Владислав Дорофеев - Принцип Касперского: телохранитель Интернета
- Название:Принцип Касперского: телохранитель Интернета
- Автор:
- Жанр:
- Издательство:Литагент «Коммерсантъ»cd790a33-55f1-102b-94c2-fc330996d25d
- Год:2011
- Город:Москва
- ISBN:978-5-699-49120-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Владислав Дорофеев - Принцип Касперского: телохранитель Интернета краткое содержание
Почти 300 миллионов пользователей Интернета сегодня защищают свои компьютеры с помощью антивирусных продуктов и технологий «Лаборатории Касперского». 80 крупнейших мировых IТ-корпораций находятся под защитой бренда Kaspersky. Среди них – Microsoft, Intel, Safenet, Check Point, IBM/Lotus, Clearswift, D-Link, Juniper, LANDesk, Netasq, ZyXEL, Cisco, Aladdin, Novell, Linux и др. Таков итог более чем двадцатилетних усилий и целеустремленного труда команды единомышленников во главе с Евгением Касперским. В офисах его транснациональной корпорации со штаб-квартирой в Москве говорят на 18 языках мира. Представительства компании расположены в 29 странах.
Самый известный в мире гражданин IT-России, профессиональный криптограф и шифровальщик, выпускник элитной разведшколы, путешественник, либерал, умелый лидер, ведущий мировой эксперт в области информационной безопасности и просто удачливый человек, Евгений Касперский всегда хотел быть лучшим в своем деле. Ему, команде и компании, носящей его имя, это удалось. Как? Об этом наша книга.
Для широкого круга читателей.
Принцип Касперского: телохранитель Интернета - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Массовую угрозу стали представлять СМС-блокеры. Эти вредоносные программы, распространяемые прежде всего через популярные социальные сети и файлообменные ресурсы, блокируют работу операционной системы, требуя отправить сообщение на платный premium-номер для получения «кода разблокировки». Число пострадавших оказалось столь велико, что ситуация попала в поле зрения правоохранительных органов и получила широкое освещение в СМИ. К борьбе с мошенниками подключились мобильные операторы, введя новые правила регистрации и работы коротких номеров, а также блокируя аккаунты мошенников.
В прошлом году были обнаружены первые вредоносные программы для iPhone и Android. Все это в очередной раз говорит о том, что мобильные устройства нуждаются в информационной защите так же, как и персональные компьютеры.
По данным ЛК, в 2010 году в мире было поражено около 30 млн компьютеров. За год на компьютерах, входящих в Kaspersky Security Network / KSN (объединяет компьютеры пользователей продуктов «Лаборатории Касперского» с целью, в частности, глобального мониторинга киберугроз), зарегистрировано более 1,3 млрд попыток заражения и блокированы более 1,5 млн вредоносных программ.
Для сравнения: в 2004 году вирусная база Касперского насчитывала 80 000 оригинальных зловредов, а за весь 1989 год в утерянную заветную тетрадочку офицера Касперского было внесено пять вирусов.
По данным «Лаборатории Касперского», ежедневно в 2010 году фиксировалось до 35 000 новых зловредов и вредоносных программ (для сравнения: в 2004 году ежедневно отмечалось до пятидесяти новых вредоносных программ). На сегодняшний день в крупнейшей в мире вирусной базе Касперского – более 5 млн оригинальных образцов зловредов (вирусов, «червей» и пр.).
В 2010 году 83% всех площадок, используемых для распространения зловредов, расположены всего в 10 государствах. Лидером являются США, с территории которых было произведено 26% кибератак (7% в 2008 году и 19% в 2009-м) на пользователей мировой Сети. То есть больше всего хакеров проживает в США. Россия заняла второе место с долей 15,1% (2,6% в 2009 году). На третье место переместился Китай, который был лидером в 2009.
Несмотря на то, что Интернет стирает границы между государствами, вероятность подхватить зловреда для разных стран неодинакова. Статистика, собранная через KSN, свидетельствует: наиболее опасной для пользователей страной является Россия, где атакам вредоносных программ подверглась половина компьютеров российского сегмента Kaspersky Security Network. На втором месте – Республика Беларусь (в этой стране под угрозой заражения оказались более 40% ПК). Следом – Казахстан, Украина, США, Индия, Бангладеш, Шри-Ланка и Саудовская Аравия.
Рецепт борьбы с киберугрозами не меняется на протяжении последних семи-восьми лет: разработка и унификация национальных законодательств, возможно, создание интернет-конституции, сотрудничество спецслужб по борьбе с киберпреступностью, введение интернет-паспортов и идентификаторов (ID) или лицензирования пользователей, организация интернет-полиции, e-Интерпола и других регулирующих органов.
Как всегда, ничего хорошего.
Главной интригой 2010 года стала июльская атака “червя” Stuxnet, который впервые использовал не одну, а сразу пять критических уязвимостей ОС (прежде всего Windows), имеющие статус «нулевого дня» (zero-day), одну из которых (MS08-067), использовал и широко известный “червь” Kido (Conficker) в начале 2009 года. Особенность “червя” – применение похищенных цифровых сертификатов компаний Realtec и JMicron, благодаря которым Stuxnet достаточно долго скрывался от антивирусных радаров. “Червь” активизировался не просто при заражении компьютеров – он был предназначен для получения доступа к системе Siemens WinCC (программируемые логические контроллеры Siemens PLC), которая, в частности, отвечает за сбор данных и оперативное диспетчерское управление производством на ядерных объектах Ирана.
Цель атаки и география распространения “червя” (преимущественно Иран) говорит о том, что это дело рук не обычных киберпреступников. Стоит отметить и очень высокий уровень программирования, продемонстрированный авторами “червя”.
Stuxnet мог быть создан командой высококвалифицированных профессионалов при финансовой поддержке и с одобрения суверенного государства с целью организации подрывной деятельности. По некоторым данным речь идет о спецслужбах Израиля и США.
Это событие свидетельствует, что против суверенного государства другим(-и) суверенным(-и) государством(-ами) впервые было применено кибероружие. Видимо, успешно.
Stuxnet – прототип кибероружия, использование которого повлечет за собой новую гонку вооружений. Кибервооружений.Учитывая всеохватывающий и всепоглощающий характер участия мировой Сети в жизни людей.
А теперь вспомним историю с “червем” Slammer в январе 2003 года, появление которого хотя и предсказал Касперский, но был по-человечески потрясен, когда узнал об отключении Южной Кореи от мировой Сети.
В апреле 2010 года в интервью британскому изданию PCR Касперский заявил, что в недалеком будущем государства будут воевать друг с другом в Интернете. А масштабные хакерские атаки приведут к тому, что отключенными от Сети окажутся целые страны, как это уже случалось с Южной Кореей и Эстонией (парализованной российскими хакерами после переноса «Бронзового солдата»). По словам Касперского, новые вирусные атаки будут отличаться целенаправленным воздействием на уничтожение инфраструктуры государств. Касперский высказал также уверенность «на 90%», что за некоторыми хакерскими атаками уже стоят правительства. «Глобальная экономика зависит от Интернета. Если у нас возникнут серьезные проблемы с интернет-инфраструктурой, если Интернет будет отключен, вы забудете о финансовом кризисе и глобальном потеплении», – предсказывал Касперский.
И всего через четыре месяца после этого интервью “червь” Stuxnet повредил инфраструктуру атомных объектов Ирана. И, по некоторым данным, за кибератакой стояли спецслужбы Израиля и США. Прогноз Касперского вновь сбылся на 100%. Просто какой-то новый тип человека. Киберпророк новой эпохи. Пророк киберэпохи.
Только теперь становится окончательно понятна фраза Евгения Касперского, которой он приветствовал участников Октоберфеста-2010: «В этом году Октоберфест отмечает свой 20-й юбилей, и в то же время можно сказать, что был мир до Октоберфеста 2010 года, и есть мир после Октоберфеста 2010 года».
Александр Гостев, кстати, тот самый “дятел”, который раздолбал вместе с Касперским “червя” Slammer, обрушившего Южную Корею в конце января 2003 года: «По сути дела Stuxnet стал той самой гранью, за которую раньше государства и компании старались не заходить. Этот “червь” показал, что возможности кибероружия весьма впечатляющи, а его реализация может оказаться крайне сложной задачей для защищающейся стороны.
Читать дальшеИнтервал:
Закладка: