Category: it

Category was added automatically. Read all entries about "it".

ОБ ЭТОМ.

Это верхний пост, где рассказывается почему и зачем этот блог.

Всем привет!

Мне приходится много перемещаться по миру. По работе и из врождённого любопытства. Как оно в мире работается, отдыхается, путешествуется, а также мои личные впечатления от увиденного, услышанного, потроганного и попробованного - об этом и блог.

Впрочем, это не отменяет специальных постов про бизнес, технологии, патенты и прочее рабочее повседневное, когда просто невозможно не высказать своё мнение.

Кстати, о мнении. Это мой личный блог и мнения, выраженные здесь могут не совпадать с официальной позицией одноимённой компании. А могут и совпадать – как повезёт. Но, надеюсь, мои рассказы интересны и достаточно фотогеничны.

Рекомендуемое в блоге:


Топ-100 самых удивительных мест в мире

Лучшие, худшие и просто никакие аэропорты мира

Рассказы о моих путешествиях на Камчатку

Рассказы о моих путешествиях по Китаю

Рассказы о моих путешествиях в Китай

Экскурсии по офисам ЛК в разных странах мира

Мы и Феррари

Наши технологии защиты: популярно о сложном


Помимо Живого Журнала меня можно найти:








Книга посетителей, а также жалоб и предложений - в комментах к этой записи. Заходите, отмечайтесь. Мне будет интересно узнать кто читает мои рассказы.

Ай-да-новости: дыры, где не должно, взлом на заказ и кто на чём летает?

Вот и пролетел первый месяц этого странного карантинно-самоизоляционного лета.

Полёт весьма нормальный! Мы приняли решение перестраховаться и пока остаться на удалёнке. Хоть киберпреступники не дремлют, но и мы не расслабляемся – работа отлажена. Крупных изменений в глобальной картине угроз сейчас не замечаем. А что там в мире интересного творилось за последний месяц?

0-day в «супер-безопасном» Linux Tails

В этом месяце всплыла история о том, что Facebook за очень круглую и вполне себе шестизначную сумму спонсировала создание уязвимости нулевого дня в ОС Tails (Linux, заточенный под privacy) для расследования ФБР, которые ловили какого-то местного педофила. Изначально было известно, что он "параноик" и пользуется именно этой осью.

Сначала FB включил свою мощь сопоставления аккаунтов и связал все, которыми преступник пользовался. Но вот перейти от них к реальному почтовому адресу всё равно не получалось. Утверждается, что дальше была заказана разработка эксплойта под видеоплеер. Неочевидный, но вполне логичный выбор софта, т.к. от своих жертв преступник требовал видеоролики и с большой долей вероятности включил бы их на том же компе.

Говорят, что разработчиков Tails о дыре не оповещали, а потом вдруг оказалось, что она уже и так закрыта. Сотрудники компании молчат об этом случае, как рыбы об лёд – оно и понятно, уязвимости под заказ – так себе паблисити. Остаётся надежда, что разработка была "индивидуально" под конкретного негодяя и для любого пользователя не подойдёт.

Тезис здесь следующий: любой супер-секьюрный проект на базе Линукса не гарантирует отсутствия дырок. Для этого требуется поменять принцип работы и архитектуру всей операционки. Да, это я "пользуясь случаем передаю привет" вот сюда.

news1
Источник

Collapse )

Мухобойка, пылесос и хлорка. От нас не спрятаться!

Всем привет!

Частенько бывает так, что понятные и очевидные профессионалам истины достаточно сложно объяснить не специалистам. Но я попробую.

Вот, например, надо построить дом. И не просто какой-то типовой стандартный, а по собственным хотелкам. Для этого приглашается архитектор, который вместе с заказчиком рисует эскизы и чертежи, потом всё это просчитывается и согласовывается, появляется проектная документация, подрядчик на проведение работ, техническая инспекция следит за качеством, параллельно дизайнеры рисуют внутренние интерьеры – обычные процессы при строительстве любого объекта сложности выше чем «рай в шалаше». Многие работы уникальны, и они производятся конкретно под требования заказчика, но само строительство идёт из стандартных материалов и изделий: кирпичей, арматуры, бетона.

Так и в разработке программных продуктов.

Большое количество работ уникальны, требуют архитекторов, дизайнеров, технической документации, инженеров-программистов, часто специфических знаний и умений. Но в процессе разработки любого софта используется также огромное количество стандартных кирпичей-библиотек, выполняющих различные «повседневные» функции. Как при строительстве из типовых кирпичей можно сложить стену, забор или трубу – так и в программных продуктах модули с совершенно различным функционалом (потребительскими качествами) используют множество унифицированных библиотечных функций-кирпичей.

Так вроде должно быть понятно всем. Но при чём здесь кибербезопасность?

А вот при чём: цифровые зловреды под стать строительным дефектам. Если нанести повреждения на готовый к заселению дом – это полбеды. Поправить, отштукатурить, покрасить и плитку переложить. А вот если проблема глубоко внутри конструкции? – ага, а вот это дорого больненько. Тоже самое и с софтом. Если к нему сверху прилипнет какая-то зараза, то можно полечить-подчистить-восстановить – и все дела. Но если цифровая дрянь проникнет в библиотеки и модули, из которых собирается конечный продукт? – ай, это ой. Обнаружить такого зловреда может оказаться весьма и весьма непросто, а тем более его выковырять из рабочего бизнес-процесса.

И примеры тому есть, да и немало.

Даже в глубокой древности, во времена Виндовз-98 был похожий инцидент, когда вирус CIH пробрался в дистрибутивы компьютерных игрушек нескольких производителей – и оттуда разлетелся по всему миру. Другая подобная засада произошла годами позже, когда в где-то в 2000х появилась кибер-зараза, проникавшая в библиотеки среды программирования Delphi.

Таким образом получается, что угрозу для личных устройств и корпоративных сетей могут представлять не только «залётные» кибер-негодяи, но и те злодеи, которые случайно или намеренно умудрились пролезть в «закрома» производителя программных продуктов, которым вы пользуетесь, и внедриться в «программные запчасти», из которых потом собирается готовый продукт. Вот так бывает.

«Ах вон оно что, Михалыч!» (с).

Чтобы стало ещё понятнее, давайте спроецируем тот же сценарий на всем нам знакомый поход в обычный продуктовый магазин. Да не просто так сходить, а во времена глобального пандемического шухера, когда от злобного биологического вируса потряхивает вообще всю нашу планету.

Так вот, выглядеть это событие будет примерно вот так. Взяли сумки, руки помыли, маску с перчатками надели, однако на этом ваши меры предосторожности заканчиваются. Далее начинается ответственность продавца и производителя, каждый из которых тоже должен следовать санитарным нормам. А ведь есть ещё и грузчики, упаковщики, кладовщики, системы хранения и транспортировки продукции и так далее! – и на каждом сегменте этой цепочки кто-то может случайно (или намеренно) чихнуть на вашу условную картошку!

Тоже самое и в нашем цифровом мире.

Цепочка поставок в современных гибридных экосистемах ИТ-разработки сложнее на пару порядков, а новых кибер-зловредов мы ловим более 300 тысяч КАЖДЫЙ ДЕНЬ! – причём их сложность постепенно возрастает. Проконтролировать то, насколько «чисто помыты руки и маска с перчатками» у разработчиков каждого отдельного софтверного компонента, и насколько эффективны системы киберзащиты многочисленных поставщиков облачных услуг в каждый конкретный момент – задача невероятно сложная. Особенно если используемый продукт опенсорсный, а сборка приложения – по-модному автоматизирована и работает совсем неразборчиво, на полном доверии, «на лету».

Тут стоить помнить, что атаки на цепочки поставок – это самый что ни на есть тренд продвинутого киберзлодейства! Например, группировка ShadowPad атаковала финансовые организации через решение популярного поставщика ПО для управления серверной инфраструктурой. Другие хитрецы атакуют библиотеки открытого кода, и коллеги из индустрии напоминают, что у разработчиков «крайне мало возможностей удостовериться, что устанавливаемые ими компоненты из различных библиотек не содержат зловредного кода».

Ещё пример – атака на библиотеки контейнеров, таких как Docker Hub. С одной стороны, использование контейнеров позволяет повысить удобство и скорость развертывания приложений и сервисов. С другой, некоторые разработчики ленятся создавать собственные контейнеры и скачивают их готовые образы – а там, сюрприз-сюрприз, как в шляпе волшебника может скрываться что угодно. Кролик, например. Вот такой:

Alien Rabbit

В итоге, разработчики хотят выдать «на гора» работающий продукт как можно скорее, специалисты по автоматизации разработки (devops) ратуют за использование доступных компонентов и облачных платформ на всех этапах, безопасники пьют валерьянку (ну или чего покрепче), а пользователи продукта рискуют получить не одного троянского коня, а целый табун!

Но мы же не зря здесь существуем! :) Если есть сложные задачки – мы любим их решать... и не только математические :)

И – бьют барабаны, трубят трубы, свистят свистелки и сопят сопелки, оркестр играет туш, а восторженная публика в воздух чепчики кидает и аплодирует пока те в воздухе! – мы расширяем возможности нашего продукта Kaspersky Hybrid Cloud Security.

Collapse )

Свет мой, зеркальце! Скажи. Да всю правду доложи (с)

Текст в заголовок мне навеял недавно прошедший День Пушкина, но на этом поэтическая тема данного поста полностью исчерпывается :) Здесь и дальше снова будет про мировое кибер-зловредство и новые интересные технологии борьбы с ним.

Далеко не всегда защита кибер-инвентаря сводится только к отражению атак. Это особенно верно для корпоративного сектора (а здесь и далее будет как раз про APT-угрозы для крупных огранизаций). Частенько по результатам особо болезненных инцидентов необходимо проводить анализ последствий, оценивать ущерб, анализировать причины "пробоя" и планировать "ремонтные работы".

Если по какой-то досадной причине в сетевую инфраструктуру залетел случайный кибер-воришка - это ерунда. Вычистить, отмыть поражённые сектора "мылом и хлоркой", поставить на вид сотрудникам-неряхам, не соблюдающим элементарные правила цифровой гигиены – и всё на этом. Но если вдруг в святая святых обнаружено весьма хитроумное изделие, которое аккуратно шифруется и прячет свою активность, которое что-то подслушивает, поднюхивает, высматривает и отправляет мега/гигабайты сетевых пакетов куда-то за "тридевять земель" неведомому адресату, то это будет совершенно другая сказка. Скорее всего, счастливого конца у неё сложно ожидать, но зато можно сделать её интереснее.

А именно.

Помимо всех необходимых "очистных" работ любопытно и крайне полезно узнать – а откуда именно в наши сети прилетел этот незваный гость? Кто именно может стоять за данным конкретным инцидентом?

bigstock-information-grenade-22247999-1365x1024
источник
(придумайте подпись!)

Сразу и прямо следует сказать, что атрибуция (указание на автора конкретной атаки) в кибер-пространстве – это весьма тонкая материя. Здесь крайне легко ошибиться, показать пальцем и обвинить совершенно непричастных к данному инциденту, да и ложные "отпечатки пальцев" налепить – дело несложное (и такое тоже бывает, пример будет ниже).

Так вот, технически говоря, по конкретному образцу зловредного кода обвинить кого-то именно в кибер-атаке – это крайне скользкая позиция. Для этого нужно быть настоящим джентельменом, которому всегда верят на слово… но такое в наше не самое спокойное время бывает нечасто и нерегулярно.

Но нет причины унывать! Ведь технически говоря (да-да, опять!) мы можем очень многое рассказать о практически любом кибер-зловреде. И, если без лишней скромности, – здесь нам нет равных. Мы держим под колпаком все достаточно крупные хакерские группы и их операции (600+ штук), причём вне зависимости от их аффилированности и намерений (потому что "вор должен сидеть в тюрьме" ©). Мы знаем про их технологии, привычки и поведение практически всё. За много лет наблюдений в наших архивах накопилось так много данных о цифровой гадости и её повадках, что мы решили ими поделиться. В хорошем смысле :) Ведь по этим сигналам (поведение, оформление кода, прочее другое и разное) – по таким не всегда заметным непрофессиональному взгляду мелочам можно выяснить очень многое. Включая направление на источник атаки.

Итак, о чём это. Внимание на следующую строчку ->

На днях мы выпустили новый сервис для экспертов по кибербезопасности - Kaspersky Threat Attribution Engine (далее KTAE – запомнить можно по "ктаэтатам?" :). Этот сервис анализирует подозрительные файлы и определяет из какой хакерской группы у данной кибератаки растут ноги. Да-да, именно так! По анализу зловредного кода мы можем вычислить конкретного исполнителя – с точностью до общепринятого названия конкретной хакерской аномалии.

А зная врага в лицо, заказчикам гораздо проще с ним бороться: принимать осведомлённые решения, разрабатывать план действий, расставлять приоритеты, ну и в целом правильно реагировать на чрезвычайные ситуации с минимальным риском для бизнеса.

sofacy_details

Как это делается?

Collapse )

Средний градус по кибер-больнице во времена биологического шухера.

Один из самых частых вопросов, который мне задают в эти непростые самоизоляционные времена – как изменилась кибер-эпидемиологическая обстановка? Как отразился на «среднем градусе по больнице» переход миллионов людей на удалённую работу? Какие новые трюки изобрели кибер-негодяи и где пользователям нужно «подкрутить» и «прокачать», чтобы не стало мучительно больно?

Рассказываю и показываю.

1585573459_035

Разумеется, криминал всегда следует за наживой и приспосабливается к изменяющейся обстановке, чтобы максимизировать прибыль. Пользователь перевёл большинство своих операций (работа, досуг, общение, покупки и т.д.) на «удалёнку» - и к ней тотчас же присосалась жирная кибер-пиявка.

А именно. Очень многие вынужденно проводят эти весенние дни по домам-квартирам-дачам. Дела все поделаны, книжки перечитаны, умения новые освоены, все иностранные языки выучены, пресс и бицепс прокачан до невозможности. Так?

Да и нет – конечно же большинство (подавляющее или очень многие) значительную часть времени проводят в интернетах – гораздо больше, чем до того. Что это означает для общего фона кибер-злодейства и безопасности? Правильно! В сети стало больше потенциальных жертв, которые проводят в ней всё больше времени.

Плюс к тому, большинство все из тех, кто с городостью называет себя «офисным планктоном» (а таких в эпоху непрекращающихся промышленных революций становится всё больше и больше) – вынужденно работают из дома. Увы, не все компании могут обеспечить надёжную защиту своих сотрудников. Что означает, что у кибер-преступников появляются новые шансы хакнуть офисные сети через домашние компы-мобилы. Чем они, увы, и не ленятся пользоваться.

Эту живописную тенденцию мы наблюдаем прежде всего по резко возросшему количеству брутфорс-атак на серверы баз данных и RDP (технология удалённого подключения к компьютерам).

gra1

Collapse )

Откарантинить банкоматы! Без кибер-изоляции.

Каждый год в командировках и личных поездках я с моими попутчиками накручиваем до 100 полётных сегментов, покрывающих значительную часть планеты. Практически везде и за всё оплата карточкой или телефоном, кругом разгул бесконтактной оплаты, эпл и гугл пэи да пэйпассы, а в Китае и вовсе переводом через WeChat можно на любом рынке у любой бабушки купить хоть капусту, хоть летучую мышь. И печально известный биовирус переходу на виртуальные деньги только способствует.

// Кстати, приятно видеть Россию на пьедестале почёта по уровню проникновения финтех-услуг.

Рассказывали забавную сценку из Индии: на улице сидит человек, перед ним два кирпича, между ними костёрчик, кипятится вода – он чаем торгует. А рядом висит QR-код для онлайн-оплаты!

Разумеется, бывают исключения, в том числе из неожиданно высокоразвитых мест. Например, такси Гонконга (да! – только бумажный кэш, ничего прочего). А в прошлом году был неприятно удивлён во Франкфурте – в двух ресторанах принимали только бумажные деньги. Ну, пришлось гостям пометаться по близлежащим закоулкам в поисках банкомата. То есть, несмотря на развитие прогрессивных платёжных систем банкоматы были, есть и ещё долго будут есть.

scale_1200
источник

О чём это я? Конечно о кибербезопасности :) Банкоматы = деньги ⇒ их хакали, хакают и будут хакать. Увы, неприятную тенденцию роста подобных кибератак подтверждают исследования: с 2017 по 2019 год количество атакованных малварой устройств выросло аж в 2,5 раза.

Можно ли вести постоянный мониторинг безопасности вокруг и внутри банкомата? Конечно же, да! – наверняка подумали все вместе. Увы, это не так. Полно ещё уличных/магазинных/подземно-переходных денежных машинок с весьма узким интернет-горлышком. Не успевают они помимо транзакций ещё и за всей остальной окружающей ойкуменой следить!

И если гора не идет к Магомету, то рассчитывать надо только на свои силы. Поэтому мы применили лучшие практики оптимизации (в этом мы мастера с 25-плюс-летним стажем), да и радикально пригнули количество трафика, которое использует наша специализированная «таблетка» против банкоматной угрозы (Kaspersky Embedded Systems Security, далее KESS).

Collapse )

Сиди дома, слушай и смотри - домашний SAS!

Как многие из вас наверняка слышали, раз в год мы в разных неожиданных местах проводим супер-конференцию по безопасности Security Analyst Summit (SAS). Мероприятие это совершенно не скучное от слова «ни разу», гостей приглашаем весьма именитых, проводится она в «клубном» формате (только по приглашениям), наполняем её только самыми свежими и громкими новостями, исследованиями, историями и так далее. Без политики, только профессионально о кибербезопасности, весело, громко, дружно! И постепенно SAS становится одной из важнейших конференций в индустриальных ландшафтах. Для примера - отчёт о прошлогодней конференции в Сингапуре см. здесь.

6601667_original

Так вот, очередная, уже 12-я по счёту конференция SAS, должна была торжественно открыться в солнечной весенней Барселоне завтра, 28 апреля. К большому сожалению и по понятным причинам, завтра никакого открытия в Барселоне не произойдёт.

Но мы решили, что интеллектуальному добру пропадать не стоит и зовём всех абсолютно бесплатно на премьерную онлайн-версию нашего саммита: SAS@Home, который стартанёт завтра в 18:00  по Москве. Мы видим, что спрос большой, зарегистрировалось больше 1000 участников. Возможно, теперь придётся каждый год выдавать две версии SAS – в онлайне и офлайне!

SAS_at_home

Collapse )

⛵ TravelKLab: открытый эфир, заходите!

Всем привет!

У меня для вас отличная новость: завтра в 19:00 (по московскому времени) состоится первое открытое заседание нашего TravelKLab (TG, YD, YT) - регулярного междусобойчика интересных людей, которые делятся опытом и впечатлениями от поездок в разные необычные места.

До самоизоляции заседания проходили сугубо узким кругом в основном сотрудников компании в нашем корпоративном ресторанчике "БарKas". Как говорится "не было бы счастья да несчастье помогло": KLab был вынужден "переехать" в онлайн, удивительно гладко и интересно провёл там тестовое заседание (о нём будет ниже) и вот теперь готов принять всех желающих! Да - вас, вас и вас! Присоединяйтесь!

Формат KLуба такой: мы приглашаем интересного человека/людей, слушаем его/её/их рассказы и задаём вопросы. Мероприятие проводится на платформе Microsoft Teams - для подключения нужно присоединиться к трансляции через браузер по этой ссылке.

В этот раз нашим гостем будет командор барков "Крузенштерн" и "Седов" Константин Попов. Константин недавно закончил поход на яхте Wind Dancer вдоль Антарктиды и привез оттуда много впечатлений. И, кстати, три года назад именно с антарктической темы началась история KLуба. "Совпадение? Не думаю"© :)

2020-04-22-Ship

Напоминаю: среда, 22 апреля, 19:00 MSK. Кликайте на эту ссылку. Присоединяйтесь семьями, особенно с детьми до 16-ти - будем показывать 🐧🐧🐧 и 🐋🐋 :) Количество мест виртуально ограничено - Microsoft Teams принимают не более 10тыс. участников. Так что спешите - кто первый встал того и тапки подключился, того и эфир :)

Ну, вроде всё.

Collapse )

Скоро i-Cказка сказывается, да дело антимонопольное делается, или При Джобсе такого не было.

Нам не привыкать бороться с несправедливостью. В том числе с Большой Несправедливостью. В 2017 году нам удалось достичь соглашения с Microsoft по вопросу незаконных преференций её антивирусному продукту. Какой бы ни был Голиаф – кто-то должен быть Давидом, чтобы бороться несмотря ни на что, потому что обратное ведёт этот мир в никуда.

В прошлом году у нас на повестке образовался новый спор по тому же самому антимонопольному вопросу, на этот раз с Apple. И вот, почти через год у меня есть для вас новости.

Но обо всём по порядку. Сначала – предыстория.

Прелюдия: сказка для взрослых. Читать обязательно!

И открыла Apple на iПланете магазин приложений App Store. И пригласила в него независимых разработчиков, чтобы они возделали iПланету, превратив её в цветущую экосистему. И пришли разработчики, и создали миллионы приложений и радовались пользователи во всём мире, и были большие совместные заработки, горизонты возможностей, совет да любовь.

kva-1

Но Законы Бизнеса требовали от Apple больше. И создала она клоны iДевайсов, разнообразные заоблачные сервисы и всего много прочего. Но не иссякал аппетит Законов Бизнеса. И тогда обратила Apple взор на возделанные поля независимых разработчиков и начала их оттуда выживать, да добра наживать.

Шутки в сторону. Перемотка в 2020.

Я уважаю Apple. Компания создала успешную бизнес-модель, которой завидуют и подражают. Я не завидую и не подражаю, а также не разделяю полностью её политику (прежде всего в кибербезопасности), но это не умаляет уважения (хотя я лично не использую продукцию Apple). Мы сотрудничаем много лет, в разных плоскостях, и до недавнего времени это было партнёрство равных.

Как и десятки тысяч других независимых разработчиков мы создаём полезные приложения, которые повышают привлекательность платформы iOS. Вместе с Apple мы делаем выгодный бизнес, причём выгодный в первую очередь для пользователей (ибо кто купит бесполезное приложение). Всем было хорошо и уютно вместе, пока в конце 2018 года Apple не объявила крестовый поход против независимых разработчиков, выпустив на рынок Screen Time.

Конкуренция – это правильно, конкуренция работает на благо конечного потребителя! Больше приложений, хороших и разных, чтобы пользователю было из чего выбирать, а разработчик не заснул в топе App Store! Но конкуренция – это когда игроки соревнуются на равных, по справедливым правилам. В данном случае Apple конкуренцию разрушила.

Collapse )

Хорошие vs Плохие новости недели.

Что там у нас с хорошими новостями за прошедшую неделю? В Челябинске был - 1 новость. Так, надо поработать над цифрами :) А этого есть у нас! Судейский свисток, продолжаем игру. 1:0...

На поле выходит звено наших боевых патентных юристов :) и тоже с хорошей новостью. Мы выиграли ещё один патентный процесс в США! Не буду тратить лишних слов, лучше процитирую вести с передовой: "В нашу копилку успеха добавилось ещё одно большое судебное дело! Дело закрыто, «ни цента троллю»!"

В чём суть претензий?

Если кратко, то компании Greater Boston Authentication Solutions (GBAS) не понравилось как работает наша технология "Активация 2.0", которая позволяет перевести пробную версию в полнофункциональную на основе верификации тикета, содержащего различную информацию. GBAS посчитала, что "Активация 2.0" залезает на территорию следующих принадлежащих ей патентов: US5982892, US6567793 и US7346583.

// Специально привожу ссылки на патенты, а то вдруг кому будет интересно самостоятельно там покопаться.

Эти патенты родом из 1997 года и описывают технологию активации программного обеспечения с использованием цифровой подписи. Всё относительно просто: разработчик создаёт цифровую подпись из полученных данных, передаёт её на сторону продукта, продукт верифицирует подпись, используя вшитый публичный ключ на предмет соответствия данным пользователя для того, чтобы решить - предоставлять ли доступ и вообще тот ли это пользователь?

Вот как у нас это выглядит:

1.

Collapse )