Оригинал взят у e_kaspersky
https://e-kaspersky.livejournal.com/438322.htmlЗа агрессивный детект зловредов!
2017-10-09 18:58:00
За последние несколько лет я много всякого разного
начитался в американской прессе и вышедшая в прошлый четверг статья
Wall Street Journal поначалу показалась очередной конспирологической кляузой.
Согласно анонимным источникам, несколько лет назад русские госхакеры, якобы, при помощи взлома продуктов вашего покорного слуги похитили с домашнего компьютера сотрудника АНБ секретную документацию. Наш формальный комментарий этой истории
тут.
Однако, если отбросить шелуху про «русских хакеров Кремля», то в этой истории проступают очертания другого вероятного сценария, названного в статье «агрессивной борьбой с киберугрозами». Что же на самом деле могло произойти?
Итак, читаем статью ещё раз.
В далёком 2015-м году некий сотрудник АНБ, разработчик американских кибершпионских операций, решил поработать на дому и для этого скопировал на домашний компьютер секретную документацию. Для безопасности домашнего компьютера он справедливо выбрал лучший антивирус (догадайтесь какой), а для пущей надёжности (всё правильно сделал) включил
защиту из облака (KSN). Вот в таком ландшафте он продолжил допиливать гос-вредоноса.
Ещё раз.
Разработчик шпионского софта трудился над проектом у себя дома, имея весь необходимый для этого инструментарий и документацию, защищая себя от мирового компьютерного зловредства нашим продуктом с подключением в облако.
Что должно произойти дальше?
Правильно: гос-вредонос должен быть распознан как подозрительный и отослан в облако для дальнейшего анализа. Это стандартный процесс обработки новых зловредов - и не только у нас. Все наши коллеги-конкуренты используют подобную логику в том или ином виде. Практика доказала, что это очень эффективное средство для борьбы с кибер-угрозами.
Что же происходит с данными в облаке? В 99,99% случаев анализом подозрительных объектов занимаются технологии
машинного обучения, зловреды отправляются на детект и в архив, остальное - в мусор.
Прочее уходит на «ручную обработку» вирусным аналитикам, у которых жёсткая инструкция: если к нам помимо малвары попадут какие-либо конфиденциальные данные, то они будут категорически уничтожены вне зависимости от их происхождения. Здесь всё чисто.
Далее - как я оцениваю вероятность взлома наших продуктов русскими гос-хакерами?
Теоретическая возможность есть (программы пишутся людьми, а людям свойственно ошибаться), но её практическую реализацию я оцениваю как нулевую. В том же году, когда случилась описанная WSJ история, мы выпасли в своей сети атаку неизвестной кибервоенщины -
Duqu2. По этой причине мы провели тщательный аудит исходных кодов, обновлений и других технологий и не нашли никаких признаков стороннего проникновения. Впрочем, мы очень серьёзно относимся к любым сведениям о возможных уязвимостях продуктов и поэтому аудит повторим.
Вывод:
Если история с обнаружением госвредоноса на домашнем компьютере сотрудника АНБ действительно имела место быть, то это, дамы и господа, предмет для гордости. Проактивно задетектить неизвестную кибервоенную малвару - это очень круто! Это лучшее доказательство превосходства наших технологий и подтверждение принципа защищать от любой киберугрозы, вне зависимости от её происхождения и целей. Даже если это кому-то не нравится.
Ну, за Агрессивный™ детект зловредов!
Комментарии:
(не опубликовано за ненадобностью)
2017.10.19--03.49 мскв
Что это? Сотрудник АНБ, разработчик американских кибершпионских операций, дебил?
Или "выдумка для пионерской правды"?
Или чистосердечное признание?
Самое интересное.
Читаем у автора:
"Что же происходит с данными в облаке? В 99,99% случаев анализом подозрительных объектов занимаются технологии машинного обучения, зловреды отправляются на детект и в архив, остальное - в мусор"
и
"если к нам помимо малвары попадут какие-либо конфиденциальные данные, то они будут категорически уничтожены вне зависимости от их происхождения. Здесь всё чисто" (а как же тогда информация попала за пределы компании? но это чуть ниже)
Вопрос первый!
Как и почему не "зловреды" с конфиденциальной информацией, вообще оказываются в "облаке", а затем и в обработке, в сортировке и в "складировании", пусть и в "мусор"? А если учесть, что зловреды, это есть какая-либо программа, установленная и запущенная, то и вопрос задавать не нужно.
Получается, антивирус Касперского, как исправный Троян "пылесосит" весь компьютер и всё, что в нём есть, через облако отправляет на условно "свои" серверы. Там всё сортирует и складирует по нужным "полкам".
Вопрос второй!
И вообще, как стало явным, что инфо с компа сотрудника АНБ "спылесосили"? Если всё, что не "зловред" уничтожается, а что зловред "архивируется".
Почему, эта информация из офиса Касперского, вообще "утекла" за его пределы.
По заявлению самого автора, вероятность взлома нулевая. Соответственно и "отсос" информации налево тоже. Следовательно, утечка из структур компании.
Это же чистосердечное признание в несанкционированном получении конфиденциальной частной и служебной информации, с последующей ее обработкой и сортировкой.
И не просто чистосердечное признание.
Это чистосердечное признание своей вины не кем-то, а главой компании Касперского, или если проще, то самим Евгением Касперским.
Не удивительно, что продажу этого антивируса запретили на территории США.
Это просто констатация свершившегося факта.
Лично я, пусть по утверждению Касперского, что так "делают все", теперь продукты Касперского на свой комп вообще никогда не поставлю, не смотря на то, что на нем нет не только конфиденциальной информации, а и секретной тем более.
И самое главное и неприятное!
Причем здесь, чей-то "непрофессионализм" и "Кремль".