Перейти к содержанию

Бывший кагебешник ловит киберпреступников ("The Guardian", Великобритания)


Рекомендуемые сообщения

Джек Шофилд (Jack Schofield), 31 января 2008

Основатель 'Лаборатории Касперского' Евгений Касперский считает себя современным революционером, стремящимся защитить нас от создателей вирусов

 

Мало кто из боссов компаний, производящих программное обеспечение, имел бы наглость выпустить ярко-красные футболки с изображением себя в виде современного Че Гевары. Мало кто собрал бы 50 журналистов в традиционном московском ресторане на ужине, закончившемся казацкими плясками вокруг несколько озадаченного певца-блондина в народном костюме из ансамбля балалаечников.

 

Но ведь, с другой стороны, мало кто из основателей российских фирм по разработке программного обеспечения завоевал мировую репутацию и признание миллионов пользователей. Этого добился Евгений Валентинович Касперский, 42-летний бывший старший лейтенант КГБ с голубыми глазами, бородкой и без галстука, основатель антивирусной компании 'Лаборатория Касперского'. Но никаких намеков на манию величия тут нет - с кружкой пива в руке он поистине свой парень.

 

Все началось с хобби: в 1989 г. Касперский стал собирать вирусы после того, как Cascade заразил компьютер министерства обороны. К 1991 г. он написал антивирусную программу для их обнаружения и обезвреживания, а в 1997 г. стал соучредителем компании 'Лаборатория Касперского'. Название компании дала его бывшая жена Наталья (возглавляющая ее уже десять лет) после того, как в результате спора с американским партнером оказалось, что они не могут использовать изначальное название своего продукта - AVP. Иногда им приходилось нанимать актеров, которые играли роль Касперского, но теперь Евгений слишком известен, чтобы прибегать к таким уловкам.

 

Вирусов все больше

 

У компании, основанной супружеской парой, теперь около 800 сотрудников и более 250 миллионов пользователей по всему миру. 'Лаборатория Касперского' остается частной, поэтому она не обязана предоставлять финансовую отчетность. Однако финансовый директор Евгений Буякин говорит, что в 2007 г. ее оборот составил около 200 млн. долларов, и, если рост продолжится, то 'через пять лет, а, может, и раньше, он может достигнуть отметки в миллиард долларов'. Цель - перегнать McAfee и занять второе место среди производителей средств программной защиты.

 

Вирусный мир изменился так же круто, как и сама компания, и, по словам Касперского, уже давно появилось третье поколение вирусов. На первом этапе господствовали вирусы, заражающие файлы, и другие вирусы, 'созданные детьми', часто переносившиеся на флоппи-дисках. Второй этап - 2000-2004 гг. - был эпохой таких интернет-червей, как I Love You и Melissa, часто проникавших в компьютер в качестве приложений к сообщениям электронной почты.

 

'Теперь мы живем в мире киберпреступников, - говорит Касперский, - злодеев, которые создают вирусы за деньги, и любителей среди них нет! Большая часть зараженного кода распространяется через вредоносные веб-страницы, а для того, чтобы завлечь туда людей, они пользуются методами социальной инженерии: спамом, фишингом (выуживанием личных данных - прим. пер.), блогами, форумами, сайтами Веб 2.0 и другими социальными сообществами'.

 

Трояны и боты, характерные для третьего поколения вирусов, гораздо сложнее своих предшественников и, вместо того, чтобы привлекать к себе внимание, 'они прячутся, так что обнаружить и удалить их очень трудно. Они умеют выживать в системе', - говорит Касперский. Это гораздо более серьезный вызов для производителей средств безопасности, чем удаление известных вирусов, и они должны работать на опережение, создавая технологии обнаружения нежелательных элементов в любых программах.

 

Это не всегда бывает просто. Касперский вспоминает об одной программе, которая каждый раз при входе в сеть, скрыто взаимодействовала с неизвестным сервером - 'типичная программа-шпион'. Вы бы ее уничтожили, не так ли? Оказалось, что это система предотвращения кражи, поставляемая вместе с ноутбуками, 'поэтому пришлось извиниться', улыбается он. Это один из примеров того, что Касперский называет 'серой зоной', где компании спорят о законности тех или иных вещей. Это проблема, потому что авторы вирусов стремятся создавать программы, которые не похожи на вирусы. Кто принимает решение? Он пожимает плечами: 'Иногда мы выигрываем, а иногда проигрываем'.

 

Эвристический подход изменил характер индустрии, решавшей проблемы по мере их поступления. 'В прошлом мы просто шли по следам злодеев, - говорит он. - Они выдумают какую-нибудь пакость, мы отвечаем контрмерой. Теперь они следят за нами, стремясь найти способы обхода нашей защиты, поэтому сейчас мы в примерно равном положении'.

 

Также Касперский благодарен компании Microsoft за то, что она положила начало тенденции к созданию универсальных решений, выведя на рынок свой продукт OneCare, у которого 'также есть возможности настройки и резервирования данных. Теоретически, он создавался не столько для защиты пользователей, но OneCare позволил им решить три главных проблемы технической поддержки'.

 

Это увеличивает стоимость продукта и требует больших навыков от компаний, желающих оказывать подобные 'управляемые услуги'. Но, как говорит Касперский, 'мы не боимся Microsoft' (который, купив в 2005 г. Sybari, стал одним из держателей лицензии 'Лаборатории'). Безопасность - 'одна из самых доходных областей, так что меня не удивляет, что они хотят войти и на этот рынок, - добавляет он. - Но для них это приоритет номер 12. Такая большая компания не может сосредоточиваться на безопасности, и для того, чтобы сделать что-то лучше нас, им придется сосредоточиться на ней в той же в мере, в какой на ней сосредоточены мы'.

 

Горизонты ширятся

 

Также 'Лаборатории Касперского' приходится конкурировать с Symantec и McAfee, распространяющими свои программы вместе с новыми компьютерами. Касперский говорит, что долгое время этот путь был закрыт: 'Вы кто? Маленькая российская компания. Но теперь мы стали международной компанией, и это одна из тех вещей, которые мы планируем делать'.

 

По его мнению, 'Лаборатория Касперского' обладает преимуществами в таких странах, как Китай и Бразилия, где рынок еще не насыщен. 'Для американских компаний американский рынок - всегда номер один, - говорит он. - Но не для нас'.

 

В долгосрочном плане 'Лаборатория Касперского' не прочь выйти на фондовый рынок - возможно, через одну из европейских бирж. Это обогатит ее основателей. 'Главное - не добыть денег, у нас их достаточно. Главное - получить доступ к важным клиентам, - говорит он. - Это непросто, если у вас частная компания - особенно, если речь идет о крупных клиентах в США и Великобритании'.

 

Однако Касперский не планирует выводить компанию из Москвы, где нет недостатка в выпускниках, которые, как и он сам, блестяще разбираются в математике, криптографии и программировании. Он считает, что большинство желавших уехать из России уже уехало, а некоторые готовы вернуться. Не стоит рассчитывать на то, что он перенесет свой бизнес в Оксфорд, где базируется британский филиал компании - Kaspersky Lab UK.

 

А ведь могло быть иначе. В 1990-е годы Касперский думал о переезде в Эйлсбери, чтобы работать у доктора Алана Соломона (Alan Solomon), отца британской антивирусной индустрии. Однако Наталья не могла себе представить, как можно уехать из России, и 'считала эмигрантов своего рода предателями'. В 1997 г. доктор Солли продал свою фирму S&S International компании Network Associates, позже ставшей McAfee. Безусловно, перспектива работать на конкурентов изумила бы бывшего кагебешника.

 

Джек Шофилд был в числе приглашенных на ежегодный Международный пресс-тур 'Лаборатории Касперского'

 

Антон Беспалов, ИноСМИ.Ru

Опубликовано на сайте inosmi.ru: 31 января 2008, 14:10

Оригинал публикации: The ex-KGB man stalking the cybercriminals

Ссылка на комментарий
Поделиться на другие сайты

теперь около 800 сотрудников

гм...относительно немного... я думал их побольше

 

Цель - перегнать McAfee и занять второе место среди производителей средств программной защиты.

а кто на первом месте по выпуску антивирусов?...

(х.з но судя по проверкам на вирустотале мкафе этот вобще в глубокой заднице)

 

Теперь они следят за нами, стремясь найти способы обхода нашей защиты, поэтому сейчас мы в примерно равном положении

умная и что самое главное - правильная мысль...

 

статью писал пхп-кодер - для уменьшения ресурсо-затрат использовал одинарные кавычки) :yes:

Ссылка на комментарий
Поделиться на другие сайты

гм...относительно немного... я думал их побольше

Цифра в 800 человек несколько завышена. По-моему, сейчас сотрудников ЛК немного меньше.

Ссылка на комментарий
Поделиться на другие сайты

статью писал пхп-кодер - для уменьшения ресурсо-затрат использовал одинарные кавычки)

Писали ее в "The Guardian", а на русский переводили с изменением кавычек в ИноСМИ.Ru :yes: (В этом можно убедиться, взглянув на оригинал :huh: )

 

Кстати, фотка из той британской газеты:

b30dbf11003497aa7a94fcd0b5738f47.jpg

Ссылка на комментарий
Поделиться на другие сайты

Однако Наталья не могла себе представить, как можно уехать из России, и 'считала эмигрантов своего рода предателями'

Опаньки. Ну, прям мои слова! Я зауважал сразу Наташу.

 

«Бывший кагэбэшник» — дважды или трижды повторяется по тексту. Видимо у них это навязло на зубах или считают тонкой издевкой? Придурки.

Ссылка на комментарий
Поделиться на другие сайты

С этими словами согласен, но не ко всем такое применимо. Тарковского, например, я не могу назвать предателем - его здесь всячески притесняли и не давали снимать, фильмы запрещали к показу. А если человеку не мешают работать, а он уезжает из-за желания разбогатеть - это конечно, предатель.

Ссылка на комментарий
Поделиться на другие сайты

Теперь они следят за нами, стремясь найти способы обхода нашей защиты, поэтому сейчас мы в примерно равном положении

 

но если быть точным, то получится замкнутый круг - "они" следят за "нами", и ищут как обойти защиту, а мы следим за ними что-бы увидеть, КАК они эту защиту пробуют_обойти/обходят...

 

иными словами: мы смотрим друг на друга "в оба"...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.
      Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.
      Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.
      Вишинг: грабеж по телефону
      Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.
      Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.
       
      Посмотреть статью полностью
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда пользователь пытается прочитать пришедший по электронной почте или скачанный с веб-сайта офисный документ, Microsoft Office открывает его в защищенном режиме. Это происходит благодаря одному из защитных механизмов операционной системы Windows — Mark-of-the-Web (MOTW). Он позволяет помечать файлы, появившиеся на компьютере из Интернета, так чтобы приложения знали об источнике их появления и могли обратить внимание пользователя на потенциальную опасность. Однако слепо полагаться на эффективность такого предупреждения не стоит — в последнее время многие злоумышленники начали использовать методы обхода MOTW. В частности, недавно наши эксперты обнаружили среди инструментов группировки BlueNoroff (которая, предположительно, является частью группы Lazarus) уловки, позволяющие обмануть операционную систему.
      Как BlueNoroff обходит механизм MOTW
      Механизм Mark-of-the-Web работает следующим образом. Как только пользователь (или программа) скачивает файл из глобальной Сети, файловая система NTFS проставляет у него атрибут «из Интернета». Наследуется этот атрибут не всегда. В наиболее очевидных случаях — например, если документ был скачан внутри архива — атрибут сохраняется. Но архив — это далеко не единственный способ передать офисный файл.
      Злоумышленники, стоящие за атакой BlueNoroff, начали экспериментировать с использованием новых типов файлов для доставки вредоносных документов. Один из вариантов — формат .iso, часто используемый для хранения образов оптических дисков. Другой — файл формата .vhd, в котором обычно содержится виртуальный жесткий диск. А уже внутри образа или виртуального накопителя находится «полезная нагрузка» — документ-приманка и вредоносный скрипт.
      Более подробное техническое описание инструментов и методов BlueNoroff, а также индикаторы компрометации можно найти в посте наших экспертов на сайте Securelist.
       
      View the full article
×
×
  • Создать...