День открытых дверей «Лаборатории Касперского»:
закрываем данные от взлома,
открываем новые возможности

21 сентября в 17:43
Молодых айтишников привлекает не просто работа с карьерным ростом, а работа над чем-то, что их драйвит, что принесет настоящую пользу людям. И «Лаборатория Касперского» такую работу дает. Мы поделились историями и советами сотрудников, создавших собственные проекты внутри компании. А увидеть все своими глазами вы сможете на «Дне открытых дверей».

Можно долго рассуждать о преимуществах и недостатках работы на свой или чужой проект. Однако выбирать между карьерой в стабильной компании (регулярная зарплата, кофе, корпоративные плюшки) и собственным стартапом (нестабильный доход, непонятные перспективы, но свое) непосредственно на старте необязательно. Первый комфортный вариант вполне может стать началом собственного успешного проекта. К примеру, можно прийти рядовым программистом в «Лабораторию Касперского», а через пару лет с командой единомышленников уже руководить разработкой собственного продукта, приносящего выручку в несколько миллионов долларов и востребованного в 60 странах мира.
Этот пример — не выдумка. Именно такой путь прошел Вячеслав Борилин, автор проекта Kaspersky Security Awareness, ориентированного на повышение IT-грамотности среди сотрудников и менеджмента компаний и организаций. Эту и многие другие истории о реализации талантов и амбиций вы узнаете на Дне открытых дверей в «Лаборатории Касперского».
День открытых дверей
в «Лаборатории Касперского»
Как найти для себя такой путь? В первую очередь нужно выбрать работодателя, которому интересны внутренние инновации. А начать можно с посещения Дня открытых дверей в «Лаборатории Касперского».
Эксперты поделятся историями о самых громких киберпреступлениях 2017 года, поговорят о машинном обучении применительно к защите от атак и мошенничества, а также об опасности IoT-сегмента, который пока еще обделен вниманием с точки зрения кибербезопасности. В программе — доклады, посвященные вопросам личной эффективности: публичным выступлениям, тайм-менеджменту и т.п. Отдельные секции на Open Day будут отданы бизнес-инкубатору для новых идей. В общем, будет интересно.
Мероприятие пройдет в московской штаб-квартире «Лаборатории Касперского» 2 октября. Для участия достаточно зарегистрироваться до 28 сентября (участие бесплатное).
Наши герои
Ведущий вирусный эксперт, занимается изучением угроз для банковских систем и вопросами кибершпионажа
Суперсила
Защита банковских систем и предотвращение кибершпионажа. В область специализации также входят вопросы безопасности встраиваемых систем, угрозы для не-Windows платформ (Mac, Unix), анализ деятельности преступных группировок, ботнеты и др.
Вызов
Самой неожиданной угрозой, которую не смог предсказать никто, оказался Stuxnet. Самым громким киберпреступлением 2017 года стал Wannacry. Тенденция одна, всё больше инцидентов исходят от людей, получающих приказы…
Киберугрозы. Без полутонов
В течение последних 3-4 лет мы наблюдаем картину всё большего разделения киберугроз на два типа. Первый — таргетированные атаки, которые становятся всё сложнее и изощрённее. Второй тип — это простые и массовые атаки, например, шифровальщиков. За первым типом атак стоят хорошо организованные группы хакеров, за вторым —«школьники», которые скачали из интернета инструкцию и начали работать. За последние годы практически исчезла «середина» между этими группами. Теперь нет многомиллионных ботнетов, низкоуровневых хитростей в массовых рассылках и т.д.
За 20 лет угрозы эволюционировали от авторов-романтиков до киберпреступников, и сейчас мы говорим о хакерах, за которыми стоят целые государства...
Искусственный интеллект. Равновесие
Экспертные системы и нейронные сети уже давно стоят на службе защитников информации. Пример — распознавание картинок, которое используется и в системах ограничения доступа к контенту для детей, и в системах распознавания пароля при массовой рассылке вредоносных программ. Использование аналогичных технологий по другую сторону «силы» тоже есть, например, для распознавания капчи при организации массовых рассылок. Технологии используются и теми, и другими, думаю, в будущем этот баланс сохранится.
Но об умных ботнетах, которые совместили бы в себе обычные ботнеты и технологии ИИ, пока говорить рано. Человек пока что во много раз умнее машины, он легко находит следы атаки и блокирует ее (если, конечно, у человека есть такой опыт и соответствующие знания).
Интернет вещей. Продажная безопасность
Была такая фраза: The S in IoT stands for Security. Всё плохо и даже еще хуже. О безопасности тут никто не думает. Тут правят деньги. Важно быстро сделать и продать продукт. Продажи упали, пора делать новый продукт, про старый продукт нужно забыть. Пользователи хотят обновления? Пусть покупают новый продукт.
Кибербезопасность. 24/7/343
ЛК тратит кучу время и денег на обеспечение кибербезопасности. Вирусная лаборатория работает 24/7, наша инфраструктура стоит как маленькая авиакомпания.
Любое срабатывание наших продуктов – это предотвращение киберпреступления. За второй квартал 2017 года мы заблокировали 342 566 061 атаку. Сколько из них «эпохальных» —нужно считать…
Установка приложений из официальных источников не гарантирует безопасность. Например, за второй квартал 2017 года мы заблокировали 1319148 установочных пакетов для Android. Вредоносные программы ZTorg, Dvmap распространялись в том числе через Play. Подробности тут и тут.
Власть и деньги
За последние несколько лет появились большие группировки, спонсируемые государствами. Группами движет или жажда наживы, или приказ руководства. Они используют все техники, которые известны людям, и в любом случае их ждёт успех, тут только вопрос времени, успеют ли они «поломать» жертву за приемлемое время или проще «забить» и поискать другую.
При атаке на «среднестатистического пользователя» цель — деньги. Основной метод — шантаж (программы шифровальщики).
Шанс на атаку. Перед злоумышленниками все равны
Не стоит думать, что атака злоумышленников — удел банков или корпораций. Под угрозой могут оказаться любые небольшие нефинансовые компании. Пример —Kromeser(Buhtrap). Деньги можно увести, например, вот так — или вот так.
Я скажу больше, вероятность того, что за среднестатистическим пользователем следят злоумышленники — 50/50 — и это не шутка.
Руководитель группы исследования и анализа мошенничества
Суперсила
Самый большой босс группы исследования и анализа мошенничества, мастер на все руки. Именно его знания и знания его команды ложатся в основу суперпроекта – линейки продуктов Kaspersky Fraud Prevention.
Вызов
Постоянно возникают новые вызовы и загадки, над которыми приходится поломать голову. И хотя романтический возраст давно закончился, я всё-таки надеюсь, что могу своей работой помешать преступникам наживаться на простых людях.
Финансы и безопасность. Лучше быть вторым
Финансовые сервисы настолько быстро развиваются, что в них не успевают внедрять технологии защиты. Часто о защите вообще не думают, когда добавляют в сервис те или иные функции. Развитие цифровых каналов сильно расширяет поверхность атак — увеличивается количество точек, в которых киберпреступники могут злоупотребить возможностями или скомпрометировать ресурс. В этом направлении спрос на создание систем защиты зачастую опережает предложение. А каждое нововведение в продукты по обеспечению безопасности финансовых сервисов воспринимается клиентами как обязательное, крайне необходимое ещё вчера, будь это даже уникальная патентованная технология, на которую ушли месяцы исследования и реализации.
Мы в своём облачном продукте выпускаем новые релизы раз в две недели, постоянно добавляя новые фичи.
За хорошими примерами провалов далеко ходить не надо: сколько раз за последний год успешно атаковали криптовалюту Эфириум? Три раза, насколько я помню, суммы каждый раз весьма значительные. Причём серьезность подхода её создателя к безопасности можно оценить по его действиям в одном из случаев, когда он просто откатил все изменения за сутки. А потом его как эксперта по криптовалюте приглашают на выступления. Вы такое себе представляете во взрослой финансовой организации?
Традиционные банки, пострадавшие от недостатка внимания к безопасности, часто выступают заложниками инертности некоторых внутренних процессов. Несколько лет назад один из банков злоумышленники взломали через PDF-файл с уязвимостью, приложенный к форме заявки на кредит. Было украдено много денег, больше ста миллионов рублей. Многие сделали выводы, и теперь в ряде банков кредитные специалисты открывают такие файлы в программе для веб-просмотра с сервера, в безопасной среде или перед этим файлы проверяются поточно средствами защиты («песочницы»).
Собственная безопасность. Под другим углом
Для технически продвинутых пользователей, которые уже знают все традиционные советы, есть несколько нестандартных ИБ-рекомендаций:
  • Не держите все яйца в одной корзине. Используйте несколько банков и карт — одна для снятия наличных (у меня есть такая — по ней можно только снять деньги в банкомате, расплатиться нигде нельзя), другая на каждый день (держу на ней немного денег на обед и на транспорт, а остальные — на накопительном счёте, но тоже немного), а зарплатная — лежит где-то дома в надёжном месте. Карту на каждый день я не боюсь прокатывать в самых сомнительных местах: даже если она падёт жертвой скиммера, много денег не украдут. Кстати, с привычкой подцеплять клавиатуру банкомата или шатать картоприёмник можно завязывать — сейчас это всё настолько качественно и миниатюрно делают, что старые физические методы проверки бесполезны.
  • Еще один совет мне подсказала наша эксперт по безопасности банкоматов — вводить пин-код с ошибками и не сразу, совершать несколько фантомных движений над клавиатурой — так и не могу отучить себя от этой привычки.
  • Не указывайте в публичных источниках свой настоящий номер телефона. Если иметь два номера неприемлемо по каким-то причинам, то у некоторых сотовых операторов можно завести временный виртуальный номер — его можно использовать для размещения объявлений на интернет-барахолках и пр.
  • Напишите сотовому оператору заявление о запрете замены SIM-карты по доверенности. Если у вас много денег, то в случае мошенничества с заменой SIM есть шанс, что это поможет.
  • И последнее — договоритесь с родными и близкими о каком-нибудь кодовом слове, чтобы не стать жертвой телефонных мошенников. Вы-то, может, и раскусите их с полуслова, а вот обезопасить жену и родителей стоит.
Безопасный банк. Посмотреть, познакомиться, поучиться
Как шутит один мой знакомый, нужно держать деньги в банке, где у тебя есть знакомый безопасник. Посмотрел актуальный рейтинг банков... В топ-10 почти везде могу обслуживаться.
Со стороны сложно выбрать банк, который будет достаточно безопасным — вы не заглянете внутрь, не посмотрите, как работает процессинг, ДБО, антифрод. Надо открывать счёт и пробовать: смотреть на возможность выставлять лимиты, на возможности и ограничения дистанционных сервисов, на какие-то «условно полезные» услуги, которые только подвергают вас риску и на возможность/невозможность их отключить. В конце концов, немного прокачаться по финансовой грамотности, своим правам и обязанностям банков.
ИБ и государство. Принуждение оправданно
ЦБ — FinCERT очень много за последние несколько лет сделал для повышения безопасности в банках, ранее рекомендуемые вещи вводятся как обязательные. Скоро станут требованием регулярные ежегодные пентесты банковских систем, сейчас уже в рекомендациях есть требование по поиску организаций, подозреваемых в отмывании доходов, по уникальным идентификаторам устройств. В еженедельных рассылках для банков идут бюллетени о критических уязвимостях в ПО при поддержке одного из лучших созданных русскими специалистами ИБ-сервисов — Vulners.com. Мне нравится, что требования к информационной безопасности закручиваются на добровольно-принудительной основе, иначе мы бы так и жили в каменном веке, как в одной из дружественных стран, когда деньги с карты можно было снять, передав её охраннику, продиктовав ему пин-код и сумму выдачи. Тот шёл к банкомату и снимал требуемую сумму.
Мы сейчас достаточно развитая технологически страна в плане мобильного банкинга и цифровых платежей, уже успели опередить Европу. Понимаете, нам не на кого в этом плане оглядываться, исключительно свой опыт и, само собой, за безопасность сервисов тоже надо отвечать самостоятельно.
Регистрация на День Открытых Дверей уже завершилась, но вы сможете посмотреть прямую трансляцию мероприятия на YouTube-канале «Лаборатории Касперского». Трансляция начнётся 2 октября в 19:00.
Сохранить: