Касперский проект что это
Специалисты KasperskyOS рассказывают, каким образом эта операционная система решает проблемы безопасности интернета вещей и как устроена работа в команде проекта.
Кажется, что экосистемы «умных» устройств никак не связаны между собой. Но это только на первый взгляд. Во-первых, интернет вещей — это все-таки одна глобальная сеть, в которой потенциально возможен обмен данными между любыми узлами. Во-вторых, многие связи просто не очевидны. В 2013-м году в Британии в «шпионаже» уличили. телевизор, который собирал информацию о поведении и предпочтениях хозяина, а затем отправлял все это на серверы производителя. И если бы тот продал сведения третьей стороне, то, возможно, даже «умный» магазин на первом этаже знал бы, какое вино он предпочитает.
Само собой, смарт-устройства интересны не только маркетологам, но и злоумышленникам. Одна из популярных схем, которой пользуются последние, заключается в том, чтобы объединить в сеть мощности множества устройств (скажем, Wi-Fi-роутеров) и завалить запросами какой-нибудь сервер. В качестве примера здесь можно вспомнить случай с ботнетом Mirai, состоящим из сотни тысяч лампочек, роутеров и камер. По сигналу они начинали синхронно отправлять колоссальное количество запросов и путем DDoS-атаки вывели из строя несколько крупнейших сайтов в 2016-м году.
Разработчики многих IoT-устройств не уделяют должного внимания обеспечению кибербезопасности. Зачастую само программное обеспечение содержит разнообразные бреши в безопасности. Так, в ходе одного из исследований наши эксперты обнаружили уязвимости, позволяющие злоумышленнику получить доступ к контроллерам автозаправочных станций. В теории они позволили бы изменить цены на бензин, получить данные водителей, оплачивающих топливо с помощью банковских карт, а также заблокировать работу заправочной системы, чтобы потом требовать выкуп за ее разблокировку. К тому же злоумышленники могли бы даже нарушить работу оборудования и спровоцировать утечку топлива.
Речь в данном случае идёт о промышленных решениях, но с безопасностью домашних смарт-устройств дела обстоят не лучше. В октябре прошлого года появилась новость о том, что владелица автоматической кормушки для питомцев смогла получить удалённый доступ ко всем кормушкам этой модели в мире. Она видела, сколько у кого в миске лежало корма, и могла бы теоретически буквально парой кликов накормить всех котиков и собачек, а могла наоборот лишить их еды, удалив расписания с устройств.
Ранее, в феврале 2017 года, немецкий регулятор классифицировал говорящую куклу «Моя подруга Кайла» (My Friend Cayla) как шпионское устройство, поскольку в её «состав» входит технология, которая позволяет записывать вопросы ребенка и передавать аудио на специальное приложение, установленное на телефоны родителей. Как выяснилось, канал передачи не был надежно защищен, что оставляло преступникам теоретическую возможность вмешаться в обмен данными, перехватить информацию или связываться с ребенком.
И это только три примера, в реальности же их может быть сотни или тысячи.
«То, что происходит сейчас с рынком IoT-решений, можно назвать болезнью роста. Компании увлечены погоней за прибылью и продвижением на рынок новых продуктов и решений. В таком темпе безопасность порой отходит на второй план. Кроме того, большинство производителей устройств не создают их с нуля, а используют готовые компоненты, которые есть в открытом доступе. В итоге почти любое электронное устройство имеет аппаратные и программные возможности, которые ему, по сути, не нужны, но они могут использоваться для атаки. Злоумышленникам достаточно знать одну уязвимость драйвера или прошивки, чтобы взломать миллионы устройств, в которых они используются».
А что, если «разбить» программное решение на компоненты и задать все допустимые взаимодействия между ними? Тогда не нужно будет заботиться о том, что в каких-либо прикладных модулях могут быть ошибки или уязвимости. Ведь любой компонент может делать только то, что ему позволено делать, и не сможет нарушить работу системы в целом. Такой подход лег в основу кибериммунитета (Cyber Immunity), реализуемого в решениях на базе KasperskyOS.
Что такое KasperskyOS? Это операционная система для подключенных к интернету встраиваемых систем с особыми требованиями к кибербезопасности. В ее ключевых компонентах нет заимствованного кода, они создавались с нуля. KasperskyOS позволяет обеспечить безопасную среду, в которой уязвимости и ошибки не будут представлять угрозы.
«Мы в «Лаборатории Касперского» задались целью разработать подход, обеспечивающий надежную защиту от любых атак — как известных, так и еще неизвестных. Изначально мы не собирались создавать новую операционную систему и рассчитывали, что задачу можно решить, используя уже существующие ОС. Говоря научным языком, мы искали оптимальную архитектуру политик безопасности в рамках MILS-подхода. То есть подхода, который позволяет создавать ИТ-системы и решения с учетом требований к их функциональной и информационной безопасности. Вооружившись сложной математикой и моделями безопасности, мы разработали мощный «вычислитель вердиктов» Kaspersky Security System (KSS). KSS проверяет любое взаимодействие компонентов на соответствие политикам, которые задал разработчик решения, и выносит вердикт: «разрешить» или «запретить». Этот вердикт уже должна исполнить система, т.е. либо выполнить, либо отклонить операцию. Операционных систем, реализующих MILS-подход, довольно много, но среди них не оказалось ни одной, которая бы позволяла полностью раскрыть потенциал KSS. Тогда и родилась идея создания собственной операционной системы – KasperskyOS».
KasperskyOS построена на микроядерной архитектуре. Это означает, что самая ответственная часть системы – ядро – очень компактно и содержит только самые необходимые функции. А ведь чем меньше ядро, тем проще его исследовать и тем меньше возможностей для возникновения уязвимостей.
Изначально KasperskyOS была исследовательским проектом, затем напоминала бизнес-инкубатор для обкатки концепций, а сегодня это отдельное подразделение в сфере продуктовой разработки.
Команда KasperskyOS состоит из нескольких групп. Одна из них отвечает за микроядро, драйверы устройств и поддержку аппаратных платформ. Другая — разрабатывает KSS и язык описания политик безопасности. Основной костяк этой группы составляют люди с хорошей математической подготовкой. Они разрабатывают матмодели и с помощью формальных методов доказывают различные свойства системы и отдельных ее компонентов. Самой многочисленной является группа SDK (software development kit), которая разрабатывает различные компоненты ОС, включая графическую подсистему и реализации файловых систем, а также слой совместимости с POSIX и инструменты разработки. Группа гипервизора реализует функции виртуализации, позволяющие запускать гостевые ОС под управлением KasperskyOS, используя все её преимущества. Сейчас формируется ещё одна группа. Ей предстоит создавать сервисы для сборки и тестирования, анализа дампов и логов — всего, что может потребоваться для CI/CD и поддержки наших решений.
Всего в подразделении работает около 40 человек, и мы продолжаем расти.
«У нас разные команды со своими интересными задачами. Например, одни люди работают над концепцией защищенного корпоративного смартфона. Другие — занимаются automotive-решениями, готовят на C++ реализацию стандарта AUTOSAR Adaptive Platform для создания системы помощи водителю на шоссе. Стандарт AUTOSAR Adaptive Platform описывает операционную систему для автомобилей будущих поколений на много-много лет вперед. Оказалось, что с использованием кибериммунного подхода можно существенно повысить защищенность автомобиля, всего лишь незначительно увеличив стоимость решения. Достаточно просто разбить решение на части и определить для них политики безопасности. Во многих случаях это можно сделать вообще без модификаций заимствованного кода».
Мы искренне верим, что в будущем технологии сделают нашу жизнь лучше. Вот почему в компании стремятся обеспечить их безопасность — чтобы каждый мог пользоваться безграничными возможностями, которые открывает цифровой мир, без рисков. Мы обеспечиваем защиту сложных промышленных систем, умных городов, автомобилей и не только. Найти человека, который разбирается во всех этих областях сразу, невозможно. Многое приходит с опытом, поэтому нам важно, чтобы человек не только обладал сильной технической базой, но и был готов к обучению в процессе работы.
Сотрудникам доступен продвинутый социальный пакет, страховка распространяется и на детей. Всем коллегам компания компенсирует обучение, дает доступ к обширной библиотеке и многое другое. Подробности можно узнать на сайте.
Сейчас мы ищем тех, кто готов попробовать себя, пожалуй, в одном из самых перспективных и интересных в мире проектов, связанных с разработкой технологий защиты. Переходите на наш карьерный портал и попробуйте свои силы!
АО «МОСГАЗ» внедряет решение Kaspersky Industrial CyberSecurity
Для обеспечения кибербезопасности промышленной инфраструктуры АО «МОСГАЗ» было выбрано решение Kaspersky Industrial CyberSecurity (KICS), разработанное «Лабораторией Касперского». Это набор технологий и сервисов для защиты различных уровней промышленной инфраструктуры, в том числе серверов АСУ ТП, инженерных рабочих станций и программируемых логических контроллеров.
Антивирус для публичных облаков
Что дальше
Весной 2019 года компания заговорила о намерении стать совладельцем отечественного разработчика ПО «Новые облачные технологии». Однако в целом год был не слишком удачным. Впервые за достаточно длительный период выручка не возросла, а упала до 684,6 миллиона долларов.
Корпорация совершила решительный шаг. В результате ребрендинга она изменила название на Kaspersky, избавившись от слова «lab».
В ноябре 2020 года компания перенесла данные значительной части зарубежных клиентов в Швейцарию. Она завершила также анонсированную двумя годами ранее миграцию инфраструктуры для обработки и хранения данных. Все это было сделано с целью продемонстрировать честность и прозрачность бренда, а также для предоставления независимого аудита кода.
На данный момент «Лаборатории Касперского» продолжает защищать российских интернет-пользователей, использующих ее антивирусные продукты. Только за первые 6 месяцев 2021 года с их помощью было предотвращено более 36 миллионов попыток перехода на фишинговые сайты, из которых почти 1/3 были скамерскими. Благодаря ПО от бренда Kaspersky не были осуществлены 300 тысяч попыток перехода на сайты-«фальшивки», мимикрирующие под интернет-ресурсы известных финансовых организаций. Для этого компания применяет множество технологий, включая нейросети. С их помощью детектируются новые, малоизвестные виды фишинга.
«Лаборато́рия Каспе́рского» — международная группа компаний с центральным офисом в Москве, специализирующаяся на разработке систем защиты от компьютерных вирусов, спама и хакерских атак. По объёму выручки компания входит в пятерку ведущих мировых разработчиков программного обеспечения для защиты информации от интернет-угроз [2] .
«Лаборатория Касперского» была основана 26 июня 1997 года небольшой группой единомышленников во главе с Евгением Касперским [3] .
Разбирательство с Microsoft и шпионский скандал.
В начале 2017 года российские правоохранители арестовали бывший офицера МВД, курировавшего отдел расследования «Лаборатории Касперского» Р. Стоянов. Мужчине предъявили обвинение в государственной измене, а данные следствия засекретили.
Но 2017 год для бренда запомнился не этим. Он осуществил свое намерение, анонсированное еще в 2016 году, и подал иск к Microsoft в Еврокомиссию. В нем он обвинила американскую корпорацию в навязывании пользователям своего антивирусного ПО Windows Defender. По мнению российской, компании, тем самым Microsoft ограничивала права выбора своих клиентов, что приводило к финансовым потерям, как самих пользователей, так и других разработчиков защитных решений. Их оппонент сначала не соглашался с обвинениями. Однако позже стало известно, что иски отозваны, так как американский ИТ-гигант согласился выполнить требования Kaspersky lab.
Вирус «Flame»
В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «Flame», которая признана вирусными аналитиками «самым сложным кибер-оружием из ранее созданных» [11] , поразившим от 1000 до 5000 компьютеров по всему миру [12] [13] . Вредоносный код «Flame» во многом превзошёл «Stuxnet»: размером — около 20 мегабайт, количеством библиотек и дополнительных плагинов — более 20-ти, базой данных SQLite3, различными уровнями шифрования, использованием редкого для создания вирусов языка программирования LUA. Как считают вирусные аналитики Лаборатории Касперского, разработка этой вредоносной программы началась более 5 лет тому назад и она проработала на заражённых компьютерах Ближнего Востока не менее двух лет [14] .
Ferrari под защитой «Лаборатории Касперского»
Безопасность IT-систем Ferrari на пути от легендарного заводского комплекса в Маранелло до финишного флажка обеспечивают решения «Лаборатории Касперского», зарекомендовавшие себя как одни из лучших в мире.
Рождение бренда
Сам Евгений не хотел, чтобы фирма носила его имя, но партнеры смогли его убедить.
Спустя полтора года после основания бренда, в Великобритании открылось первое зарубежное представительство Kaspersky Labs UK. К этому времени он смог увеличить свою долю на российском рынке антивирусного программного обеспечения с 5 до 50%. Одной из причин стало предоставление по тем временам уникального для нашей страны сервиса — круглосуточной техподдержки. Бренд предоставил также пользователям своего антивируса регулярное обновление ПО, которое стало ежедневным с 20 марта 2000 года.
Деятельность
Лаборатория Касперского — это международная группа компаний с центральным офисом в Москве и представительствами в Великобритании, Китае, Франции, США, Германии, Румынии, Японии, Южной Корее, Нидерландах, Польше, ОАЭ и Канаде. Обладает партнёрской сетью, объединяющей более 500 компаний более чем в 60 странах мира.
Общая численность персонала компании — более 2500 человек [2] . Ведущие вирусные аналитики «Лаборатории Касперского» — члены международной Computer Anti-Virus Research Organization (CARO).
Netbynet владеет актуальной информацией об APT-угрозах благодаря отчетам «Лаборатории Касперского»
Чтобы быть в курсе актуальных тенденций в сфере киберпреступности и иметь возможность надежно оградить себя и клиентов от целевых атак, компания Netbynet оформила годовую подписку на аналитические отчеты «Лаборатории Касперского» об APT-угрозах.
Kaspersky Industrial CyberSecurity защищает AGC
Каждая отдельная производственная линия на предприятии AGC защищена решением Kaspersky Industrial CyberSecurity. Решение отслеживает события на всех уровнях сети и проверяет все действия. Kaspersky Industrial CyberSecurity немедленно оповещает компанию о любых аномалиях в производственном процессе.
Помощь правоохранителям и рост доходов
В том же году в компании появился департамент расследования компьютерных инцидентов. Он успешно участвовал в около 330 расследованиях преступлений в сфере кибербезопасности. На безвозмездной основе оказывалась всесторонняя помощь правоохранительными органам.
К 2013 году неаудированный годовой доход возрос до 667 миллионов долларов. Спустя год было подписано дистрибьюторское соглашение с Ingram Micro. Это значительно расширило программу реселлеров «Лаборатории Касперского». Была также запатентована новая технология сравнения файлов.
В 2016 году корпорация объявила, что намерена делать инвестиции в перспективные стартапы. Заявленная сумма составляла от 50 тысяч до 1 миллионов долларов. В штаб-квартире был открыт корпоративный ресторан «БарKas», который стал пользоваться определенной популярностью.
«Лаборатория Касперского» провела оценку промышленной кибербезопасности для чешской пивоваренной компании Plzeňský Prazdroj
Plzeňský Prazdroj обратился к «Лаборатории Касперского» для анализа защищенности промышленных систем (industrial CSA), который проводится экспертами компании удаленно или локально, с минимальным вмешательством в работу исследуемого предприятия.
Собственники и руководство
Компания принадлежит шести сотрудникам. Контрольный пакет находится у Евгения Касперского [4] . В январе 2011 года было объявлено о достижении договорённости о продаже до 20 % компании крупной американской инвестиционной компании General Atlantic (сделка оценивается в сумму до $200 млн) [5] .
Генеральным директором с 8 августа 2007 года является основатель компании — Евгений Касперский [3] .
Как все начиналось
Началом истории бренда можно считать 1989 год, когда выпускник Высшей школы КГБ Евгений Валентинович Касперский создал свою первую антивирусную программу. Ее код был написан, когда он служил в одном из засекреченных институтов Генштаба ВС СССР, и нужно было «почистить» рабочий ПК.
Как и другие жители Советского Союза в годы Перестройки, Евгений искал дополнительный источник дохода. Однако быстро понял, что не имеет способностей для занятий коммерцией. Со временем количество программ, для противодействия вирусам, написанных Касперским, стало расти. Но сам он рассматривал это занятие только как хобби. Идея монетизировать свои способности в этой области пришла, когда к нему начали обращаться за помощью.
Немногочисленные заказы не приносили существенного дохода. Ситуация изменилась, когда с Евгением заключила контракт компания, поставившая в страну большую партию персональных компьютеров. Требовалось установить на них антивирусное ПО. На вырученные деньги была издана первая книга Евгения «Компьютерные вирусы в MS-DOS»
Всесторонняя защита для банковских систем: Всероссийский банк развития регионов выбирает решения «Лаборатории Касперского»
Банку ВБРР, который дорожит своей репутацией и строго соблюдает все требования регуляторов, комплексные продукты «Лаборатории Касперского» позволили решить сразу несколько важных задач – повысить эффективность систем защиты, снизить имиджевые риски и сохранить доверие клиентов с учетом постоянно растущих потребностей бизнес-подразделений и внедрения новых банковских сервисов.
Комплексная защита «Оптима Банка» от целевых кибер-атак
Для усиления своей службы информационной безопасности «Оптима Банк» внедрил сервис круглосуточного мониторинга и реагирования на инциденты. «Лаборатория Касперского» специально для «Оптима Банка» сформировала команду экспертов, обладающих обширными навыками и богатым опытом в области анализа угроз.
Трамп против «Касперского»
В конце 2017 года американский президент Дональд Трамп подписал закон, запретивший государственным учреждениям США устанавливать на свои ПК ПО Kaspersky lab. Решение было аргументировано тем, что такие программы могут применяться российскими спецслужбами для получения доступа правительственным документам США. В ответ российская компания подала в суд и в то же время объявила о шагах, направленных на восстановление доверия к своим продуктам в США и в Европе. В числе таких мер было анонсирование центров прозрачности не только в Соединенных Штатах, но и в Европе и Азии. Кроме того, “Лаборатория” обещала раскрыть коды своих продуктов для независимого аудита зарубежным регуляторам.
Контракт с ФСО и разрыв с Business Software Alliance
В 2011 году 20 % акций бренда купила фирма General Atlantic, заплатив 200 миллионов долларов. Однако сделать «Лабораторию» публичной так и не удалось. Спустя несколько месяцев акции были выкуплены Евгением Касперским. Тогда же был заключен важный контракт с ФСО на поставку своих продуктов.
1 января 2012 года компания официально покинула Business Software Alliance. Причина разногласий была в поддержке Альянсом закона о борьбе с пиратством. Kaspersky lab высказался категорически против. Представители бренда заявили, что меры, прописанные в новом законе, могут быть использованы в ущерб потребностям потребителей.
Продукты
Поглощение RAV и экспансия на Восток и в Африку
В 2003 году динамичное развитие продолжилось. Частью коллектива стала талантливая румынская команда создателей антивируса RAV. На рынке появились новые версии уже популярных и принципиально новые продукты. Одной из новинок стал Kaspersky Security, предназначенный для PDA (Personal Digital Assistant). Такое ПО защищало данные не только от вирусов, но и от несанкционированного доступа.
Во второй половине 2000-х годов началась активная экспансия бренда по многим региональным направлениям. Были открыты представительства в нескольких странах, включая КНР и Японию.
Летом 2007 года Е. Касперский отстранил бывшую к тому моменту супругу — Наталью от управления фирмой и сам занял должность генерального директора. Тогда же Наталья возглавила InfoWatch. К ней перешел и контрольный пакет акций этой фирмы, как часть имущества, доставшегося ей после развода.
В 2008 году появились новые офисы на Ближнем Востоке, а в 2009 году — в Южной Африке. В 2010 году были основаны офисы в Индии. К этому времени ежегодные объемы розничных продаж антивирусного ПО «Лаборатории Касперского» повысились почти 4,5 миллиона копий.
Образовательные программы
В 2004 году «Лаборатория Касперского» представила программу для средних общеобразовательных и средних профессиональных учебных учреждений «Школа Касперского».
Цель программы — дать учащимся передовые знания по защите информации от современных компьютерных угроз, а также повысить уровень квалификации преподавателей и способствовать оснащению учебных компьютерных классов в соответствии с современными требованиями информационной безопасности. Сейчас в программе «Школа Касперского» принимают участие более 1000 школ и средних профессиональных учебных учреждений на территории России, стран СНГ и Балтии.
В рамках программы «Школа Касперского» учителя получают доступ к материалам технического и образовательного характера для преподавания темы «Компьютерные вирусы и антивирусные программы». Все материалы адаптированы для школ и могут быть использованы как дополнение к существующим учебникам. Также педагоги имеют возможность постоянно повышать свою квалификацию, участвуя в специальных мероприятиях программы — семинарах, мастер-классах, конференциях научно-исследовательских работ в области информационной безопасности.
Непосредственно для школьников, которые хотят узнать больше о возможностях использования информационных технологий в повседневной жизни и учёбе, также проводятся специальные мероприятия — олимпиады по математике и информатике, молодежные форумы, конференции. Одно из них — командная игра «Компьютерный Биатлон». В ходе восьми этапов школьникам предлагаются различные задания на проверку теоретических знаний, практических навыков и творческих способностей. В этом году в игре участвуют 720 школьников со всей России, а также из Азербайджана, Белоруссии, Казахстана. Победители получат призы от «Лаборатории Касперского». Материалы, присланные школьниками, будут опубликованы в открытом доступе. Таким образом, происходит обмен знаниями между участниками и другими посетителями интернет-портала проекта.
Владение основными навыками работы с компьютером и базовое понимание способов защиты информации от компьютерных угроз в современном мире необходимо каждому успешному человеку. Поэтому проекты «Школы Касперского» рассчитаны на всех старшеклассников, а не только на тех ребят, которые уже в подростковом возрасте увлекаются компьютерами и программированием и готовятся к поступлению в технические вузы.
Для высших учебных заведений, готовящих IT-специалистов, разработана отдельная программа — «Академия Касперского». Она направлена как на преподавательский состав, так и на студентов технических вузов, которые намерены в дальнейшем работать в сфере информационных технологий и защиты информации. Среди приоритетных целей программы развитие инноваций и исследовательских разработок, поддержка наиболее одаренных студентов, изучающих вопросы информационной безопасности, а также обеспечение образовательных учреждений доступным комплексом антивирусной защиты. Для всех своих участников программа предусматривает конференции, конкурсы, Дни антивирусной безопасности, мастер-классы и онлайн семинары. Сейчас в программе свыше 100 вузов России, стран СНГ и Балтии.
«Лаборатория Касперского» заинтересована в формировании мощного кадрового резерва, а также в развитии научно-исследовательского направления и инноваций. В компании был разработан ряд весьма перспективных профессиональных и исследовательских возможностей для студентов и молодых специалистов. Регулярно проводятся семинары, мастер-классы и образовательные конференции.
В компании существует несколько схем сотрудничества с перспективными студентами. В рамках учебно-производственной практики в «Лаборатории Касперского» студенты, прошедшие конкурсный отбор, получают возможность познакомиться с работой производственно-научных отделов компании и собрать материал для подготовки дипломной работы по защите информации от электронных угроз. Тема диплома определяется совместно со специалистом «Лаборатории Касперского», который в дальнейшем оказывает студенту необходимую консультационную поддержку в работе над дипломным проектом и дает заключительную оценку работе. Кроме того, все вузы, участвующие в программе «Академия Касперского», имеют возможность рекомендовать своих студентов на стажировку в «Лабораторию Касперского». Для старшекурсников это отличная возможность начать карьеру в крупной международной компании и продолжить свое профессиональное развитие в сфере защиты информации.
Наиболее яркие образовательные проекты представлены в «Историях успеха».
Объединить студентов высших учебных заведений, аспирантов и молодых ученых, изучающих проблемы компьютерной безопасности, для обмена опытом, развития инноваций и культуры защиты информации призвана конференция IT Security Conference for The New Generation. Впервые она была организована компанией «Лаборатория Касперского» в апреле 2008 года. Освещался самый широкий круг актуальных вопросов по теме современной информационной безопасности, в их числе — «Методы обнаружения и предотвращения компьютерных угроз», «Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг», «Компьютерные угрозы. Угрозы для мобильных устройств», «Образовательные проекты (программы и методики обучения) в области компьютерной безопасности». Лучшие работы участников были отмечены дипломами и ценными призами от «Лаборатории Касперского», а их авторы получили приглашение в Москву на очный тур конференции и на личную встречу со специалистами «Лаборатории Касперского».
Показатели деятельности
Выручка компании в 2011 году составила $612 млн (рост на 14 % по сравнению с 2010 годом) [1] .
Мировой объём продаж «Лаборатории Касперского» в 2009 году — $391 млн (рост на 42 %). При этом на продажи в России и странах Закавказья пришлось всего 18 % от общего объёма. [2]
По данным компании, структура продаж в 2008 году:
- регион Европа — $188 млн (рост на 42 %);
- регион EEMEA (Центральная Европа, Ближний Восток, Африка, Восточная Европа и Центральная Азия) — $97 млн (рост на 46 %);
- Америка — $80 млн (рост на 71 %)
- страны Азиатско-Тихоокеанского региона — $26 млн (рост на 35 %). [2]
По данным Forbes рыночная доля компании на международном рынке выросла с 2,8 % в 2008 году до 3,2 % в 2010 году. Основные конкуренты — Symantec и McAfee, на которые в 2010 году приходилось 30 % рынка. [1]
Расширение сферы деятельности
В 2000 году основной продукт бренда получил новое официальное название Антивирус Касперского®. Потребителям предлагали максимально дифференцированную линейку: продукты для домашнего использования, представителей среднего и малого бизнеса, корпоративных клиентов.
В 2001 году оборот Kaspersky lab достиг около 7 миллионов долларов, в 2006 году — превысил 67 миллионов. За это время она превратилась в одного из лидеров антивирусных корпораций и у нее появилась сеть, охватывающая большинство регионов планеты. В 2002 году сфера деятельности была расширена. Цель ‒ защита клиентов от любых угроз информационной безопасности. Пользователям представители персональную систему защиты от спама и межсетевого экрана.
За 2001—2002 годы была разработана DLP-система для защиты корпоративных пользователей от внутренних угроз, а в конце 2003 года, с целью развития и дистрибуции нового продукта, появилась дочерняя фирма InfoWatch.
Создание AVP
Весной 1991 года старший лейтенант Е. Касперский был уволен из армии «по служебному несоответствию». Добиться увольнения было сложно, и процедура заняла почти год. Друзья и знакомые отговаривали его от такого решительного шага. Однако супруга Наталья поддержала Евгения.
В 1991 году Касперский устроился на работу в компанию «Ками», президентом которой был Алексей Ремизов. Он выбрал этот вариант из нескольких предложений, так как этому времени уже был «нарасхват». В 1994 году разработанное Евгением антивирусное ПО AVP, по результатам тестирования университет Гамбурга, заняла первое место. Большинство пользователей были нелегальными, поэтому «Ками» оказалось в сложном финансовом положении. Ситуация улучшилась, когда появились первые дистрибьюторы из Италии и Швейцарии.
В 1994 году к работе подключилась Наталья Касперская, которая на тот момент была женой Евгения. Она поступила в антивирусный отдел «Ками» на должность менеджера и занялась налаживанием сбыта продукции — ПО AntiViral Toolkit Pro. Продукт на тот момент стоил 55 долларов США, что по тем временам было недешево.
Важной вехой в истории budu]ego Brenda Kaspersky стало подписание договоров с финской фирмой F-Secure и российской «1С».
Нефть под защитой: «Лаборатория Касперского» реализовала проект промышленной безопасности на Павлодарском нефтехимическом заводе
Внедрение экспертами «Лаборатории Касперского» решений из портфолио Kaspersky Industrial CyberSecurity совместно с проведением профильного тренинга позволило сформировать на ПНХЗ системный подход к обеспечению промышленной кибербезопасности и обеспечить надежную защиту от киберугроз.
Здравствуйте! Мы подразделение «Лаборатории Касперского», которое разрабатывает безопасную операционную систему KasperskyOS. Наша цель — создать ОС, у которой есть кибериммунитет, поэтому ей не страшно доверить управление умными автомобилями, сложными техническими процессами и важными информационными системами.
Хотим рассказать, как идет развитие проекта, какие технологии лежат в его основе и что получается на выходе. Ну и немного о нашей внутренней структуре: кто и чем занимается, как выстраивается работа на удаленке, а также как попасть к нам в команду.
Может показаться, что в мире существуют ОС под любые задачи. Есть операционки общего назначения, такие как Windows, macOS или дистрибутивы на базе ядра Linux. Есть специализированные — для авиации и промышленности, с real-time-характеристиками и доказанной надежностью. Но полностью безопасных нет.
Обычно меры защиты разрабатываются в ответ на существующие или потенциальные известные угрозы. Но этот подход не дает 100% гарантий. С завидной регулярностью возникают новые классы угроз, которые разработчики не принимали в расчет.
Классический пример — техника возвратно-ориентированного программирования (return-oriented programming). Еще совсем недавно считалось, что исполнение вредоносного кода станет невозможным, если выполнить 2 условия:
- запретить исполнение кода в областях, куда могут попасть пользовательские данные;
- защитить от модификаций области памяти, где находится программный код.
Это не помешало хакерам и исследователям в области безопасности найти способ обойти защиту. Оказалось, что с помощью подмены адреса возврата из процедуры и используя части кода самого приложения и системных библиотек можно выполнить сложные действия и получить результат, который требуется злоумышленнику.
Мы в «Лаборатории Касперского» решили подойти к проблеме радикально: разработать подход, обеспечивающий надежную защиту от любых атак — как известных, так и перспективных. Изначально мы не ставили себе цель сделать новую операционную систему и рассчитывали, что задачу можно решить, используя уже разработанные ОС.
Для начала немного теории. Как понять, безопасно решение или нет? Нужно с самого начала установить цели безопасности — требования, выполнение которых должно обеспечиваться при любых сценариях работы системы. Следовательно, в безопасном решении нужно сделать невозможным выполнение любых операций, способных повлиять на достижение целей безопасности.
Принцип очень простой: в процессе работы решения нужно проверять, способна ли та или иная операция негативным образом повлиять на безопасное функционирование системы, и если да, то такую операцию необходимо блокировать. Однако есть 2 сложности: нужно понять, какие операции надо контролировать, и оценить влияние этих операций на безопасную работу системы.
Начиная с 70-х годов прошлого века ведется активная разработка принципов создания безопасных систем, разрабатываются формальные модели разделения решений на домены с различным уровнем доступа.
В дальнейшем, к началу двухтысячных, когда технологии доросли до требований, предъявляемых теоретическими концепциями, получил развитие подход Multiple Independent Levels of Security (MILS). Он предусматривает разделение системы на изолированные домены безопасности и контроль всех операций, связанных с передачей данных между доменами. На этом подходе базируется большинство современных систем, к которым предъявляются высокие требования к безопасности и надежности их работы.
Представим набор полностью изолированных программных компонентов. Они безопасны, пока не взаимодействуют друг с другом и окружающим миром. Ни кривой код, ни уязвимости в этих компонентах не страшны системе. Однако на практике полная изоляция бессмысленна и не нужна. Для выполнения функциональных задач различные компоненты ПО должны взаимодействовать как между собой, так и с внешним миром. Но чтобы поведение системы оставалось безопасным, все взаимодействия компонентов должны проводиться под контролем. Как это организовать?
Первое: нужно предоставить гарантии изоляции компонентов друг от друга. В MILS-системах за эту задачу отвечает ядро разделения (Separation Kernel). Обычно эту функцию выполняет микроядро или гипервизор.
Второе: нужно строго описать, как каждый программный компонент может взаимодействовать с другими. Тогда в результате появится возможность перечислить все подлежащие контролю операции.
Третье: создать в системе компонент-медиатор, через который будут проходить абсолютно все взаимодействия. Тогда у него будет возможность разрешать безопасные операции и запрещать опасные. Решение о том, какая операция является безопасной, принимается отдельным компонентом — вычислителем вердиктов безопасности (Policy Decision Point).
Впервые отделить логику вычисления вердиктов (Policy Decision Point) от их применения (Policy Enforcement Point) было предложено в 90-е годы в рамках проекта Flux Advanced Security Kernel (FLASK). На подходах, разработанных в рамках этого проекта, базируются многие решения в области безопасности, например, SELinux.
При вычислении вердикта нужно принимать в расчет сведения об особенностях реализации решения, о контексте, в котором выполняется операция, о целях безопасности и т. д. Для доказательства корректности взаимодействия компонентов можно вынести за скобки всю их внутреннюю активность — они изолированы, и им запрещено все, что явно не разрешено.
У нас есть декларация интерфейса взаимодействия, включающая описание всего, что необходимо для понимания специфики операций. Если найти способ преобразовать эти данные в параметры моделей безопасности, появится возможность задавать формальные политики безопасности с учетом особенностей каждого конкретного решения.
Policy Decision Point принимает решения, от которых зависит безопасность всей системы, поэтому мы должны быть полностью уверены в чистоте и безошибочности его кода. Правила вычисления вердиктов должны быть однозначны и математически корректны.
Воплощая эту концепцию в жизнь, мы создали специальный компилятор. Он принимает на вход декларативные описания взаимодействующих компонентов и конфигурацию безопасности.
Результат работы компилятора — программный код на языке C, определяющий функциональность Policy Decision Point. У автоматически генерируемого кода есть несколько преимуществ:
- Доверие к такому коду выше, чем к написанному вручную. Например, вместе с кодом, сгенерированным на основе формальной модели, можно сгенерировать и набор тестов, проверяющих его соответствие модели. Упрощается и процесс формального доказательства определенных свойств полученного кода, например, предельного времени выполнения.
- Становится возможным использовать простые наборы правил взаимодействия компонентов. Корректная работа правильно спроектированной системы предполагает лишь малое число стандартных потоков исполнения, которые требуется описывать. В то же время правила вычисления вердиктов могут быть сложными и разнообразными — это уже забота компилятора.
- Инженер безопасности описывает поведение системы в терминах, с применением которых она была спроектирована. Есть возможность всесторонне учесть специфику решения.
- Описание безопасности выполняется независимо от бизнес-логики решения.
Так появился движок, который выполняет вычисление вердиктов безопасности, — Kaspersky Security System (KSS).
По сути, KasperskyOS — это идеальная специальным образом оптимизированная среда для работы KSS. Расскажем, почему мы не стали использовать существующие ОС в качестве такой среды.
Например, на базе Linux создано несколько механизмов и модулей безопасности: SELinux, AppArmor, GR security, SMACK, контейнеры и т. д. Однако все они оказываются бесполезными, когда скомпрометировано ядро ОС. Linux — классическое монолитное ядро, где все компоненты работают в одном адресном пространстве и могут влиять друг на друга. Да, код ядра Linux просматривают миллионы глаз, но по-настоящему тщательной ревизии подвергаются только наиболее ответственные компоненты ядра. В ядре Linux более 15 млн строк кода, и значительная его часть остается вне зоны пристального контроля Linux-сообщества. В результате часто обнаруживаются критичные уязвимости, эксплуатация которых позволяет скомпрометировать ядро Linux. Тем самым не реализуется главное требование по обеспечению безопасности — изоляция между доменами. Кардинально поменять архитектуру Linux вряд ли получится, уж если у Таненбаума не получилось переубедить Торвальдса, то у нас и вовсе шансов нет :)
Что же с существующими микроядерными операционными системами? Ядро в таких системах обычно весьма компактно и благодаря этому лишено описанных выше недостатков, свойственных монолитным и гибридным архитектурам. Микроядра идеально подходят для создания ядер разделения в MILS-системах. Более того, есть несколько хороших защищенных микроядерных операционных систем с открытым исходным кодом, например, seL4.
Несмотря на все плюсы использования готового микроядра, мы пришли к выводу, что возможности существующих систем в области безопасности недостаточны для реализации нашего подхода. Обычно создатели ОС пытаются контролировать доступ к ресурсам. Именно ресурсами в первую очередь оперирует модель безопасности object-capability, которая используется в большинстве микроядерных операционных систем. Дальнейшие более изощренные свойства безопасности реализуются в виде прикладной логики. Возможности политик безопасности будут сильно ограничены, если мы возьмем только модель object capabilities.
Таким образом, оказалось, что использование готовых ОС не позволяет реализовать идеальную среду для работы KSS так, как мы ее видим. Поэтому и пришлось разрабатывать новую операционную систему.
«Лаборатория Касперского» — один из мировых лидеров в сфере кибербезопасности. Специализируется на разработке защитных систем от киберугроз. Управление осуществляется из центрального офиса, расположенного в Москве, и из 5 штаб-квартир региональных дивизионов. Партнерская сеть объединяет более семи сотен партнеров 1-го уровня, действующих более чем в 100 странах.
Содержание
Актуальные продукты
Лаборатория Касперского разрабатывает решения для защиты как домашних пользователей, так и корпоративных сетей любого масштаба. Продуктовая линейка компании включает в себя решения для всех популярных операционных систем (Windows, Linux, Mac и т. д.) [6]
Программное ядро Антивируса Касперского используют в своих продуктах такие разработчики, как: Microsoft (США), Check Point Software Technologies (Израиль, США), Juniper (США), Nokia ICG (США), F-Secure (Финляндия), Aladdin (Израиль), Sybari (США), Deerfield (США), Alt-N (США), Microworld (Индия), BorderWare (Канада) и т. д. [7]
Продукты «Лаборатории Касперского» сертифицированы ведущими поставщиками аппаратного и программного обеспечения: Microsoft, IBM, Intel, Cisco Systems, Red Hat, Citrix Systems, Novell и другими [8]
Продукты для дома
-
— защита персонального компьютера от вирусов и другого вредоносного ПО; — защита компьютера от вирусов и другого вредоносного ПО, а также от хакерских атак и спама; — комплексное средство безопасности, защита компьютера от вирусов и другого вредоносного ПО, хакерских атак и спама, а также средства для резервного копирования и шифрования данных; [9]
- Kaspersky ONE — универсальное решение с единым кодом активации защищает до 5 различных персональных устройств — от ПК и ноутбуков на платформе Windows и Mac до смартфонов и планшетных компьютеров; — защита мобильного устройства от сетевых атак, вредоносного ПО и SMS-спама;
- Kaspersky Tablet Security — специализированное решение для защиты планшетов на базе ОС Android; — защита компьютера от Spyware и Adware модулей;
- Kaspersky Anti-Hacker — защита персонального компьютера от несанкционированного доступа к данным, а также от сетевых хакерских атак из локальной сети или интернета. Поддержка программы прекращена 1 августа2007года. — программное обеспечение для хранения паролей
- Kaspersky KryptoStorage — защита личных данных от несанкционированного доступа или кражи с помощью современной технологии «прозрачного» шифрования, а также удаление файлов с компьютера без возможности их восстановления.
Сравнение продуктов для домашних пользователей можно посмотреть на сайте компании [10] .
Продукты для офиса
Компания выпускает решения для защиты всех типов сетевых узлов. Помимо продуктов, разработанных для защиты отдельных узлов сети, Лаборатория Касперского предлагает комплексные решения, например, Kaspersky Open Space Security. Линейка Open Space включает в себя четыре продукта, каждый из которых предназначен для защиты сетевых узлов в определенной комбинации.
Комплексные продукты
- Kaspersky Open Space Security — комплекс решений для защиты всех типов сетевых узлов, включает в себя:
- Kaspersky Work Space Security — решение для централизованной защиты от интернет-угроз рабочих станций, в том числе ноутбуков в корпоративной сети и за её пределами;
- Kaspersky Business Space Security — решение для защиты рабочих станций и файловых серверов;
- Kaspersky Enterprise Space Security — решение для защиты рабочих станций, файловых и почтовых серверов;
- Kaspersky Total Space Security — решение для защиты всех узлов корпоративной сети.
Продукты для защиты отдельных узлов сети
Помимо продуктов для комплексной защиты от информационных угроз, компания предлагает предприятиям дополнительные услуги, в частности сервис Kaspersky DDoS Prevention для защиты от DDoS-атак, набирающих все большую популярность у злоумышленников. Сервис представляет собой уникальную для российского рынка мощную систему распределенной фильтрации трафика, способную выдержать DDoS-атаку практически любой мощности.
Читайте также: