Євген Касперський: Білоруських вірусів нам траплялося небагато

Євген Касперський - творець відомого антивіруса і експерт зі світовим ім'ям і величезним багажем знань в сфері комп'ютерної безпеки.В ексклюзивному інтерв'ю творець "Лабораторії Касперського" поділився своїм баченням сьогоднішніх і завтрашніх ІТ-загроз, ринку антивірусів і еволюції вірусів, розповів про те, чи слід (і як) регулювати інтернет.

Але почали ми нашу розмову з більш приземлених і "локальних" питань:

- Євген Валентинович, можете пригадати якісь віруси з білоруським корінням?

- Білоруських вірусів нам траплялося небагато. Можливо тому, що білоруські розробники шкідливих програм розмовляють в основному російською мовою і ідентифікувати їх національну приналежність в зв'язку з цим дуже нелегко.

Втім, говорити про те, що білоруси зовсім не пишуть вірусів, не можна. Так, наприклад, в кінці 2005 року з'явився досить неприємний файловий вірус з класичними механізмами зараження виконуваних файлів. Він детектувався нами як Virus.Win32.Neshta, причому мав два різновиди - версії .a і .b.


Як ми зрозуміли, що це білоруський вірус? За повідомленнями, залишеним розробниками і потоку заражених користувачів з Білорусі. Ось що містив вірус всередині себе:

"Delphi-the best. Fuck off all the rest. Neshta 1.0. Made in Belarus.

Привiтанне ўсiм ~ цiкавим ~ беларус_кiм дзяўчатам. Аляксандр Ригоравiч, вам таксамо. Восени - кепская пара ... Алiвария - лепшае пiва! Best regards 2 Tommy Salo. [Nov-2005] yours [Dziadulja Apanas] "


До речі, цей білоруський вірус в результаті став бідою не тільки для Білорусі, скільки для її сусідів. Причому він активний і в даний час. За останній час в РФ було виявлено понад 2 тисячі випадків зараження, в Україні - понад 300, в той час як в самій Білорусі - це всього лише близько 250 інцидентів.

- До речі, чи доводилося бувати в Білорусі? Спілкуватися з місцевими колегами-конкурентами?


- Ні, не доводилося.


- А наскільки цікаві для "Лабораторії Касперського" ринки країн СНД, в тому числі - білоруський? Адже не секрет, що основна частка вашої виручки приходить з Заходу ... Або, може бути, вони цікаві як ринків порівняно недорогої робочої сили?

- Я скажу так, для нас не існує нецікавих ринків. Скрізь, де ми ведемо бізнес, а з географічної точки зору, це практично весь світ, ми намагаємося домогтися успіху. Безумовно, у кожного ринку свої характерні особливості і можливості для зростання. Саме тому якийсь час назад ми відмовилися від територіального принципу поділу бізнесу компанії на користь економічного. Тобто ми намагаємося об'єднувати в групи регіони зі схожою економікою. Таким чином, нам простіше адаптувати під них ті чи інші бізнес-інструменти: маркетинг, систему поширення і організації продажів і т.д.

Білорусь в цьому плані не виняток. У структурі компанії існує спеціальний регіон БУМ, який об'єднує Білорусь, Україну і Молдову. БУМ організаційно входить до складу регіону ринків, що розвиваються, до якого, до речі сказати, ми, згідно з нашою внутрішньою градації, відносимо велику частину світу - близько 120 країн. Сюди ж входить Росія, Східна Європа, Близький Схід, Африка та Латинська Америка. Всі регіони і країни, в яких ми працюємо, є для нас важливими незалежно від того, ведемо ми там бізнес за допомогою нашого територіального представництва або через партнерів.

Маючи значний досвід глобальної роботи, ми зробили для себе один досить простий висновок: методи, які відмінно працюють в одному регіоні, зовсім не обов'язково дадуть результат в іншому. Тому ми ніколи не діємо за шаблоном, а намагаємося шукати свій унікальний шлях відповідно до місцевих особливостей, культурою, менталітетом, підходом до бізнесу і т.д. Найбільш яскраво це проявляється на Сході, в країнах Азіатсько-Тихоокеанського регіону. Однак і в Білорусі є свої унікальні особливості і традиції, які ми беремо до уваги. Ми активно використовуємо маркетингові інструменти, сертифікуємо наші рішення, щільно працюємо з партнерами і замовниками. І я переконаний, цілком успішно. Подібний підхід дозволив нам на сьогоднішній день завоювати близько 50% білоруського ринку.

- Дякуємо!Перейдемо до глобальних питань: що ви думаєте про віруси, націлених на саботаж промисловості?начебто гучного Stuxnet і новішого Duqu ?Наскільки реальними є жівопісуемих в пресі загрози атак на промислові об'єкти, електростанції?Щось вже відбувалося, але масштаби катастрофічними назвати було все-таки складно ...

Думаю, про реальність і нереальність говорити зайве. Це вже сталося. Чому події в Натанзі пройшли досить тихо? Думаю, тому, що це був добре спланований точковий удар, який мав на меті виведення з ладу конкретних елементів інфраструктури ядерного об'єкта, а не створення паніки в глобальному масштабі. А для того, щоб отримати наочне уявлення про можливі наслідки аналогічних атак, що мають трохи інші завдання, можна ще раз переглянути "Міцний горішок-4". Фантазії там, звичайно, вистачає, але напрямок думки правильне.

- Яка кіберзагроз з прошумевшіх в пресі за останній час (шпигунські бот-мережі, витоку даних), на ваш погляд, найбільше переоцінена (по частині потенційної небезпеки) і яка - найбільш недооцінена?

- На нашу думку, однозначно переоцінена була історія з операцією Shady RAT, яку компанія McAfee назвала однією з найбільших і масштабних хакерських атак. Зокрема, було сказано, що вона тривала протягом п'яти років, а її жертвами стали близько 70 різних урядових структур і компаній по всьому світу. З нашої точки зору, тут більше шуму, ніж реальних фактів. Справа в тому, що будь-яка атака, пов'язана з кібершпіонажем, охоплює десятки компаній. Щоб не бути голослівним, давайте розглянемо аналогічний інцидент. Так, наприклад, в ході атаки Lurid, яка трапилася в липні 2011 року, було заражено близько 1000 організацій по всьому світу, в тому числі і в Росії. Причому цікаво, що у нас нападу піддалися десятки специфічних організацій. Таких як, наприклад, різні НДІ, пов'язані з проведенням космічних досліджень, одна з російських політичних партій і багато інших. Тобто мова йде про аналогічну атаку, нітрохи не поступається за своїми масштабами Shady RAT. При цьому їй приділялося незрівнянно менше уваги.

Зворотних ситуацій, коли ту чи іншу дію хакерів залишилося без уваги, намагаємося не допускати вже ми. Наші експерти постійно стежать за тим, що відбувається в світовому кіберпросторі, проводять власні розслідування або надають допомогу відповідним державним органам. Результати нашої роботи ми публікуємо на порталі www.securelist.com/ru .

- Лейтмотивом 2011 року з точки зору інформаційної безпеки стало різке збільшення кількості цільових атак на комерційні та державні організації. Найбільш гучними стали зломи компаній Sony, Mitsubishi, HBGary, RSA, сенату США, ЦРУ, а також італійської кіберполіції. - Лейтмотивом 2011 року з точки зору інформаційної безпеки стало різке збільшення кількості цільових атак на комерційні та державні організації Ситуація, що склалася в точності повторила наш минулорічний прогноз про те, що все більше загроз буде відбуватися з боку щодо нових організаторів: різних рухів хактівістом, державних органів ряду країн світу, а також бізнес-структур, які активно використовують методи кібершпіонажу щодо конкурентів.
Самою інтригуючою шкідливою програмою року став троянець Duqu, який був написаний творцями гучного хробака Stuxnet. детальне дослідження дає можливість припустити, що основною місією Duqu був шпигунство за розвитком ядерної програми Ірану.
Що стосується 2012 року, то можна з упевненістю сказати, що кількість і якість інформаційних загроз буде рости. Вектор цільових атак на комерційні та державні підприємства і організації збережеться, крім того, активно будуть розвиватися різні мобільні зловредів. Тільки в грудні 2011 року ми додали в свої антивірусні бази більше мобільного шкідливого ПЗ, ніж за попередні сім років.
Причому зловмисники вже вибрали Android як основну цільову платформу для своїх атак. Чому саме Android? Відповідь дуже проста - це відкрита, а отже, популярна платформа, під яку дуже просто створювати софт, в тому числі шкідливий. По суті, основна відмінність шкідливих програм від корисних лежить не в площині технологій, а в мотивації їх творців. Не варто недооцінювати кіберзлоумишленніков. Вони знають закони ринку. Саме тому переважна більшість мобільних шкідливих програм створюється саме для Android. Детальну інформацію можна подивитися в нашому звіті Мобільна вірусологія , В якому є цифри, графіки та багато всього цікавого.
І якщо інші великі гравці ринку, такі як, наприклад, Apple, Microsoft, BlackBerry, не внесуть зміни до власних стратегії, Google стане беззаперечним лідером ринку мобільних операційних систем, як колись сталося з Windows для ПК. Відповідно, і шкідливих програм під Android буде писатися набагато більше. Так що світле, з точки зору інформаційної безпеки, майбутнє нас, на жаль, поки не чекає.

- Чи можете порівняти обсяги ринку ПО для захисту від шкідливого ПО і ринку самих шкідливих програм, 0-day експлойтів і т.п.? Чи сильно "щити" відстають від зловредів на даний момент?

- Говорити про обсяги ринку шкідливого ПО і 0-day експлойтів - справа невдячна. Нам залишається лише здогадуватися, адже гравці цього ринку завжди в тіні, вони не показують свій прибуток і ніколи не діляться статистикою. Очевидно, це не в їхніх інтересах. Наші підозри говорять про те, що обсяг цього тіньового ринку в рази перевищує обсяг ринку антивірусного ПО.

Що стосується щитів, то ми "тримаємо руку на пульсі" і постійно пропонуємо нові і нові рішення нашим користувачам. Поєднання використовуваних нами технологій, як традиційних, так і новітніх хмарних, здатне захистити користувача практично від будь-якої загрози сьогодні. Безумовно, існують і розробки суперпрофесіоналів. Такі програми можуть не детектуватиметься якийсь час в силу точкового поширення шкідливого коду, але рано чи пізно вони потраплять до нас і будуть додані в антивірусні бази. Так сталося з відомими Stuxnet і Duqu.

- Стираются чи в останні роки відмінності між найбільшими антивірусами?


- Якщо ми говоримо про функціональність сучасних антивірусних рішень, той тут дійсно можна спостерігати певну уніфікацію. В процесі пошуку оптимального рішення компанії можуть запозичувати ідеї конкурентів в плані використання тих чи інших модулів для найбільш ефективного вирішення поставлених перед ними завдань. Однак подібне зовнішнє подібність не робить продукти більш схожими в технологічному плані. І це стає особливо виразно помітно, якщо звернутися до результатів незалежних тестувань: одні рішення з разу в раз детектируют 99% шкідливих програм, тоді як інші, при зовнішній схожості, насилу пересилює половину.

Для більшої ясності можна провести аналогію з автомобільною галуззю. Багато сучасні машини зовні дуже схожі. Причому це проявляється не тільки в базових, але і додаткові функції - кондиціонер, обробка, внутрішня компоновка і т.д. Однак якщо звернутися не до новачка, який вибирає перший автомобіль, а більш-менш досвідченому автовласникові, то для нього різниця виявиться очевидною. Причому основні відмінності будуть лежати в непомітною на перший погляд технологічної площині. Тут і потужність і екологічність двигуна, і пасивна безпека, і надійність, і якість комплектуючих. При всьому різноманітті існуючих на сьогоднішній день марок лідирувати, зі зрозумілих причин, будуть світові виробники, які мають багаторічний досвід, знання і технології.

Подібна ж ситуація спостерігається і в антивірусної індустрії. При всій удаваній функціональної схожості рішень все серйозні антивірусні вендори використовують різні підходи до вивчення шкідливого ПО, аналізу і прогнозування загроз, розробці механізмів захисту від них, тобто, по суті, є представниками різних інтелектуальних шкіл. Відповідно, у міру технологічного розвитку компаній ці відмінності тільки посилюються.

Крім того, говорячи про відмінності у використовуваних технологіях, необхідно відзначити, що область інформаційної безпеки є надзвичайно динамічним середовищем: постійно змінюється характер і спрямованість загроз, на місце кіберхуліганів приходять злочинці, з'являються різні групи хактівістом і т.д. При цьому компанії, що працюють на ринку, фізично не можуть одночасно реагувати на зміни цього середовища. Більш того, науково-дослідні групи, що входять до складу антивірусних компаній, можуть виділяти різні пріоритети у визначенні загроз і, виходячи з них, пропонувати різні способи оптимального захисту своїх користувачів.


Тому, я думаю, ми будемо спостерігати постійну конкуренцію різних дослідницьких шкіл і аналітичних лабораторій, які копіюють один одного, а, навпаки, намагаються перевершити суперника, використовуючи власні методи.


Якщо говорити про комплексні рішення, то вже зараз ми можемо спостерігати тенденцію, коли на одного користувача припадає більше одного електронного комунікаційного пристрою, який потребує захисту. Безумовно, буде відбуватися нарощування пакета функціональності на рівні конкретного пристрою, але одночасно будуть з'являтися нові рішення, які дозволять користувачеві захищати власну інформацію, де б вона не перебувала і яким би пристроєм він не користувався. Можливо, це будуть не єдині розширені пакети, а розподілені сервіси. Мова йде не тільки про розширення функціональності, але і про можливості захисту користувача в нових ситуаціях.

Перше важливе зміна, яка відбулася кілька років тому, полягала в тому, що продукти, які захищали окремі блоки інформаційної системи, стали об'єднуватися в пакети. Це був дуже важливий перехід від окремих технологій до комплексних рішень. Наступним етапом розвитку буде перехід від комплексних рішень в комплексним сервісів. На сьогоднішній день користувачеві не потрібен розвинений функціонал як такої. Йому потрібно, щоб у складній ситуації у нього було рішення.

Одним з перспективних напрямків, на мою думку, є хмарні технології, які дозволяють мінімізувати швидкість реакції і підвищити якість захисту. Крім того, стрімко розвиватимуться технології захисту мобільних пристроїв і середовищ співпраці. Одним словом, для всіх середовищ, де актуальні проблеми безпеки, будуть розроблятися відповідні рішення.

- Чи бачите ви перспективи для безкоштовних антивірусів? Чи не витіснять вони з ринку платні аналоги?

- Безкоштовний антивірус - це вихід для тих, хто не може собі дозволити якісний платний продукт. Про сильних і слабких сторонах платних і безкоштовних захисних рішень можна говорити дуже багато, але, по суті, на стороні друге єдина перевага - ціна, а точніше її відсутність. З точки зору технологій захисту вони очікувано програють комерційним продуктам. Щоб в цьому переконатися, достатньо вивчити результати порівняльних тестувань, які проводять різні незалежні лабораторії, такі як, наприклад, AV-Test .

Проте перспектива у них, безумовно, є, особливо в тих регіонах світу, де рівень життя недостатньо високий і люди ще не готові платити за антивірусний захист. Можна, звичайно, розсудити по-іншому, сказавши, що у людей просто немає достатньо цінної інформації, яку вони боятися втратити. Але, якщо чесно, я не дуже вірю в це пояснення.

Просто уявіть на хвилину, що хтось заліз в Ваш комп'ютер і вкрав сімейний фотоальбом і вимагає кругленьку суму за його відновлення. Скільки Ви готові за нього заплатити? Припускаю, що набагато більше, ніж обійшлася б захист. Але якщо грошей ні на викуп, ні на захист немає, то безкоштовний антивірус - це вихід. Він не забезпечить 100% -ву захист, але у всякому разі допоможе знизити ризики. Просто уявіть на хвилину, що хтось заліз в Ваш комп'ютер і вкрав сімейний фотоальбом і вимагає кругленьку суму за його відновлення Так що, якщо вибір стоїть між безкоштовним продуктом і відсутністю антивіруса взагалі, то я однозначно за бесплатніков. Але лише до тих пір, поки не прийде усвідомлення, що наша інформація - це важлива частина нашого життя, і вона потребує надійного захисту. Як правило, саме в такий момент, коли людина дозрів, він сам переходить на комерційний продукт, що забезпечує йому не тільки більш надійний захист, але і сервіс, можливість технічної підтримки, гарантію того, що в разі будь-якої складної ситуації йому прийдуть на допомогу.

- Самі на свій домашній / робочий комп'ютер "ловили" випадково вірус? Давно? Який? Як лікувалися?

- Треба Сказати, что именно з "упіймання" вірусу и Почаїв історія "Лабораторії". Після закінчення Інституту криптографії я працював в науково-дослідному інституті при Міністерстві оборони. І одного прекрасного дня 1989 року на моєму робочому комп'ютері "зажив" вірус. Я став розбиратися, як працює ця шкідлива програма, і швидко написав "лечілку", яка відновила працездатність комп'ютера. Цей процес мені дуже сподобався, і я почав власними силами лікувати траплялися мені віруси інтересу заради. Інтерес перетворився в хобі, а хобі надалі - в компанію.

- Окей, якщо трохи відійти від вірусів ... З вашої точки зору, чи потрібно регулювати інтернет і як? Яке ваше ставлення до SOPA / PIPA / ACTA?

- Моя відповідь однозначна - так, регулювати потрібно. В іншому випадку ми будемо мати приблизно те, що маємо зараз, тільки в набагато більш складній формі - хаос і анархію. Тільки ледачий не називав інтернет найбільшою смітником на Землі. Сподіватися на те, що тут спрацює принцип саморегульованої системи, не варто. Може і не спрацювати. Так що регулювання має бути однозначно. Інше питання, хто візьме на себе ці функції і як не перетворити їх в цензуру і механізм придушення свободи.

Я не раз говорив про те, що все, що відбувається у віртуальному просторі є відображенням нашого реального життя. І вести себе тут треба, дотримуючись "закони вулиці". Чому в звичайному житті ніхто не говорить на особисті теми з першим зустрічним, а в Мережі таких випадків скільки завгодно? Так що і механізми регулювання повинні бути приблизно ті ж, що і в реальному житті, а функції регулятора має взяти на себе держава. Природно, під пильним громадським контролем, який би дозволив уникнути зловживань.

Що стосується законопроекту SOPA, то ця ініціатива американських законодавців явно не відповідають вимогам часу. Те, що можуть запропонувати, - це спроба відстояти інтереси аж ніяк не виробників контенту і його кінцевих споживачів, тобто нас з вами, а якоїсь групи, яка в епоху інтернету залишилася не при справах - правовласників, по суті, посередників.

Так, безумовно, раніше, років 10, 20, 30 назад, все було зовсім інакше. Для того щоб донести контент до споживача, необхідна була складна система виробництва, друку, розповсюдження і т.д., з якої змушений був працювати автор. В іншому випадку вся його робота йшла б виключно "в стіл". Тепер же такої проблеми немає. Інтернет максимально скорочує шлях креативного контенту від автора до споживача. І цей шлях повинен бути легальним, швидким і зручним. Подібна схема вже реалізована в таких онлайн-магазинах, як, наприклад, iTunes. Як можна змушувати людей купувати CD і DVD, коли в багатьох сучасних пристроях оптичний привід конструктивно вже не передбачений, а для молодого покоління це взагалі анахронізм. Контент повинен бути легко доступний, причому в залежності від його якості він може бути платним або безкоштовним. Хочеш подивитися ролик на YouYube? Будь ласка. Якість влаштовує? Немає проблем. Хочеш подивитися кіно будинку на великому екрані або послухати новий альбом на стереосистеми? Скачай його в онлайн-магазині, заплативши за це невелику суму грошей, яка піде прямо автору. Окрема категорія контенту - для публічного використання (кінотеатри, концерти). Його, я думаю, можна буде отримати тільки по реєстрації, яка підтверджує відповідні права.

Звичайно, при будь-якому рівні розвитку технологій завжди будуть любителі вінілу, CD і т.д. Ті, хто любить мати колекцію на полиці. Але це ексклюзив. Те, про що я говорив вище, розраховане на масову аудиторію.

Що стосується думки про те, що відсутність регулювання з боку правовласників призведе до масового поширення в Мережі нелегального контенту, дозволю собі не погодитися. Піратство - це не питання "голови", а питання "гаманця". Якщо у користувача недостатньо грошей, то він буде витрачати час на пошуки і злом. З'являться гроші - купить.

- Яке питання вам найчастіше задають на інтерв'ю і який ваш улюблений відповідь на це питання?

- Мабуть, один з найбільш поширених питань - це самі ми пишемо віруси, щоб їх потім ловити і знешкоджувати. Чомусь в поданні обивателів все виглядає саме так. Напевно, це відбувається від того, що люди навіть не здогадуються, які гроші обертаються в цьому виді кримінального бізнесу, скільки нечесним шляхом заробляють зловмисники шляхом крадіжок та використання шахрайських схем.
Звичайно, навряд чи у багатьох ваших знайомих крали з картки значні суми. Однак ж про так звані блокери, шкідливі програми, які повністю блокують доступ до комп'ютера і вимагають заплатити за відновлення його працездатності, знають практично всі. Згоден, в масштабах одного єдиного випадку сума невелика. Але ви спробуйте помножити її на кількість людей, які вже траплялися на цю вудку, можливо, не один раз, і масштаб проблеми стане більш очевидний. І це тільки вершина айсберга. Я б сказав, дрібне кіберхуліганство. А існують і різні схеми обману користувачів при використанні ними сервісу онлайн-банкінг, тоді як про цілеспрямовані атаки на підприємства з метою крадіжки конфіденційної інформації або банальної компрометації я вже не кажу.

Так що, якщо розібратися, в списку тих, кому вигідний хаос в кіберпросторі, антивірусні компанії ніколи не займали лідируючих позицій.


Євген Касперський

Євген Валентинович Касперський народився 4 жовтня 1965 року в Новоросійську.

У 1987 році закінчив Інститут криптографії, зв'язку та інформатики, де крім математики і криптографії вивчав комп'ютерні технології У 1987 році закінчив Інститут криптографії, зв'язку та інформатики, де крім математики і криптографії вивчав комп'ютерні технології. Після закінчення навчання за розподілом потрапив в багатопрофільний науково-дослідний інститут при Міністерстві оборони, де пропрацював до 1991 р

У 1989 р вперше виявивши на своєму робочому комп'ютері вірус "Cascade", розібрав його і створив перше в своєму житті комп'ютерне протиотруту.

У 1991 р почав роботу в компанії "КАМІ", де разом з групою однодумців розвивав антивірусний проект "Antiviral Toolkit Pro" ( "AVP"), прототип майбутнього Антивірус Касперського.

У 1997 р Євген Касперський разом з колегами засновує незалежну компанію "Лабораторії Касперського". З цього моменту Євген Касперський - беззмінний керівник антивірусних досліджень компанії.

У 2007 р Євген призначений генеральним директором "Лабораторії Касперського".

У 2009 р Євгену Касперському присуджена Державна премія Російської Федерації в області науки і технологій. Євген стає членом Громадської палати РФ третього скликання.

У 2010 р Євген Касперський отримав звання "Керівник року" від журналу SC Magazine Europe.
Розлучений, троє дітей.

Як ми зрозуміли, що це білоруський вірус?
До речі, чи доводилося бувати в Білорусі?
Спілкуватися з місцевими колегами-конкурентами?
А наскільки цікаві для "Лабораторії Касперського" ринки країн СНД, в тому числі - білоруський?
Або, може бути, вони цікаві як ринків порівняно недорогої робочої сили?
Перейдемо до глобальних питань: що ви думаєте про віруси, націлених на саботаж промисловості?
Наскільки реальними є жівопісуемих в пресі загрози атак на промислові об'єкти, електростанції?
Чому події в Натанзі пройшли досить тихо?
Яка кіберзагроз з прошумевшіх в пресі за останній час (шпигунські бот-мережі, витоку даних), на ваш погляд, найбільше переоцінена (по частині потенційної небезпеки) і яка - найбільш недооцінена?
Чому саме Android?

Дополнительная информация

rss
Карта