Перейти к содержанию

Касперский подробно рассказал о киберпреступниках


Рекомендуемые сообщения

Генеральный директор «Лаборатории Касперского» Евгений Касперский в эксклюзивном интервью телеканалу RT отметил, что люди, для которых хакерство – это способ протеста или просто забава гораздо опаснее киберпреступников, действующих ради прибыли.

 

«Лаборатория Касперского» тесно сотрудничает с отделами киберполиции в разных странах. К счастью, киберполиция по всему миру с каждым годом работает все лучше и лучше, ее профессионализм растет, и я надеюсь, что она сможет справиться с ситуацией. Мы видим замешанных в киберпреступлениях людей в новостях, на подпольных интернет-форумах, мы узнаем этих людей в тех киберпреступлениях, которые отслеживаются через «злонамеренный код», статистику и зараженные компьютеры. Мы следим за этим миром, но не соприкасаемся с ним», - рассказал Касперский.

На вопрос, являются ли хакеры одинокими, гендиректор компании ответил:

«Раньше это были просто ребята, подростки-кибервандалы, которые совершали кибернападения и писали программы-вирусы забавы ради. Сегодня большинство из них - киберпреступники, действующие ради прибыли. Они создают вирусные программы и совершают атаки на домашние компьютеры или предприятия с целью похищения информации или завладения и использования компьютерных сетей. На этом они получают весьма немалую прибыль, пока не попадаются. Другая группа людей, которая стоит за подобными атаками - так называемые «хактивисты», у них иная мотивация. Для большинства из них это способ протеста».

 

«Боюсь, что идейные хакеры, - продолжил Касперский, - могут оказаться более опасными, поскольку таких людей гораздо больше, многие из них - настоящие профессионалы. Порой то, что «плохие парни» делают ради денег, менее опасно, чем то, что другие делают ради забавы или протеста. Опасность растет и потому, что они набираются опыта, придумывают новые способы «взлома», закрытия интернет-сервисов и повреждения инфраструктуры. Боюсь, что террористы вскоре смогут нанимать таких людей или похищать и силой заставлять совершать террористические кибератаки».

 

По мнению Касперского, террористические кибератаки представляют огромную опасность.

 

«Мы слишком зависимы от информационных технологий, компьютеров и сетей. Вся наша жизнь связана с компьютерами. Компьютеры используются в автомобилях, в самолетах, на промышленных объектах, при транспортировке, для охраны окружающей среды и во всех остальных областях. К сожалению, не каждая компьютерная сеть создается с учетом соображений безопасности. Эти системы уязвимы и могут быть подвержены различного рода атакам. Это негативные моменты. С другой стороны, есть и положительные сдвиги, которые, прежде всего, заключаются в том, что правительства наконец-то осознали всю опасность новых угроз и начали уделять им повышенное внимание. Я вижу, что правительства усиленно пытаются решить эти проблемы, в частности, через международное сотрудничество», - сказал он.

Касперский подчеркнул, что единственный способ ответить на угрозы такого масштаба – это развивать сотрудничество на правительственном уровне. «Безусловно, эта проблема интернациональная. Международное сотрудничество – это единственный способ сделать этот мир более безопасным. Все чаще и чаще мне встречаются сообщения о проведении международных встреч, создании новых организаций и запуске новых проектов, что само по себе очень хорошо».

 

На вопрос об использовании вируса Stuxnet на иранской атомной электростанции в Бушере, Касперский ответил следующее:

«Я знаю лишь об одном таком случае. Лично я узнал о нем при помощи программы «злонамеренный код», самого вируса и через пользователей. Ведь службы безопасности и сотрудники атомной электростанции не снабжают меня подобной информацией. Судя по характеру «злонамеренного кода», я могу сказать, что это очень сложная и передовая программа. Я думаю, что над разработкой этого масштабного проекта трудилась большая группа экспертов. Я не удивлюсь, что, если то, что написано в Интернете об источниках этой атаки, действительно окажется правдой. Это лишь первый подобный случай, за которым могут последовать другие. Я боюсь, что в дальнейшем в военных конфликтах между государствами будут задействованы не только обычные вооруженные силы, человечеству придется иметь дело с военными кибератаками».

«В нашу задачу не входит организация защиты отдельных государств. Но мы можем посоветовать правительствам, что необходимо сделать в этом направлении. Речь идет о защите промышленных объектов, коммуникаций и правительственных ресурсов. Я считаю, что правильным шагом было бы введение военных стандартов IT-безопасности для важнейших промышленных и транспортных систем, а также для всего, что имеет решающее значение для национальной безопасности, для национальной экономики, а также для нашей общей глобальной безопасности и экономики», - подытожил Касперский, передает Russia Today. news

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • KL FC Bot
      От KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сканирование жестких дисков рабочих компьютеров — простая ежедневная процедура, которая не мешает пользователю и не требует никаких ручных действий. Однако в случае с серверами ситуация осложняется, особенно если сканирование проводится при реагировании на инциденты и нужно внепланово проверить вообще все хранилища компании, а там — десятки терабайт данных. И при этом нужно обеспечить полную сохранность данных и не допустить заметного пользователям падения производительности. Чтобы не потерять время зря и не допустить дополнительных инцидентов, воспользуйтесь нашими советами и предосторожностями по списку. Советы, касающиеся непосредственно наших решений, мы даем на примерах Kaspersky Endpoint Security, но та же логика применима к другим защитным продуктам EPP/EDR.
      Предварительные проверки
      Проверьте конфигурацию компьютера, который будет проводить сканирование. Важно убедиться, что он имеет свежую и обновленную версию ОС, которая способна подключиться ко всем проверяемым дискам и корректно обработать данные: «понимает» длинные имена файлов с Unicode, может работать с файлами очень большого размера, файлами на разделах, чувствительных к регистру символов в именах, и так далее. Для ускорения проверки важно выбрать компьютер с мощным многоядерным процессором, значительным количеством памяти и быстрым локальным хранилищем для временных файлов.
      Убедитесь, что доступ к дискам будет быстрым. Компьютер должен подключаться ко всем хранилищам либо напрямую (local storage), либо через быстрый сетевой интерфейс по производительному протоколу (в идеале — по разновидности SAN).
      Проверьте резервные копии. Хотя сканирование не должно влиять на хранимые данные, в ситуации возможного заражения ВПО или повреждения файлов важно заранее продумать план «Б». Поэтому нужно тщательно проверить дату и состав свежей резервной копии всех данных, учесть, когда были учения по восстановлению данных, в общем, подтвердить полезность текущих версий бэкапа. Если актуальных резервных копий нет, нужно оценить риски, сроки и, возможно, создать резервную копию критических данных перед сканированием.
       
      View the full article
×
×
  • Создать...