Перейти к содержанию

Евгений Касперский: "Скачок в глобализацию - основной итог прошлого года"


Рекомендуемые сообщения

Опубликовано

Еще несколько лет назад эта ИТ-компания родом из России была мало кому известна за пределами СНГ, а сегодня "Лаборатория Касперского" (ЛК) уже представлена на всех пяти континентах, вырвалась на 4-ю позицию в рейтинге крупнейших поставщиков антивирусного ПО для конечных пользователей (по данным IDC) и быстрыми темпами настигает признанных лидеров этого сегмента. Поэтому беседу с одним из основателей ЛК, ее генеральным директором Евгением Касперским, мы начали с вопроса о том, что же подвигло его стать на защиту наших компьютеров.

 

Все вышло отчасти случайно. Однажды на мой компьютер попал вирус - в ту пору (1989 г.) явление достаточно редкое. Мне как программисту стало интересно, и вскоре я разобрался, как он работает (это оказался Cascade), нашел "противоядие" и вылечил ПК. Так у меня появилось хобби: кто-то коллекционируют бабочек или марки, я же стал собирать компьютерные вирусы. А в какой-то момент понял, что на этом можно и зарабатывать - в "голодные" 1990-1991 гг. у меня появилось целых два контракта: согласно первому я должен был написать антивирус для MS-DOS и PC DOS, по другому - установить его на компьютеры, предназначенные для продажи. По тем временам это принесло достаточно неплохие деньги. Впрочем, финансовый аспект вопроса меня занимал значительно меньше, нежели азарт, а точнее - желание бороться с компьютерными вирусами и победить их.

 

Идея превратить свое хобби в полноценный бизнес появилась позже. Поначалу все складывалось крайне непросто - на то время в России рынка ПО и в помине не было, за рубежом же нас и подавно никто не ждал. В 1994 г. со мной работало всего четверо таких же увлеченных, но мы продолжали "разбирать" вирусы и обновлять свои продукты. Поэтому к моменту создания компании в 1997 г. у нас уже было достаточно наработок. Впрочем, и в дальнейшем ЛК развивалась эволюционно как в технологическом, так и в финансовом плане…

 

ЛК - самофинансируемая компания. Не было бы эффективнее привлекать сторонние инвестиции?

 

Действительно, наш бизнес строится на собственных ресурсах, и мы даже склонны этим гордится. Впрочем, нужно сказать, что в конце 90-х из-за такой принципиальной позиции компания находилась в довольно непростом положении, но сегодня это скорее плюс - мы вкладываем в разработку столько, сколько считаем нужным, и не должны заботится о том, как угодить своим инвесторам. Даже в кризис "Лаборатория Касперского" не сворачивает долгосрочные проекты с одной только целью показать хороший финансовый результат.

 

Безусловно, я не могу исключить, что мы всегда будем отказываться от привлечения стороннего капитала. Но это произойдет только в том случае, если действительно потребуется!

 

То есть финансовая независимость сослужила для вас в кризис добрую службу?

 

Да, наш бизнес продолжает расти, пусть не на 80-90%, как раньше, но, тем не менее, текущие финансовые показатели весьма оптимистичные. В компании также идут перемены, выходят новые продукты. А для меня лично прошлый год был вообще замечательным - получение Государственной премии РФ в области науки и технологий, встреча с президентом Российской Федерации Дмитрием Медведевым, знакомство с Джеки Чаном и государственные награды Китая, Новый год на Южном полюсе в рамках антарктической экспедиции Содружества наций.

 

А как ваш бизнес идет в различных регионах, где он успешнее?

 

Спада не наблюдается ни в одном регионе. Быстрее всего растет рынок США, где в прошлом году в рознице мы вышли на 2-е место - это серьезное достижение. На консервативных рынках Японии и Кореи результаты пока не столь впечатляющие, хотя и там заметен значительный рост, просто наша доля еще очень мала.

 

Вы только что вернулись из Китая, что нового у ЛК в Поднебесной?

 

Это совершенно особый рынок, ориентированный на местного потребителя и на местную продукцию, с чрезвычайно жесткой конкуренцией. В Китае мы вынуждены применять иной подход к продвижению своего ПО - другой бренд, специальный дизайн коробки и т. д. Помимо представительства, в этой стране у нас работают две лаборатории: тестовая и предварительного разбора вирусов. Надо сказать, что китайские программисты в основной своей массе звезд с неба не хватают (и это явно издержки местной системы технического образования), однако с сегодняшними задачами вполне справляются. Если же есть необходимость в оптимизации общего процесса разработки, помогает разница во времени с центральным офисом.

 

В большинстве стран СНГ вы занимаете значительную долю рынка. На вас уже обращают внимание антимонопольные службы?

 

У нас действительно лидирующие позиции во многих странах, и, естественно, это привлекает внимание разных служб. В России мы уже имели опыт общения с ФАС (все завершилось благополучно после того, как мы внесли необходимые уточнения в свою партнерскую программу), готовы и к будущим разбирательствам в США (а законодательство этой страны в части патентного права вообще располагает к тому, чтобы предъявлять иски софтверным компаниям). Но мы уверены в себе, так как создаем собственные технологии и платим все налоги, предусмотренные законодательством стран, где работаем, не пользуясь какими бы то ни было преференциями.

 

Ваша компания очень успешна на потребительском рынке. А как обстоят дела на корпоративном?

 

Я считаю, что на корпоративном рынке ЛК также достаточно успешна, просто на фоне бурного роста розницы (к тому же более заметной, в буквальном смысле) в этом сегменте наши достижения немного теряются. У нас есть корпоративные продукты, которые мы предлагаем во всех регионах, например, какое-то время назад министерство образования Малайзии приобрело почти 400 тыс. лицензий. Также среди клиентов банки, железные дороги, госучреждения, таможни. Но, конечно, корпоративный рынок очень консервативен - ведь миграция с одного решения на другое влечет существенные финансовые и временные затраты. И тем не менее, несмотря на кризис и желание компаний сэкономить, рост продаж все равно есть.

 

Боле того, до сих пор продукты для конечных пользователей и решения для бизнеса создавались на основе одних и тех же технологий, однако в ближайшем будущем мы намерены эту практику изменить - новое корпоративное ПО, уже находящееся в разработке, будет такими же "прорывным", как и персональное.

 

Персональный пользователь, в отличие от корпоративного, лояльностью не отличается. Не боитесь ли вы конкуренции, например со стороны бесплатных антивирусов?

 

Вообще я считаю, что бесплатные решения это, конечно, лучше, чем ничего. Но надо иметь в виду, что регулярное обновление антивирусных баз и их распространение - очень затратное мероприятие. У нас огромный ежедневный трафик, и мы тратим колоссальные ресурсы на поддержание технических средств. Бесплатные же антивирусы обновляют свои базы, как правило, лишь раз в сутки - чаще их создатели просто не могут себе позволить, чего по нынешним временам явно недостаточно. По этой и некоторым другим причинам я не вижу в бесплатных антивирусах угрозы нашему бизнесу - обычно ими пользуются те, кто все равно ничего платить не будет.

 

Ну и не следует забывать, что разработчики - тоже люди и хотят получать деньги за свой труд.

 

А как насчет Microsoft Security Essentials?

 

Действительно, Microsoft Security Essentials превосходит другие бесплатные антивирусы. Однако несмотря на то, что в Microsoft работают, без сомнения, гениальные маркетологи, когда дело доходит до антивирусов, они делают ошибки, которых нам, например, удалось избежать.

 

В свое время я предсказывал, что проект Microsoft OneCare не будет коммерчески успешен, и оказался прав. Но выход данного продукта взбудоражил рынок и в какой-то мере даже помог нам - когда многие вендоры урезали бюджеты на развитие персональных версий, мы, наоборот, вложились в это направление и расширили свое присутствие в Европе.

 

И тем не менее, не планируется ли изменение лицензионной политики для персональных пользователей?

 

Мы выпускаем новые версии персональных продуктов каждый год, и технологически они в значительной степени отличаются друг от друга. Это прежде всего связано с тем, что за 12 месяцев ситуация в мире вирусов меняется очень сильно. Да, в Китае мы предлагаем трехлетние лицензии, но это делается для того, чтобы приучить китайских потребителей покупать коммерческое ПО - уровень пиратства в этой стране превышает 90%, притом что ежегодно в Поднебесной появляется более 25 млн новых интернет-пользователей.

 

Сейчас все больше говорят об облачных антивирусных решениях. Собирается ли ЛК работать в этом направлении?

 

Я полагаю, что этот сегмент имеет отличные перспективы, и мы, кстати, были одними из первых, кто обратил на него внимание. Два года назад у нас не было достаточных ресурсов, чтобы об этом громко заявить, - в ЛК тогда проводилась реорганизация маркетинговых и бизнес-дивизионов, и мы, что называется, не могли все сделать одновременно. Но уже тогда у нас появились "белые списки", т. е. база данных доверенных приложений настолько огромная, что установить ее на ПК невозможно и бессмысленно. Позже добавилась и БД зараженных URL.

 

Но в целом, несмотря на свою перспективность, облачные технологии ни в коем случае не являются заменой традиционным антивирусным решениям. Я считаю, что наибольший эффект даст комбинация прежних, основанных на использовании локальных ресурсов и хорошо зарекомендовавших себя идей (в современной интерпретации) и облачных технологий.

 

Антивирусы и тем более комплексные решения, оснащенные брандмауэрами и эвристическими анализаторами, отнимают заметную часть ресурсов компьютеров. Собираетесь ли вы как-то адаптировать свои решения для неттопов, нетбуков и пр.?

 

Тут можно дать только один совет - не покупайте самые дешевые, маломощные устройства. А на машинах средней производительности наши продукты достойно справляются со своими обязанностями. Хотя мы действительно выпускаем специальные редакции для нетбуков - они доступны в некоторых европейских странах и США.

 

Сигнатурный анализ не успевает за вирусописателями, а эвристический также имеет свои ограничения, причем оба относятся к достаточно старым методам. Есть ли у ЛК какие-то новые идеи?

 

Нужно отметить, что давно известные технологии во многих случаях работают хорошо и быстро. Но, конечно, мы не стоим на месте. Прежде всего хотелось бы отметить функцию контроля приложений на базе "белого списка". Я считаю, что в ближайшее время это направление будет одним из основных. В последних версиях наших персональных продуктов появились такие технологии, как "песочница" (воплощенная в функции Safe Run), виртуальная клавиатура, контроль URL, который будет и дальше совершенствоваться.

 

Как видится обстановка в мобильном сегменте, особенно по мере популяризации iPhone и Android?

 

Проблема вирусов для мобильных платформ становится все более актуальной, хотя надо признать, что основная угроза здесь - потеря данных. Именно поэтому мы делаем особый акцент на такой функции Kaspersky Mobile Security, как "Антивор".

 

Тем не менее, говоря о проблеме мобильных угроз, надо учитывать региональную специфику. Так, если в России и Украине сервисы для смартфонов почти не развиты, то, к примеру, в Индонезии их предостаточно, и, соответственно, имеются ориентированные на их пользователей вредоносные программы. Так что широкое распространение последних - исключительно вопрос времени.

 

В 2009 г. были обнаружены первые вредоносные программы ("черви" Ike) для iPhone, для Android - создан первый шпион, а для Symbian - зафиксированы первые инциденты с подписанными вирусами. Это свидетельствует о росте внимания киберпреступников к смартфонам. Причем если для iPhone группу риска составляют только пользователи взломанных устройств, то для Android - абсолютно все, так как приложения могут устанавливаться из любых источников. Полагаю, что растущая популярность телефонов на базе этой ОС в Китае и слабый контроль стороннего ПО приведет в 2010 г. к ряду громких вирусных инцидентов.

 

А что касается не-Windows компьютеров?

 

Техника компании Apple по вполне понятным причинам сегодня стоит особняком: "яблочные" продукты широко распространены в основном в США и Европе, тогда как вирусы по большей части пишутся в Китае, России и странах Латинской Америки.

 

На Linux пока нечего воровать, а вот для UNIX порой встречаются программы, ориентированные на конкретный бизнес, так что логично предположить участие инсайдеров в создании подобного вредоносного ПО.

 

Из более экзотических устройств можно упомянуть банкоматы - в прошлом году был обнаружен первый вирус для них, Backdoor.Win32.Skimer.a. А в перспективе не исключено появление вредоносного ПО для подключенных к Интернету бытовых устройств - тех же телевизоров или холодильников. Конечно, преимущественно это будут детские шалости, хотя возможны и более серьезные попытки использовать их, скажем, для организации массовых атак на сайты и веб-службы.

 

Каковы планы ЛК на ближайший год?

 

Мы продолжаем глобальную экспансию на мировые рынки. Сейчас расширяем присутствие во всех регионах, развиваем партнерские сети. Конечно, наиболее интересным событием станет открытие нашего подразделения разработки в Редмонде (США). Моя принципиальная позиция - такие офисы нужно открывать с нуля и набирать новых сотрудников (тем более на фоне кризиса и сокращений штата крупными компаниями для этого появляются дополнительные возможности).

 

Что касается продуктовых новинок, то, как я уже говорил, в настоящее время готовится кардинально усовершенствованный корпоративный антивирус, в 2010 г. появится его бета-версия.

 

В нашей глобальной стратегии больших изменений пока не предвидится - как и прежде, будут проходить партнерские конференции, выставки, встречи. Продолжится поиск новых креативных маркетинговых ходов - как показала практика, флэш-мультфильмы о компьютерном "зверье", концерт с Джеки Чаном на стадионе в Китае и акция "Территория безопасности" на Крещатике значительно эффективнее стандартных мероприятий, а обходятся намного дешевле. источник

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mrak
      Автор Mrak
      Друзья!
       
      Евгений Валентинович Касперский — особый человек для нашего клуба «Лаборатории Касперского». В своих публикациях @E.K. радует нас интересными фотографиями, увлекательными рассказами, необычными замечаниями и великолепным чувством юмора. Многие публикации от @E.K. содержат описание празднования Нового Года в фантастических местах, разных компаниях и обстоятельствах. В честь приближающегося Нового 2025 Года мы предлагаем вам поучаствовать в квесте, вопросы в котором посвящены отмечанию этого праздника в разные годы Евгением Касперским. 
       
      Правила прохождения квеста:
      Для участия в квесте необходима отдельная регистрация. Имя пользователя должно совпадать с именем пользователя на сайте клуба. В противном случае доступ к квесту не предоставляется. Использовать чужие имена запрещается.  В квесте 11 вопросов, для перехода к следующему вопросу квеста необходимо правильно ответить на текущий вопрос квеста. Ответ можно вводить прописными или строчными буквами. В ответе может быть несколько слов. Ответ обязательно должен быть основан на словах (сообщениях, публикациях) @E.K. За каждый правильный ответ на вопрос квеста или переход к следующему вопросу квеста участник получает 3 балла квеста. После пяти неправильных ответов на каждый вопрос квеста, вам будет показана первая подсказка и начислен 1 штрафной балл квеста. После пяти неправильных ответов после выдачи первой подсказки, вам будет показана вторая подсказка и начислен еще 1 штрафной балл квеста. После пяти неправильных ответов после выдачи второй подсказки, вопрос квеста считается не разгаданным, участник квеста автоматически перейдет к следующему вопросу и получит еще 1 штрафной балл квеста. Штрафные баллы вычитаются из набранных баллов квеста. Общее количество штрафных баллов для прохождения квеста - 5. При превышении этого количества квест считается не пройденным и доступ к прохождению блокируется. Прерывание прохождения квеста (например, закрытие браузера) не приводит к потере результатов прохождения. При возвращении на стартовую страницу квеста, прохождение начнется с того места, где оно было прервано. Время прохождения ограничено только общим временем проведения квеста. Квест проводится до 20:00 15 декабря 2024 года (время московское).   
      НАГРАЖДЕНИЕ
      33 балла квеста - 2 000 баллов клуба
      32 балла квеста - 1 800 баллов клуба
      31 балл квеста - 1 500 баллов клуба
      30 баллов квеста - 1 000 баллов клуба
      29 баллов квеста - 500 баллов клуба
      Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      Правильные ответы будут опубликованы после 20:00 15 декабря 2024 года (время московское). Итоги квеста будут подведены в течение 10 дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов квеста.

      Все вопросы, связанные с корректностью проведения квеста, необходимо отправлять пользователю @Mrak (пользователей @andrew75 и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по квесту принимаются только через личные сообщения в течение срока проведения квеста и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов квеста через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила квеста, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в нём и/или нарушения правил квеста, передачи ответов на квест иным участникам, совместного прохождения. При ответе на вопросы квеста запрещается использовать анонимайзеры, VPN и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов квеста. Квест является собственностью клуба «Лаборатории Касперского», его использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в квесте означает безоговорочное согласие с настоящими правилами. Для перехода к форме регистрации и вопросам квеста нажмите ЗДЕСЬ.
    • Владимир80
      Автор Владимир80
      Увидел приглашение в клуб и навеяло.
      80 годы, коллеги, политехнический институт, Николай Николаевич ...
    • KL FC Bot
      Автор KL FC Bot
      На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Мы не станем подробно пересказывать каждое из них — просто кратко обрисуем самое интересное.
      Шпионская платформа StripedFly
      Практически детективное расследование, в ходе которого наши эксперты выяснили что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.
      Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя казалось бы этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH сервером, используя для этого украденные ключи и пароли. Подробное исследование c индикаторами компрометации можно найти на блоге Securelist.
      Подробности атаки Operation Triangulation
      Ещё один доклад Security Analyst Summit был посвящён продолжению исследований атаки Operation Triangulation, целью которой были в том числе и наши сотрудники. Подробный анализ угрозы позволил нашим экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari. Вот в этом посте можно прочитать подробности о процессе анализа данной угрозы.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, злоумышленники часто стараются «не шуметь». Они не применяют вредоносное ПО, а ограничиваются легитимными сетевыми инструментами: средствами удаленного доступа (AnyDesk, SSH, RDP), утилитами туннелирования (Cloudflare, ngrok), системными службами (PsExec, PowerShell). Для скачивания дополнительных инструментов, выгрузки украденных данных и передачи команд также используются крупные легитимные сервисы — от Amazon S3 и Cloudflare до GitHub и Google Calendar, причем 87% трафика зашифровано.
      Чтобы детектировать такие атаки и останавливать их развитие, в распоряжении команды ИБ должны быть современные инструменты, между которыми автоматизирован обмен информацией в реальном времени. Какие возможности будут ключевыми?
      Расшифровка трафика и анализ на уровне приложений
      Сам факт установки соединения с сервером мало что значит в условиях, когда подавляющее большинство веб-сервисов работает на хостинг-инфраструктуре крупных компаний (Amazon, Microsoft, Google, Cloudflare) и каждым из них так или иначе могут злоупотреблять атакующие.
      Вот несколько примеров широко известных атак, в которых злоумышленники опираются на публичные сервисы для загрузки ВПО, С2 и кражи данных.
      Атака на цепочку поставок, в которой было скомпрометировано популярное офисное ПО для VoIP-телефонии 3CXDesktopApp, загружала необходимые компоненты с GitHub. Еще одна атака, в ходе которой злоумышленники использовали легитимное ПО виртуализации QEMU, чтобы создать на скомпрометированном хосте RDP-прокси для дальнейшего доступа к другому хосту внутренней сети в обход традиционного файрвола. Кампания EastWind с использованием бэкдора CloudSorcerer получает команды с публичных сервисов «Живой Журнал», Quora и Dropbox; также на Dropbox отправляются украденные файлы. Многочисленные атаки при помощи шифровальщика ALPHV BlackCat на организации из сферы здравоохранения, в которых для эксфильтрации данных использовались серверы Dropbox и Mega.nz. Кампания SERPENTINE#CLOUD, в которой которой загрузка ВПО ведется с серверов WebDAV через туннели Cloudflare — бесплатный сервис trycloudflare позволяет злоумышленникам раздавать любые файлы, не регистрируя хостинг и обходя обычные проверки хостинг-провайдеров.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...