«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

Подразделение «Лаборатории Касперского» завершило интеграцию всех технических решений в новейшую экосистему противодействия гражданским и малоразмерным дронам. Об этом заявил RT менеджер по развитию бизнеса компании Kaspersky Antidrone Владимир Клешнин.

По его словам, антидронный комплекс эффективен для защиты стадионов и промышленных предприятий от несанкционированных полётов БПЛА. Ключевые достоинства системы: высококачественный софт, модульность и автоматизация управления.

Как считают эксперты, представленные Kaspersky Antidrone характеристики говорят о том, что российским специалистам удалось создать достойное средство противодействия беспилотным угрозам.

Компания Kaspersky Antidrone завершила интеграцию необходимых технических решений в одноимённую новейшую систему обнаружения и противодействия БПЛА. Об этом в эксклюзивном комментарии RT сообщил менеджер по развитию бизнеса компании Владимир Клешнин.

«Мы завершили объединение различных технических решений в единую экосистему защиты от БПЛА для транспортной инфраструктуры, промышленных объектов и мест с большим скоплением людей. Таким образом, она получила ещё больше возможностей. В этом году у Kaspersky Antidrone будет несколько публичных пилотных проектов», — сказал Клешнин.

Kaspersky Antidrone — всепогодная круглосуточная система защиты от противозаконных полётов гражданских и малоразмерных дронов. Она позволяет своевременно обнаруживать БПЛА, определять его модель и местоположение оператора, а также не допускать нарушения воздушного пространства охраняемого объекта.

«В систему интегрирован широкий перечень устройств для сканирования воздушного пространства и обнаружения летательных аппаратов, в том числе в режиме радиомолчания. Управление системой (помимо оператора. — RT) осуществляет программное обеспечение Kaspersky Antidrone, основанное на искусственном интеллекте», — пояснил Клешнин.

Kaspersky Antidrone — подразделение всемирно известной IT-компании «Лаборатория Касперского». Эксперты Kaspersky Antidrone обладают патентами в сфере защиты от БПЛА и уже реализовали ряд проектов «для критической инфраструктуры, масштабных публичных мероприятий, а также частной собственности», говорится на сайте Kaspersky Antidrone.

Также по теме

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты «Подавляются все известные сигналы»: в чём особенность новейшего российского ружья-антидрона

В России завершились заводские испытания ЛПД-801 — компактного подавителя каналов связи и передачи данных с беспилотников. Об этом…

Зимой этого года система противодействия БПЛА была испытана на Челябинском трубопрокатном заводе, одном из крупнейших промышленных объектов региона. В ходе эксперимента система успешно отразила попытки несанкционированного проникновения гражданских дронов через охраняемый периметр. Все летательные аппараты были принудительно отправлены к точке взлёта.

Как считают в Kaspersky Antidrone, на сегодняшний день беспилотники-нарушители могут применяться для акций промышленного шпионажа, нанесения вреда объектам предприятий, транспортировки различных предметов, либо по причине банального человеческого любопытства.

В беседе с RT военный эксперт Юрий Кнутов отметил важность использования гражданских средств борьбы с беспилотниками, особенно в условиях городской местности. По мнению специалиста, малоразмерные БПЛА уже превратились в весьма опасное оружие.

«Технологии изготовления дронов сейчас широко доступны, и мы видим, как ими пользуются боевики, преступники и обычные хулиганы.

Только недавно с помощью беспилотников было совершено покушение на премьера Ирака, которое было признано терактом.

К тому же во многих странах действует весьма либеральное законодательство в сфере эксплуатации гражданских БПЛА. Это также открывает простор для злонамеренного применения дронов», — сказал Кнутов.

«Трёхслойная защита»

Конструктивно система Kaspersky Antidrone состоит из программно-аппаратного комплекса (ПАК), рабочего места оператора, средств классификации дронов и модуля нейтрализации, который прерывает каналы управления летательного аппарата. По выражению Клешнина, это устройство в буквальном смысле «отгоняет» беспилотники-нарушители.

Для обнаружения БПЛА используется сразу несколько средств: модуль радиочастотного обнаружения, лазерный сканер LIDAR (Light Identification Detection and Ranging), комплексы акустической и видеофиксации, тепловизионная аппаратура и малогабаритная радиолокационная станция (РЛС) «Енот».

До этого разработчик «Енота» — АО НПЦ «Элвис» (Зеленоград) — продвигал своё детище на отечественном и зарубежном рынках как отдельное комплексное антидронное решение. Финансирование проекта осуществлял Фонд развития промышленности (ФРП, находится в ведении Минпромторга РФ).

Как сообщили ранее журналистам в столичной компании, эта РЛС — изделие гражданского назначения. «Енот» может применяться для охраны аэропортов и предприятий топливно-энергетического комплекса, расположенных на равнинной, хорошо просматриваемой местности.

Станция массой 14 кг может устанавливаться на различные платформы, а её технические возможности позволяют обнаруживать неограниченное количество дронов с эффективной поверхностью рассеяния (ЭПР) в 0,01 кв. м на расстоянии до 1,8 км. При этом наземные и надводные объекты фиксируются на дальности до 8,3 км.

В апреле «Лаборатория Касперского» объявила о том, что работающий в Х-диапазоне «Енот» стал одним из элементов экосистемы Kaspersky Antidrone. Подчёркивалось, что интеграция РЛС расширила возможности антидронного комплекса.

В составе системы радиолокационный радар посылает сигнал в частотном диапазоне 9,2 ГГц — 9,4 ГГц. Анализируя его отражение, он обнаруживает воздушный объект. Затем происходит его классификация, в том числе с помощью программного обеспечения на базе нейронных сетей.

Также по теме

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты Война дронов: чем уникальна новейшая российская система обнаружения и борьбы с БПЛА

Российские специалисты продолжают совершенствовать элементы комплекса обеспечения безопасности и нейтрализации беспилотников ROSC-1….

«Таким образом, даже в случае движения дрона по полётному заданию без управляющих команд от пилота система сможет обнаружить коптер и классифицировать его в автоматическом режиме», — говорится в материалах «Лаборатории Касперского».

Помимо «Енота», ещё одно интегрированное решение антидронной экосистемы — модуль радиочастотного обнаружения международной компании Rohde & Schwarz. Устройство обеспечивает в кратчайшие сроки обнаружение и пеленгование сигналов беспилотников и наземных пультов управления.

«Теперь (с интеграцией модуля радиочастотного обнаружения. — RT) Kaspersky Antidrone позволяет обнаружить БПЛА на расстоянии до 4 тыс. м, определить его модель и локализовать местоположение пилота. Кроме того, система может работать превентивно и начинать обнаружение с момента включения беспилотника», — утверждают в компании.

С появлением модуля радиочастотного обнаружения экосистема обеспечивает «трёхслойную» защиту объекта: по излучаемому радиосигналу, радиолокационному анализу и обработке видеоданных нейронной сетью. По информации Kaspersky Antidrone, «три технологии дополняют друг друга, обеспечивая максимально возможную защиту от злонамеренного и любого потенциально опасного использования дронов».

«Автоматизированный комплекс»

Kaspersky Antidrone предлагает заказчикам систему в трёх модификациях: стационарной, мобильной и охранной. Ключевыми преимуществами комплекса Владимир Клешнин назвал программное обеспечение, компактный ПАК, модульность, автономность и автоматический режим работы. Кроме того, компания готова адаптировать конфигурацию программно-аппаратного комплекса под индивидуальные нужды заказчика.

«Kaspersky Antidrone — полноценная система с искусственным интеллектом внутри, которой, по сути, требуется только электропитание. Например, с портативным генератором нашу систему можно развернуть за несколько минут.

Это полностью автономный и автоматизированный комплекс. Человек может участвовать в управлении, но в этом нет необходимости. От него требуется только решение о включении модуля нейтрализации», — рассказал собеседник RT.

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

  • Элементы Kaspersky Antidrone на выставке «Интерполитех-2021»
  • © RT / Алексей Заквасин

По словам специалиста, при разработке антидронной экосистемы учитывались текущие тенденции в развитии беспилотной авиации — дроны становятся более скоростными и манёвренными, что априори снижает время на реакцию. Именно по этой причине, как подчеркнул Клешнин, комплекс противодействия БПЛА должен быть «умным» и работать без участия человека.

«Пока мы реализуем пилотные проекты. В планах — поставки в Россию, страны СНГ и Европы. Наши самые релевантные потенциальные заказчики — это промышленные предприятия и администрации стадионов, так как в последнее время на аренах происходят инциденты с несанкционированным запуском дронов», — заявил Клешнин.

Также по теме

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты «Подавление каналов управления»: как российская армия совершенствует способы борьбы с БПЛА

Морская пехота Каспийской флотилии на тактическом учении впервые задействует мобильные подразделения по нейтрализации БПЛА. Об этом…

В беседе с RT руководитель компании «Аэрокон», член национальной технологической инициативы «Аэронет» Эдуард Багдасарян отметил важность прогресса в сфере систем противодействия гражданским БПЛА, которые сегодня широко используются для шпионажа, диверсий, слежки, в хулиганских и провокационных целях.

«Стоит сказать откровенно: сложилась ситуация, когда антидронные технологии пока ещё догоняют технологии, уже интегрированные в беспилотники. Иными словами, бороться с малоразмерными дронами крайне сложно, особенно в городской черте. Однако, на мой взгляд, «Касперский» предпринял достойную попытку создать универсальную антидронную систему», — рассуждает Багдасарян.

Эксперт полагает, что система Kaspersky Antidrone способна эффективно бороться с аппаратами, которые управляются по GPS-сигналам и радиоканалам. По оценке эксперта, на «гражданке» в 99% случаев используются именно такие дроны.

«Понятно, что с БПЛА, у которого автономная навигация, Kaspersky Antidrone вряд ли справится, но подобные аппараты применяются военными. Я думаю, что у «Касперского» неплохие шансы, в том числе на европейском рынке. Санкционные и политические риски здесь минимальны, так как компания продвигает разработку именно для гражданского сектора», — пояснил Багдасарян.

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

Эксперты «Лаборатории Касперского» составили общую картину киберугроз для россиян, сравнив их с опасностями, подстерегающими пользователей в других странах — Германии, Польше, Китае и США. Данные для исследования были получены от пользователей, согласившихся отправлять статистику срабатывания защитных механизмов в облачный сервис Kaspersky Security Network.

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

Согласно полученным данным, российские пользователи «лидируют» по количеству срабатываний веб-антивируса — в среднем это происходит 37 раз за год. За ними следуют жители Германии и США (18 и 11 соответственно).

Реже всего эти инциденты происходят у пользователей из Китая — 8 раз в год.

Такую же диспозицию можно наблюдать в рейтинге пользователей, у которых веб-антивирус сработал как минимум один раз: Россия имеет самый высокий показатель — 54,5%, а Китай — самый низкий, 32%.

Отдельного внимания заслуживает специфика распространения программ-вымогателей, в том числе нашумевшего в этом году троянца Cryptolocker, искажающего данные на жестком диске пользователя с помощью криптографических преобразований, а затем требующего денежного перевода для их дешифрования.

Cryptolocker получил наибольшее распространение в англоговорящих странах: так, в США зарегистрировано более 1200 заражений. В идущем с большим отставанием Китае количество жертв этого троянца на порядки ниже и измеряется несколькими десятками.

Читайте также:  Обзор Electrolux Ultrasilencer ZEN ZUSDELUX58: бесшумен ли самый тихий пылесос в Европе?

В Германии, России и Польше число подобных инцидентов было минимально.

Также подтверждается наблюдаемая в течение многих месяцев тенденция расположения вредоносных серверов в США и России — 45% всех веб-атак в 2013 году, проводились с использованием вредоносных ресурсов, расположенных на территории этих стран. Германия в мировом рейтинге занимает 4 место c долей 12,5%.

Интересно, что из первой десятки выбыл Китай, властям которого в последние годы удалось убрать из локального киберпространства множество вредоносных хостингов, а также ужесточить правила регистрации доменов в зоне .cn.

После этого доля вредоносных хостингов в Китае резко сократилась: если в 2010 году Китай занимал 3 место, то по итогам 2013 года он опустился 21-ю позицию в рейтинге.

По риску локального заражения из 5 рассмотренных стран лидирует Китай с уровнем 47%. За ним следует Россия с долей 42% — обе страны относятся к группе с высоким уровнем заражения. Оставшаяся тройка отнесена к группе «среднего уровня» — США демонстрирует наименьший из 5 стран уровень риска 29%.

Следует отметить, что уязвимости операционных систем зачастую являются причиной успешного проведения атак.

При этом многие пользователи во всем мире по-прежнему предпочитают Windows XP, несмотря на сомнения многих экспертов в безопасности этой системы и объявление Microsoft о намерении завершить в апреле следующего года ее поддержку.

Источник

«Лаборатория Касперского» обнаружила атаки с целью кибершпионажа на государственные и оборонные предприятия в России

Атакующие компрометируют серверы Microsoft Exchange с помощью неизвестного эксплойта и уязвимости ProxyLogon. При этом используются уникальные бэкдор Samurai и троянец Ninja — два продвинутых инструмента для кибершпионажа. Они разработаны таким образом, чтобы после проникновения в целевые сети долго находиться на глубоких уровнях, оставаясь незамеченными.

На сегодняшний день нет более точных данных о том, как происходит первоначальное заражение. Впервые атаки ToddyCat исследователи «Лаборатории Касперского» заметили в декабре 2020 года.

В феврале-марте 2021 года они зафиксировали резкое усиление активности группы: атакующие начали использовать уязвимость ProxyLogon в серверах Microsoft
Exchange для атак на компании в Европе и Азии.

С сентября 2021 года группа переключила своё внимание на компьютеры в сетях азиатских государственных органов и дипломатических представительств.

Samurai — это модульный бэкдор, компонент финальной стадии атаки, который позволяет атакующему управлять удалённой системой и перемещаться по скомпрометированной сети.

Особенность зловреда в том, что он использует множественный поток команд и операторы выбора, чтобы переключаться с одной инструкции на другую. Это затрудняет отслеживание порядка действий в коде.

Также Samurai используется для запуска ещё одной вредоносной программы, троянца Ninja , который позволяет работать одновременно на одном устройстве многим операторам.

Троянец Ninja предоставляет широкий набор команд, которые позволяют атакующим контролировать удалённые системы, избегая детектирования. Обычно команды загружаются в память устройства и запускаются разными загрузчиками.

Сначала Ninja восстанавливает параметры конфигурации из зашифрованной нагрузки, а затем глубоко проникает в скомпрометированную сеть.

Зловред может управлять файловыми системами, запускать обратное подключение (reverse shell), отправлять TCP-пакеты и даже брать сеть под контроль в определённые периоды времени.

Ninja имеет сходство с известными фреймворками для постэксплуатации, такими как CobaltStrike, поскольку обладает возможностью без доступа к интернету ограничивать число прямых обращений из целевой сети к удалённым командно-контрольным системам.

Вдобавок зловред может контролировать индикаторы HTTP и прятать вредоносный трафик в  HTTP-запросах под видом легитимного с помощью изменения заголовков HTTP и пути URL-адресов. Эти возможности позволяют троянцу Ninja скрываться особенно хорошо.

«ToddyCat — это продвинутая кибергруппа с высокими техническими навыками, которая способна оставаться незамеченной и проникать в крупные известные организации. В течение прошлого года мы обнаружили множество загрузчиков и атак, но у нас всё ещё нет полной картины их операций и тактик.

ToddyCat использует особенно сложное вредоносное ПО.

Наиболее эффективно противостоять ему можно, если использовать многоуровневую защиту — тщательно мониторить внутренние ресурсы и отслеживать аналитические данные о киберугрозах», — комментирует Мария Наместникова, руководитель российского исследовательского центра «Лаборатории Касперского».

Чтобы защититься от сложных кибератак, «Лаборатория Касперского» рекомендует компаниям:

  • предоставлять специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу  Kaspersky Threat Intelligence Portal , на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям открыт по с c ылке  https://opentip.kaspersky.com/;
  • внедрять EDR -решения, например Kaspersky Endpoint Detection and Response , для обнаружения угроз на конечных устройствах, расследования и своевременного восстановления после инцидентов;
  • в дополнение к основным защитным продуктам использовать решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как  Kaspersky Anti Targeted Attack Platform;
  • обучать сотрудников базовым правилам кибергигиены, поскольку атаки часто начинаются с фишинга или других техник социальной инженерии.

Kaspersky

«Лаборатория Касперского» обнаружила, что с 2021 года кибергруппа ToddyCat проводит сложные целевые атаки на государственные организации и предприятия оборонного сектора Европы и Азии, в том числе России

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

Сша включили «лабораторию касперского» в список угроз нацбезопасности — рбк

В список также включены китайские China Telecom Corp. и China Mobile International

«Лаборатория Касперского» рассказала об особенностях национальной киберохоты

Владимир Гердо / ТАСС

Федеральная комиссия по связи США (FCC) включила АО «Лаборатория Касперского», China Telecom Corp. и China Mobile International в список коммуникационного оборудования и услуг, которые могут представлять угрозу для национальной безопасности Соединенных Штатов, передает Reuters.

По информации агентства, согласно закону FCC от 2019 года, комиссии необходимо ежегодно обновлять список коммуникационного оборудования и услуг, которые представляют неприемлемый риск для национальной безопасности США. В прошлом году FCC внесла в список пять китайских компаний, уточняет Reuters.

РБК направил запрос в «Лабораторию Касперского».

В сентябре 2017 года власти США обязали госучреждения страны в течение трех месяцев отказаться от продукции и услуг «Лаборатории Касперского».

В Министерстве безопасности тогда сообщили, что обеспокоены связями некоторых представителей «Лаборатории Касперского» с российской разведкой и другими госорганами, а также российским законодательством, которое разрешит спецслужбам запросить и даже заставить компанию предоставить интересующую их информацию.

В декабре того же года антивирус «Лаборатории Касперского» запретили использовать и британским министерствам. Это произошло после того, как спецслужбы Великобритании заподозрили компанию в шпионаже в пользу ФСБ.

15 марта этого года отказаться от антивируса Касперского рекомендовали власти Германии. По мнению немецкого регулятора, российского производителя ИТ-продукции могут, к примеру, «заставить атаковать целевые системы против его воли».

В «Лаборатории Касперского» в ответ заявили, что считают решение Германии принятым по политическим мотивам.

«Это фундаментально не соответствует подходу, которого мы придерживаемся при взаимодействии с Федеральным управлением по информационной безопасности Германии (BSI) и другими европейскими организациями.

Тем не менее мы готовы ответить на любые вопросы со стороны регуляторов в Германии и других странах», — пояснили в компании.

Подпишись на RuTube РБК

Прямые эфиры, видео и записи передач на нашем RuTube канале

«На самом деле все атакуют всех»

Пандемия и политическое напряжение обострили значение информационной безопасности, масштабы киберпреступлений и внимание к ним. Под ограничения со стороны США попадает все больше российских IT-компаний, в том числе крупные и известные.

Как санкции могут помочь в продвижении на международных рынках, почему киберкриминальный бизнес ненаказуем и зачем хакеры атакуют предприятия по очистке воды, в интервью “Ъ” рассказал основатель и гендиректор «Лаборатории Касперского» Евгений Касперский.

— В апреле ряд российских IT-компаний, в том числе работающая в области информационной безопасности Positive Technologies, попали под американские санкции. Какими могут быть последствия?

— Попадание под санкции может стать рекламой на других рынках. Например, в 2017 году использование наших продуктов запретили в американском госсекторе, и вся американская пресса начала писать гадости.

Тогда наши продажи в США упали примерно на 20–25%, а в остальном мире — выросли на 25%, и потери в США были компенсированы.

И сегодня американский рынок для нас на третьем месте по объему продаж (15% от общего объема продаж) после европейского (38%) и российского (22%).

Результаты продаж в 2020 году стали одними из лучших в истории компании: глобальная выручка «Лаборатории Касперского» выросла на 2,8%, до $703,9 млн. В России продажи увеличились на 16%.

Мы выросли также в Латинской Америке, на Ближнем Востоке, в Турции, в Африке и Европе. Сейчас видим наибольшие перспективы в Западной Европе, которая довольно хорошо развивается в индустриальной сфере.

Также перспективными остаются рынки Латинской Америки, Африки, Ближний Восток и некоторые азиатские страны.

— После запрета на использование ваших продуктов в госсекторе США какие еще страны отказались работать с вами?

— Мы присутствуем во всех странах, за исключением Северной Кореи. Государства некоторых стран действительно ограничили использование наших продуктов в госсекторе.

Это США, страны, находящиеся под их заметным влиянием: Великобритания, Прибалтика, Украина и Голландия, с которой мы из-за этого решения уже два года судимся.

Они объявили запрет на использование наших продуктов в своем госсекторе на основании ложной информации, и мы доказали, что она ложная.

— Исходя из вашего опыта, в развитии на мировых рынках российское происхождение IT-компании мешает?

— Где-то мешает, где-то помогает, где-то нейтрально. Чем лучше на рынке говорят по-английски, тем больше российское происхождение мешает. Чем хуже говорят по-английски — тем больше помогает.

— Как вы считаете, случившаяся в мае история с атакой русскоязычных хакеров DarkSide на американский трубопровод ухудшит наши и без того напряженные отношения с США?

— Я надеюсь на обратное, что это улучшит отношения. Ведь, чтобы защищаться от таких атак, необходимо международное сотрудничество.

— Оно как-то развивается?

— Оно развивалось. Я думаю, что перелом наступил в 2014 году. До этого момента сотрудничество медленно, но развивалось, были международные конференции про дружбу и сотрудничество в киберпространстве.

Читайте также:  12 космических чехлов для iPhone и не только с AliExpress

В 2014–2015 годах были даже международные расследования — например, Россия, ФБР, «Европол» некоторые европейские полицейские подразделения работали вместе, чтобы арестовать группировку Carbanak, которая потрошила банки.

Сейчас все это разрушено, все связи порезаны.

Киберкриминальный бизнес является прибыльным и практически ненаказуемым. Вычисляют и арестовывают только группировки, которые «бомбят» на территории своей страны.

Те преступники, кто работает на территориях стран, с которыми сложные политические отношения, на текущий момент практически недосягаемы.

Чтобы их арестовать, нужно возбудить уголовное дело, а для этого необходим специальный запрос страны, подвергшейся атаке. Потому что любого хакера, не совершившего на территории России преступлений, любой адвокат моментально выпустит. Ведь оснований для ареста как бы и нет!

Был случай, когда на 25-м этаже башни «Федерация» с Москве сидела команда хакеров под вывеской дистрибутора фильмов. Половина этажа там действительно занималась фильмами, а другая половина была преступниками, которые в офис ходили как на работу.

Это были умные ребята, не «бомбили» по России и не выезжали за ее пределы, у некоторых даже загранпаспортов не было. Но в Россию пришел официальный запрос от Европола, что стало основанием для возбуждения уголовного дела.

В основном же негодяи пользуются безнаказанностью: на территории России и даже сопредельных государств никого не трогают. Без возобновления международного сотрудничества изменить ситуацию невозможно.

— Сейчас в западных СМИ практически никакой киберинцидент не обходится без упоминания «русских хакеров». Они действительно вездесущи?

— На самом деле все атакуют всех. Главными жертвами, конечно, являются развитые страны, потому что там можно украсть больше. Киберпреступники есть везде — где-то их больше, где-то меньше. В Америке меньше, потому что ФБР их почистило очень хорошо. Но у атак есть национальная специализация.

Например, китайскоязычные киберпреступники специализируются на ботнетах. Латинская Америка, то есть испано-португалоязычные мошенники, в основном занимается финансами, мошенничествами с кредитными карточками и счетами. А шифровальщики — специализация русскоязычных криминальных группировок.

И есть два типа атак: криминал и шпионаж.

Если говорить про криминал, то основная масса зловредов, которые атакуют наши гаджеты, написана на китайском языке.

Второе место по распространенности делят испанский и португальский языки. И на третьем месте — русский язык. Криминальные атаки, которые исходят от русскоязычных преступников, самые агрессивные в мире.

— Почему?

— Если говорить об уровнях сложности и изощренности атак, русскоязычные хакеры на первом месте. Но и российские программисты остаются лучшими в мире, потому что они из тех же университетов вышли.

Российская система технического образования генерирует очень много талантливых, грамотных инженеров. Именно поэтому у нас офис в Москве. Разработка продуктов и технологий у нас почти вся в России, а в офисах за рубежом только продажи, поддержка, маркетинг.

Вы нигде не найдете такого количества грамотных инженеров. Ну еще в Израиле и Кремниевой долине, но там их стоимость другая.

— Как же вы удерживаете специалистов? На рынке остро стоит проблема нехватки кадров в IT.

— Это очень тяжелый сейчас вопрос. С наступлением пандемии народ перестал менять работу, резко снизилось количество кандидатов на наши вакансии. Но мы делаем все, чтобы искать людей на рынке, не переманивая из других компаний: работаем со школами и университетами, ведем дополнительное образование по математике и IT для детей старших классов, приглашаем студентов на стажировку.

Как мы их удерживаем? Во-первых, зарплата, хороший офис, коллектив веселый. Аниматоры смешные, конкурсы интересные. У нас маленькая текучка кадров, многие работают в компании лет по десять и больше. Это своего рода тоже проблема… (Смеется.) Потому что каждый год мы награждаем большой премией тех, кто отработал десять лет в компании. И таких каждый год становится все больше.

— Вы начинали в 1997 году, как изменились процесс запуска и ведение бизнеса за эти годы?

— Наверное, главное, чем отличается запуск бизнеса сейчас,— это обойдется гораздо дороже. В 1990-е годы такого понятия, как инвестиции в IT-компанию, вообще не было. Ты все делал за свой счет.

Нам удалось пробиться: то, что зарабатывали, мы реинвестировали, денег своих в карманах не было. Сейчас ситуация другая: инвесторы ходят и ищут, куда вложить деньги. В этом смысле стало проще.

Но и сложнее оставаться частной компанией.

— Рассматривали ли вы привлечение сторонних инвестиций?

— А зачем? Мы генерируем хорошую прибыль, нам этого хватает и для роста, и для инвестирования в другие проекты. В 2008 году у нас были планы выйти на биржу. Мы тренировались, жили как публичная компания, у нас был внутренний совет директоров и отчетность.

Был даже внешний инвестор — американский фонд. Мы поработали так, и я сказал: нет, я не хочу жить в таком формате. Управлять публичной компанией — это все же довольно большая нагрузка. В частной компании решения принимаются быстро, не нужно никаких одобрений.

Если бы мы были публичные, многих наших разработок бы не было вовсе.

Например, убедить совет директоров в том, что нужно делать свою собственную операционную систему, я бы не смог. Долгоиграющие, «длинные» проекты, скорее всего, из частных компаний как раз будут «выстреливать».

— Недавно вы заявили, что осенью выпустите защищенное мобильное устройство на базе KasperskyOS. Какие приложения будут на нем работать?

— Приложения могут быть обычные, но их необходимо будет переделать, адаптировать под эту операционную систему.

Мы сейчас строим экосистему, ищем партнеров, которые выпускают продукты для интернета вещей, и предлагаем им переходить на нашу операционную систему.

Также мы ищем компании, которые делают для нас софт, например, в июле 2020 года мы нарастили долю до 47% в компании «Новые облачные технологии» (разработчик «МойОфис»), потому что на мобильном устройстве нужно будет офисное программное обеспечение.

  • — Вы используете меры «налогового маневра» в IT?
  • — С удовольствием.
  • — Как оцениваете их?

— Налоговый маневр делает IT-бизнес в России привлекательным как для инвесторов, так и для инженеров. На самом деле я был приятно удивлен, какое внимание государство начало уделять индустрии.

Если бы лет 10–20 назад меня или других айтишников спросили, что для вас может сделать государство, ответ был бы простой: «Ничего не надо! Главное, не трогайте!» А нынешний налоговый маневр — пример профессиональной, продуманной помощи бизнесу. И мы активно в этом участвуем.

— В России есть какие-то особенности ведения бизнеса по сравнению с тем, как это происходит во всем мире?

— Вирусы, зловреды везде одинаковые, сделки примерно одинаковые, так что с технической точки зрения разницы практически нет. Но есть национальные особенности.

Допустим, Корея очень патриотичный рынок: если есть иностранное или корейское, они всегда выбирают корейское, даже если оно хуже по качеству. В Китае если есть бесплатное, то берут его вне зависимости от качества.

Поэтому в Китае рынок национальных продуктов просто отсутствует. Там есть бесплатный антивирус, он дырявый, но он бесплатный, и этого достаточно.

Япония и Великобритания, в свою очередь, очень консервативные рынки, туда пробиться можно только с новым товаром, которого у них никогда не было. А когда мы выходили в 1990-х на российский рынок с нашими корпоративными решениями, существовало предубеждение, что все, что российское,— плохое.

— Получилось изменить это предубеждение? Как изменилось направление вашего бизнеса за эти годы?

— Наше развитие похоже на волны. Сначала была волна лицензирования технологий. Некоторые компании лицензируют свои антивирусные базы, и до середины 2000-х мы лицензировали «движок» и базы разным компаниям. «Движок» — это машинка, которая «молотит» файлы, то есть проверяет приложения по базам.

Но по мере того, как развивался наш международный бизнес, нам это становилось не очень выгодно. Мы выпускали продукт, с которым наши партнеры не могли конкурировать. Вернее, они могли конкурировать снижением цены на свои продукты, но мы им не могли по сниженной цене давать базы.

Получается, что лет 20 назад лицензирование технологий было нашим основным бизнесом, а сейчас доля выручки от лицензирования совсем несущественна.

То, что мы зарабатывали на лицензировании технологий, инвестировали в разработку потребительского продукта в «зеленой коробочке», продукта, направленного на решения проблем простых пользователей.

А то, что мы заработали на «зеленых коробочках», мы инвестировали в разработку продуктов для бизнеса. Разработка каждой новой категории является все более затратной и сложной. Сравнивать потребительский и корпоративные продукты нельзя: это как сравнивать автомобиль и автобусный парк.

— Какая будет следующая волна вашего развития?

— Мы идем в разработки для защиты индустриальных объектов. Следующее, новое поколение систем управления производством надо строить на нашей операционной системе KasperskyOS и решениях на ее основе, например, шлюза для построения безопасных систем интернета вещей.

— С кем вы будете конкурировать в этой области?

— Аналогичные системы выпускают в основном зарубежные компании. В России нет компаний, которые делают весь комплекс. В частности, мы имеем «иммунную (безопасную) операционную систему» KasperskyOS — в этой части вообще нет конкурентов.

Кибериммунитет устроен следующим образом: функциональность решения, на которое устанавливается операционная система, разбивается на изолированные компоненты. ОС определяет все возможные варианты взаимодействия этих компонентов и описывает политику безопасности таким образом, чтобы поведение системы всегда оставалось безопасным.

Отдельные компоненты системы могут быть атакованы, но атака не приведет к нарушению общей политики системы, а значит, и гарантий безопасности. Это важно для критических индустриальных объектов.

Читайте также:  Обзор новых тв-тюнеров beholdtv

— Почему вы фокусируетесь именно на индустриальных объектах? Становится больше атак на них?

— Индустриальные объекты доросли до этого этапа. Четвертая промышленная революция — это как раз о том, чтобы подключать оборудование к интернету. А если оно подключается к интернету, нужно его защищать. И хакеры уже начинают «трогать» индустриальную часть.

Например, недавно на каком-то предприятии по очистке воды для использования в городских сетях чуть-чуть поменяли количество реагента, которым чистят воду. Скорее всего, хакеры ползали по сети, нашли это предприятие, увидели несколько бегунков, подергали их туда-сюда, не поняли, зачем они нужны, и дальше пошли.

Я более чем уверен, что подобных инцидентов происходит гораздо больше, но просто далеко не все из них известны.

Сейчас мы обвешиваем датчиками производство, снимаем телеметрию, следим через интернет за качеством продукции, износом оборудования, эффективностью процессов. Я был на предприятии «Фосагро» в Хибинах, Кировск.

И там в шахте работает бурильный аппарат, а оператор сидит наверху в чистом офисе. Раньше он сидел в этой машинке в шахте в грохоте, пыли. Сейчас же два таких брутальных шахтера сидят и джойстиками водят. Вот это революция 4.

0, новая индустриальная реальность. И она требует безопасности.

Родился 4 октября 1965 года в Новороссийске. В 1987 году окончил технический факультет Высшей школы КГБ (ныне — Институт криптографии, связи и информатики при Академии ФСБ).

До 1991 года работал в одном из НИИ Минобороны, где изучал компьютерные вирусы. В 1989 году создал свою первую антивирусную программу. В 1991–1997 годах в НТЦ КАМИ занимался разработкой программы Antiviral Toolkit Pro.

В 1997 году вместе с коллегами из КАМИ создал «Лабораторию Касперского», в которой с 2007 года занимает пост гендиректора. В 2009–2011 годах — член Общественной палаты РФ. В 2021 году журнал Forbes оценил состояние господина Касперского в $1,2 млрд (101-е место в России).

Лауреат Государственной премии РФ в области науки и технологий (2008), премии рунета в персональной номинации «Национальное достояние рунета» (2010). Почетный доктор наук Плимутского университета. Автор книг «Компьютерные вирусы в MS-DOS», «Встретим Новый год на Юге!», «Мачу-Пикчу & Muchas Pictures».

Проблема в том, что количество кибернегодяев постоянно растет: мы каждый день собираем где-то 360 тыс. новых зловредов, тогда как 20 лет назад их было несколько сотен в день.

Хакеры учатся и растут, постепенно становятся криминальными профессионалами и образуют банды. И вот эти профессиональные группировки стоят на грани того, чтобы перейти в индустриальную киберпреступность.

Когда это произойдет, когда пойдут первые целенаправленные удары — вопрос времени. И нужно быть к этому готовым.

Интервью взяла Юлия Степанова

«Ущерб от взлома облака может быть размером с национальную экономику»

Хакерские сообщества эволюционировали и могут сейчас осуществлять атаки, на которые раньше были способны только госслужбы, сообщил «Известиям» генеральный директор «Лаборатории Касперского», программист и бизнесмен Евгений Касперский.

По его словам, сильное русскоязычное сообщество хакеров — обратная сторона хорошего образования, которое дают в России программистам.

Также он рассказал о новых стартапах, в которые его компания вложилась за последнее время, алгоритмах работы новой операционной системы, которая будет отвечать за защищенную зону смартфона, и поделился своим видением цифрового будущего россиян.

— Как «Лаборатория Касперского» переживает пандемию? Это для вас продуктивное время или наоборот?

— Еще в начале весны мы стали готовить всех сотрудников к работе в удаленном формате. Конечно, нашим IT-специалистам, HR и административно-хозяйственному управлению пришлось потрудиться (у нас более 4 тыс. сотрудников), но в итоге всё прошло без потери работоспособности, почти все оказались готовы к переходу.

Большинство наших внутренних и внешних встреч проходят онлайн и по сей день. Серьезных проблем с точки зрения финансовых показателей за период пандемии мы не испытали.

В этом году при переходе на онлайн-режим у многих компаний возросла потребность в кибербезопасности, поэтому, думаю, мы легче переживем пандемию, чем многие другие бизнесы.

— На каком этапе находится создание мобильной операционной системы KasperskyOS?

— На нашей операционной системе уже работают прототипы нескольких устройств. Но давайте определимся: это не операционная система для смартфонов или компьютеров, которая может заменить Аndroid или iOS. Это кибериммунная операционная система специального назначения.

Мы сейчас ее «точим» для задач доступа к критической инфраструктуре. Это — производство; «умный город», чтобы туда никто не залез; государственный или частный сектор, который работает с конфиденциальной информацией.

На ней почти нет медийных приложений, и мы не планируем этим заниматься.

— Сейчас сразу несколько групп программистов создают и совершенствуют отечественные операционные системы. Есть Astra Linux, на которую постепенно переходит Министерство обороны, есть «Аврора», которая получила сертификат ФСТЭКа и ФСБ. Чем они принципиально отличаются от вашей ОС?

— У нас вопросы безопасности заложены в «ДНК» системы. Обычная ОС предоставляет доступ к разным функциям и приложениям, которые при этом могут делать всё что хотят.

В результате, когда в эту систему попадает вирус, он также может залезть куда угодно. В нашей же операционной системе все запросы проходят через разрешающий фильтр.

Если запрос идет от калькулятора, то у него не будет доступа в интернет, так как в сертификате написано: «калькулятор».

— Почему так не сделали «Аврора» и Astra Linux?

— Потому что для этого нужно переделывать буквально всё, они же работают на ядре Linux. А у нас оно свое. Linux берут потому, что нет ресурсов для написания ОС с нуля. Однако если вы хотите безопасную систему, надо делать по-другому.

— Вы хотите устанавливать вашу ОС на смартфоны?

— Да, мы исследуем, насколько это имеет практический смысл. Но не только. На нашей операционке крутится, например, еще индустриальный гейтвей.

— Что это такое?

— Небольшая коробочка, которая ставится на условную турбину и позволяет ей безопасно ходить в интернет. У нас уже есть два вида гейтвеев, один производит АПРОТЕХ — совместное предприятие «Лаборатории Касперского» и НПП ИТЭЛМА, другой делаем мы сами. То есть наша операционка готова и для интернета вещей.

— Для каких устройств нужен такой гейтвей?

— Для тех, которым нужен безопасный выход в интернет.

Это разные сенсоры: электричество, вода, термометры, вентиляторы, кондиционеры… В результате мы можем собирать данные с огромного количества сенсоров, и BigData обрабатывается владельцем этого хозяйства.

Все эти алгоритмы позволяют детектить аномалии, нештатные ситуации, оптимизировать ресурсы, делать много полезного. Наша задача, чтобы это всё было безопасно. Эти штуки уже работают — например, прототип установлен в «умном» микрорайоне в Люблино.

— В автомобилях вашу операционку тоже можно будет использовать?

— Да, мы уже с некоторыми производителями автомобилей договорились. Но пока ведутся только исследовательские работы.

— А можно ли эти гейтвеи задействовать в DDoS-атаках?

— Нет, нельзя. Впрочем, если вы на это устройство поставите пароль 123, то спасти его будет нереально. Однако, если там стоит хороший пароль, внедрить туда зловреда и устроить DDoS-атаку будет невозможно.

— Может, на уровне закона запретить пароль 123?

— Еще 10 лет назад я бы сказал, что этого делать не нужно и, наверное, даже вредно. Но сейчас мир зашел уже очень далеко и лезет еще дальше. Поэтому, возможно, и нужен такой закон. Ведь как будет устроен мир в самом ближайшем будущем? Вы проснулись, открыли холодильник, заварили кофе. Холодильник с кофеваркой пинганули (послали сигнал.

— «Известия») в облако: «Хозяйка проснулась». Облако знает, что сегодня рабочий день, поэтому, как обычно, через сорок минут вам нужно будет быть в офисе. Поэтому идет вызов беспилотной машине, чтобы она была рядом. Облако определило, что ваш сосед едет примерно туда же и спрашивает: «За полцены не хотите вместе поехать?» «Поеду», — отвечаете вы.

Чтобы вас забрать, машина выезжает на улицу и использует для этого общий навигатор, как и все остальные автомобили. Это не фантастика, Сингапур уже пробовал общий облачный навигатор, который оптимизирует трафик.

А вот теперь представьте, что хакер вдруг получает доступ к этому облаку? А оно хранит индивидуальную, городскую, транспортную, индустриальную, энергетическую информацию…

— Или, например, облачные данные хранятся за пределами вашего государства…

— Да, это тоже проблема. Испортятся отношения у государств — могут взять и отрубить. Я хочу сказать, что цифровые технологии становятся критически важной и болезненно уязвимой сферой. Ущерб от взлома облака может быть размером с национальную экономику. Страшненько?

— Страшненько.

— Получается, что «цифра» уже сейчас становится вопросом национальной безопасности, а будет еще больше. За национальную безопасность отвечает государство. Раньше вмешательство государства в цифровые технологии было не нужно, а сейчас оно неизбежно. И не только Россия вводит закон о хранении данных на своей территории, это общемировая тенденция.

— Сейчас много спорят о том, надо ли создавать цифровые профили россиян. Вы как считаете?

— Думаю, это неизбежно.Чем больше вокруг технологий, тем меньше приватности. То, что мы теряем приватность, можно считать налогообложением на прекрасную цифровую жизнь. Можно ли восстановить прайвеси? Конечно. Есть Горный Алтай, Камчатка. Пожалуйста, поезжайте туда, там будет полная приватность. Где проходит граница приватности, сейчас сказать уже очень сложно.

— Для входа в интернет нужен паспорт?

— Этот вопрос уже снят с повестки. Насколько вы знаете, симку купить без документов нельзя. То есть в конце концов получается, что вы входите в интернет по паспорту.

— Как же оставаться на связи со всем миром и при этом держать свои данные при себе?

Ссылка на основную публикацию
Adblock
detector