Перейти к содержанию

Евгений Касперский: о скандале с документами в поисковиках, нестабильности криптовалют и уязвимости айфонов


Рекомендуемые сообщения

Эксклюзивное интервью главного человека «Лаборатории Касперского» и эксперта в области кибербезопасности. Hi-Tech Mail.ru расспросил Евгения Касперского о закручивающихся «гайках» Рунета, опасности биометрии и самой защищенной мобильной ОС.

 

— В России жесткие законы об интернете: «закон Яровой», реальные сроки за репосты. Что вы об этом думаете? Определенная степень регулирования киберпространства необходима. Особенно, когда речь заходит о защите персональных данных. Я, например, выступаю двумя руками за недавно вступивший в силу в Европе «Общий регламент о защите данных» GDPR [новые правила для компаний, которые имеют дело с персональными данными — Прим. ред. ]. Считаю, что нам не хватает именно подобных законов: нужных, актуальных, без перегибов.

— При всех законах о безопасности, случается скандал с личными документами из Google Docs, которые оказываются в поиске «Яндекса». Это вопрос элементарных основ компьютерной грамотности и безопасности. Ведь «Яндексом» индексировались только публичные документы Google.

Многие довольно легкомысленно относятся к своим данным, документам, настройкам доступа и приватности. А зря! Мошенники, безусловно, могли воспользоваться полученными данными.

— С 1 июля в России собирают биометрические данные. Они в безопасности? Я вижу здесь ряд возможных рисков. Шифрование и дешифровка, утечка биометрических образцов, прозрачность процедуры забора данных и проблема физической безопасности держателей банковских счетов.

Насколько мне известно, система запущена именно в банковском секторе. Если вкратце, то безопасности, как всегда, угрожает человеческий фактор.

Человеческий фактор — это и утечка информации, и мошенничество при сборе данных. А еще это небрежное отношение самих владельцев данных к их защите. Если найдется заказчик, заинтересованный в этих данных, уверен, найдутся и киберпреступники, которые смогут их достать.

— Биометрия заменит нам паспорт? Я далек от этого процесса, но на первый взгляд нам еще очень далеко до замены паспортов биометрией. Систему нужно обкатать, гарантировать ее безопасность. На все это нужно время. Консервативность россиян же во многом зависит и от возраста, и от места жительства. Не стал бы обобщать.

— Раз уж мир так меняется, вы не надумали заняться какими-то другими технологиями? В области информационной безопасности постоянно открываются новые горизонты для работы и внедрения наших технологий. Это индустриальная безопасность, Интернет вещей, корпоративные тренинги.

К сожалению (или к счастью), пока нет необходимости уходить куда-то в сторону от кибербезопасности для развития бизнеса. Мы занимаемся тем, что у нас хорошо получается и не планируем прекращать.

— А криптовалюты вас не интересуют? В криптовалюту я не играю. Предпочитаю более стабильные денежные знаки. На эксперименты с криптовалютой просто нет времени и необходимости.

— Какая «операционка» сейчас безопаснее на рынке: iOS или Android? На рынке нет абсолютно безопасной мобильной операционной системы. А сравнивать количество уязвимостей нет смысла. Если задаться целью, то взломать сейчас можно и iOS, и Android.

С тем, что пользователи Apple в безопасности, я согласиться не могу. Мы много раз находили вредоносное ПО для iOS. Пару лет назад, например, было найдено очень опасное шпионское ПО Pegasus, способное взломать любой iPad или iPhone, украсть данные с устройства и установить тотальную слежку за владельцами. Примеров много.

Я пользуюсь отличным телефоном Sony Ericsson, к сожалению, его сняли с производства. Поэтому удобство двух заклятых конкурентов прокомментировать не могу.

— Если смартфоны уязвимы, значит, и другие гаджеты тоже. Заклеивать веб-камеру на ноутбуке — глупость? Можно, конечно, заклеивать камеру изолентой, а можно просто поставить хороший антивирус. Никакой рекламы! (улыбается). У хороших продуктов есть функция предотвращения несанкционированного доступа программ к вашему видеопотоку.

А «функция» с изолентой, безусловно, нужная, здесь никакой паранойи. Не хотите, чтобы возможные злоумышленники наблюдали за вами или вашими близкими — защищайтесь.

— Вы постоянно путешествуете, судя по инстаграму. Что берете с собой из техники? Гаджетов у меня с собой не так много — фотоаппарат, ноутбук, мобильный телефон. Фотоаппарат нужен, чтобы всегда иметь возможность «пощелкать» что-нибудь интересное для моего блога. Ноутбук — для работы и переписки. Мобильник для связи. Хотя в ближайшем отпуске последние два гаджета будут мне мало полезны — на Камчатке со связью плохо.

 

*https://hi-tech.mail.ru/review/evgenij-kasperskij-o-skandale-s-yandeksom-nestabilnosti-kriptovalyut-i-uyazvimosti-ajfonov/?frommail=1

 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Друзья!
       
      Что получится, если соединить захватывающий мир кибербезопасности, путешествия по самым невероятным уголкам планеты и щепотку интриги?
      Правильно - Telegram-канал Евгения Касперского!
      Это место, где свежие мысли о кибербезопасности чередуются с видами из самых неожиданных точек планеты.
      Евгений Касперский пишет про киберугрозы и технологии, параллельно выкладывая кадры с ледников, пустынь, мегаполисов и вулканов.
      Пишет просто о сложном, делится инсайтами и показывает, как выглядит жизнь эксперта мирового уровня.
      То он на кибер-форуме в Японии, то в древнем городе инков, то в эпицентре кибератаки (почти буквально). И всё это в ленте канала @e_kaspersky.
       
      Вдохновившись, мы приготовили для вас викторину по Telegram-каналу Евгения Касперского.
      Подписаны давно и уверены, что знаете каждый пост? Проверьте себя!
      Ещё не подписаны? Самое время это исправить и попробовать свои силы в викторине!
       
      Все ответы на вопросы викторины вы найдёте в Telegram-канале Евгения Касперского https://t.me/e_kaspersky
       
      Готовы к киберпутешествию? Тогда вперёд!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1500 баллов Одна ошибка — 1300 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 26 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
×
×
  • Создать...