываетесь о чём идёт речь в заголовке.

Действительно за 6 лет наш xSP-бизнес вырос на 3000% и сейчас превышает $30млн. Это, на секундочку, примерно 10% глобальных B2C-продаж компании. Мы работаем с более чем 500 партнёрами по всему миру, в том числе такими крупными глобальными и региональными операторами как Telecom Italia, Orange, Sony Network Communications, Linktel, UOL, IIJ. Предлагаем «вкусную» маржу, охотно делаем white label версии продуктов, интегрируемся с платформами автоматизации (например, CloudBlue (A.K.A. Odin) и NEC Cloud Brokerage Suite), ведём совместный маркетинг, делаем техподдержку. Ну и , конечно, предлагаем лучшие в мире продукты, которые рвут конкурентов в независимых тестах. Как бы все ингридиенты «секретно-ингридиентного супа» в наличии :) И результат налицо.

И вот только что в Риме у нас прошёл Kaspersky xSP Summit - ежегодное мероприятие для партнёров, на которое приехали компании из 32 стран, в т.ч. из Бразилии, Германии, Италии, Испании, Кореи, России, США и Японии. Подвели итоги, пообщались, рассказали о будущих продуктах, технологиях, перспективах совместного бизнеса, «побрейнстормили», обменялись опытом. В общем всё как обычно - зарядились на год вперёд до следующего саммита.

1. 623

2. 060

Collapse )

Дрон, выйди вон! А горшочек - вари!

Сегодня в рубрике "Ай-да-новости" новая порция IoT-страшилок.

Во-первых, не могу не прокомментировать нашумевшую дрон-атаку на Saudi Aramco. Имхо что это лишь первая ласточка среди множества подобных атак, о которых нам предстоит узнать в будущем. В Саудовской Аравии так ещё и не разобрались, кто виноват, а мы тем временем уже решили, что делать. И выпустили новый программно-аппаратный комплекс Kaspersky Antidrone.

Как сей зверь будет работать?

Устройство считывает координаты движущегося объекта, нейросеть определяет является ли он дроном, в положительном случае после этого блокируется его связь с пультом управления. В результате дрон самостоятельно возвращается к точке старта, либо совершает мягкую посадку. Система может быть стационарной или передвижной — например, для установки на автомобилях. Основное предназначение антидрона — защита критически важной инфраструктуры, аэропортов, промышленных объектов, а также частной и коммерческой собственности. Случай с Saudi Aramco – яркое подтверждение насущной необходимости во внедрении подобных технологий. В 2018 году мировой рынок беспилотников оценивался в $14 млрд, а к 2024 году, по прогнозам аналитиков, достигнет $43 млрд. Одновременно с рынком беспилотников будет расти и рынок решений, защищающих от их вторжения. Но наш Kaspersky Antidrone — пока единственный вариант на отечественном рынке, умеющий детектировать объекты по видео с помощью нейросети и первый в мире использующий лазерное сканирование для обнаружения дронов.

1. 1

2. 2

Collapse )

Первый День ОСи.

В конце прошлой недели мы провели первую специализированную конференцию "KasperskyOS Day" по нашей собственной безопасной иммунной Операционной Системе - ура! Мероприятие прошло скромно, без особого шика с фейерверками в подмосковном московском отеле Holiday Inn Vinogradovo, вот он на карте. Отель технически находится на территории Москвы, а за забором - Московская область :) Но несмотря на неяркий антураж и отсутствие пляжей с бассейнами, мероприятие прошло как мы любим - весело, активно, всем понравилось.

1. 0KM-8426

Коротко по цифрам: на двухдневную конференцию приехало 70 гостей из самых разных компаний, а шесть из них даже поставили свои стенды на нашей мини-выставке.

Collapse )

Допрос под полным прикрытием.

Шестую части франшизы «Миссия невыполнима» я не смотрел, и не просите. Я и пятую-то видел только раз в зомби-состоянии в очередных перелётах и только из-за того, что одну из сцен снимали в нашем британском офисе. Честно говоря — мне хватило. «Пиф-паф-трах-бах» — не мой жанр, у меня есть другие планы для свободного времени (которого обычно и так не хватает).

Единственный эпизод, который я всё же «проглотил» по настоятельной рекомендации коллег: хорошие парни элегантно вынуждают плохого парня сдать других плохих парней, создав ему подходящую обстановку (точнее — фейковый прямой эфир об атомном Армагеддоне). Вроде как допрос, но не совсем.

Почему именно этот эпизод?

Он удивительно доходчиво и наглядно раскрывает один из методов выявления… неизвестных кибератак! На самом деле таких методов много — они различаются по области применения, эффективности, ресурсоёмкости и прочим параметрам (в моём ЖЖ о них регулярно рассказывается — смотрите по тегу technology). Но, пожалуй, одна из самых долгоиграющих технологий — эмулятор (про него я уже много раз писал).

В точности, как в этом эпизоде из «Миссии», эмулятор запускает исследуемый объект в изолированной искусственной среде, вынуждая его проявлять вредоносность.

kaspersky-sandbox-patent-featured

Но у такого подхода есть существенный недостаток: искусственность той самой среды. Эмулятор создаёт окружение, максимально приближенное к реальной операционной системе, вредоносы учатся его распознавать, эмулятор распознаёт, что его распознали :), и вот мы уже входим в бесконечный цикл борьбы меча и щита, который регулярно открывает окно уязвимости на защищённом компьютере. Фундаментальная же проблема заключается в том, что предел функциональности эмулятора стремится к реальной операционной системе, но никогда её не достигнет!

С другой стороны, есть ещё одно решение задачи поведенческого анализа подозрительных объектов — анализ в… реальной операционной системе! Что-о-о? Прямо на «боевом» компьютере? Нет — на виртуальной машине! Ведь технологически эмулятор не способен так же полно и точно эмулировать работу операционной системы по сравнению с настоящей ОС под виртуальной машиной. Идеальный «допрос» под полным прикрытием!

Collapse )