标签归档: 软件

你前所未闻的功能–2017年重新归来

从19年前,我们就立誓’拯救世界’,而多年以来我们从未停止过努力。事实上在19年前我们正式注册卡巴斯基实验室(英国)公司之前,我们已经开始拯救世界了。

可惜,一下子彻底’拯救世界’并不现实:网络威胁持续进化,背后的网络犯罪分子也不遗余力在数字世界寻找新的攻击途径,因此无论是现在还是未来都无法保证互联网世界100%安全。然而,全球数以亿计的地球居民,无论使用何种联网设备或过着怎样生活状况,都在每天保护自己隐私和数据的安全,安全在线购物和使用网银,并保护孩子远离少儿不宜内容和网络暴力以及网络骗子的侵扰。

请浏览:你前所未闻的功能–2017年重新归来

IT安全领域的进化论–第二部分:接种”BS疫苗”

朋友们,大家好!

正如前一篇系列博文中提到的,我们将就《进化论》和网络威胁防御技术发展之间的联系做进一步讨论。

直到目前,对于生物体基因突变的确切原因依然未知。有些观点新颖的专家则将其归结于病毒有意对基因进行重组(没错,病毒才是这个世界的主宰者!)但无论真相到底如何,类似的”基因突变”过程也在IT安全领域进行着–有时同样是借助病毒的力量。

安全产品市场对于各类”先知”早已心生厌烦;售卖’万能解决方案’需要更多的投入和营销效能。

与”生存竞争”法则的优良传统相一致的是,安全技术也在不断进化中:在各种新产品类别出现的同时,原有的产品不是彻底退出市场,就是并入了其他类别中。比如,在上世纪90年代中期,文件完整性检查器曾是当时的一项重大科技突破,但现在只占终端解决方案类别中很小的一块。新市场细分的出现(例如,反APT产品)是对现有安全保护技术库的补充–也是创造良好共生环境的正常过程。但与此同时,网络黑客同样也在不断开发出新的恶意软件和木马病毒。”IT安全领域”和”自然界法则”显然并无差别,同样我们也无力改变。

为了在IT安全领域占据更多的市场份额,定期会出现一些所谓的”先知”预测某些’传统’技术即将走向消亡,同时–恰如其分地–(时间刚好)推出革命性的”万能解决方案”(前五名顾客将享受优厚折扣)。

请浏览:IT安全领域的进化论–第二部分:接种”BS疫苗”

IT安全领域的进化论:适应或者死亡

“生存下来的物种不是最强壮,却是最能够适应改变的。”
– 查尔斯·达尔文

我已经很久没在这里就我喜欢的话题”IT安全的未来”发表见解了,今天我就来弥补这一遗憾。可能会涉及不少内容–希望不会太跑题–最新的信息安全科技、市场和趋势,同时再加上点事实数据和个人思考。准备好爆米花,我们马上开始…

下面我将就理想的IT安全和未来安全行业的发展趋势(以及伴随未来发展而可能发生的安全事件)谈谈我的看法,并借用达尔文的《进化论》阐述我的全部观点。”物竞天择”如何让某些物种占据支配地位,其他物种则被无情淘汰–还是留给古生物学家以后来解决吧。拿什么是共生,什么又是寄生呢。

请浏览:IT安全领域的进化论:适应或者死亡

KICS横空出世:工业安全保护刻不容缓

万岁!

终于我们推出了可抵御网络病毒的’网络疫苗’- KICS(Kaspersky Industrial CyberSecurity),将能有效保护包括生产工厂、发电厂、医院、机场、酒店、仓库和熟食店在内的数千种使用工业控制系统(ICS)企业的安全。换句话说,如今的大多数企业在日常管理方面都离不开这类系统,为此,卡巴斯基实验室针对全球数百万家大、中、小型生产和服务企业隆重发布这一网络解决方案。

KICS到底具有哪些功能?又有何种用途呢?首先,让时光倒转…

在2000年代之前,针对工业装置的网络攻击只是科幻小说家的灵感来源。但2004年8月14日发生在美国东北部和加拿大东南部的一场停电事故,从此让科幻变成了现实:

请浏览:KICS横空出世:工业安全保护刻不容缓

反病毒软件宣传:驱散谣言,重振声誉。

就在世纪之交的前后,我们发布的反病毒产品成功版本几乎少得可怜-可以说是前所未有!我并不介意承认:这是我们整个公司的巨大失败。该版本尽管在防御恶意软件方面功能强大,但其设置过于复杂且加入了太多的各类无用功能。最终该版本不被市场认可的其中一个原因是:其软件大小过于庞大、运行缓慢且操作繁琐,尤其与我们的先前版本相比毫无进步可言。

我完全可以用”虚拟语气”问一些显而易见的问题,比如”谁该为此负责?”和”我们本应该如何如何…?’等等,但我并不打算这样做(我只想捎带提一下当时我们经历了重大人事变动)。我也完全可以这么宽慰自己:如果当初没有出现重大失误的话,我们的公司将如何如何不同?但我始终认为,我们应该接受犯下错误的事实,重头再来,确保我们下一个版本的反病毒软件能够在各个方面都领先于其它竞争对手。这也正是推动我们在全球反病毒软件零售市场占据主导地位的”驱动力”,尽管我们的市场份额不断在下降。

尽管如此,我们过去失败的新产品依然在各个方面领先群雄,其中包括:性能、效率以及扫描病毒时所占用的系统资源。但市场上的不佳名声依然缠绕着我们长达数年之久。坦白地说,即使在今天也依然给我们带了不小麻烦。很多记忆会长久地留存在人们的脑海中,人们习惯于不愿倾听新的事实:)。同时,当时我们的竞争对手也不顾一切地恶意中伤我们–现在情况依然如此。或许是因为我们没有任何能被人利用的把柄–现在也没有–因此他们仍然无法如愿以偿:)。

现在就在这里…我们该作出澄清了,相信还不算晚。是时候彻底澄清过去几年针对我们产品效率的所有污蔑诋毁…

正如你所见。以下是最近进行的反病毒产品性能测试结果。来自行业广尊敬的测试实验室所给出的真实数据–得以让我们精神振奋。通过观察和比较不同测试实验室的结果,你们完全可以得出自己的结论:

1. AV–Test.org

我曾多次表示,如果想得到真正的客观事实,必须从尽可能长的历史角度观察尽可能最多的测试结果。曾有过多次这方面的反面案例,某些安全服务提供商所提交测试实验室的版本是专为测试而优化的版本,而非用户购买的日常使用版本。

来自马格德堡实验室的专家们在去年出色地完成了对23款不同反病毒产品的分析工作,并成功确定了每款产品运行导致系统速度变慢的程度。

请浏览:反病毒软件宣传:驱散谣言,重振声誉。

网络新闻报忧 - 2014年6月4日

我曾说过新开的“网络新闻报忧”系列将每周(差不多吧)连载,说到做到,本周是第二期……

今天,主要的主题是围绕关键基础设施;尤其是值得警惕的各种问题和危险。例如,生产设备和核装置、交通、电网以及其他工业控制系统(ICS)。

实际上,根据上周的内容,这些信息已经算不上什么新鲜“新闻”,只是有点新闻的意思罢了:幸好关键基础设施安全问题并不是每周都有,至少值得一提的几乎没有。但我们在此仍要讨论的原因是,很可能最大的问题仍未浮出水面(虽然可以理解,但同样让人忧心),或者只是没人意识到这些问题(黑客可能会悄悄行动 - 这更让人担心)。

下面给出的一些奇怪事实说明了关键基础设施安全问题目前的现状和趋势,并指出需要采取哪些行动来应对相应的威胁。

事实证明有充分的理由来关注关键基础设施安全问题……

工业控制系统一旦接入互联网,几乎100%会立刻被黑客入侵。

工业控制系统制造和安装工程师的座右铭是“确保稳定、持续运行,无需照管!”所以,控制系统中是否有漏洞会被黑客用来取得对系统的控制权,系统是否接入互联网,或者密码实际上是否为12345678(真的,不是开玩笑),工程师们统统不关心!他们只关心系统是否稳定、顺利地以同一温度运行。

别忘了,给系统打补丁或执行其他一些干预操作,都可能且确实会要求系统停止运行一段时间,而这是工业控制系统工程师极不情愿看到的事。是的,即便到今天,关键基础设施仍然是以这种方式运作的 - 非黑即白,没有中间的灰色地带。那么是否要像驼鸟一样,一头扎在沙堆里坐以待毙呢?

去年9月,我们设置了一个诱捕系统(honeypot),我们把此系统接入互联网,并假装是一套运行中的工业系统。结果如何?在一个月的时间里,它被入侵了422次,其中有几次黑客甚至取得了对内部可编程逻辑控制器(PLC)的控制权,最坏的情况甚至重新对PLC进行了编程(与震网(Stuxnet)蠕虫病毒一样)。我们的诱捕试验表明,工业控制系统一旦接入互联网,几乎100%会立刻被黑客入侵。被黑的工业控制系统会被操控用于干什么……没错,想想就让人恐惧,就像好莱坞动作片剧本中描写的情况一样。工业控制系统造型各异,规模不等。下面将举例说明:

核装置恶意软件

来源

在新的一年,我们发现了一种新的感染方法……日本Monju(文殊)核电厂控制中心的一台计算机跨入新年仅仅若干小时后,就被发现感染了某种恶意程序,该病毒被认为是工作人员更新一些免费软件时感染的。是的,我绝对没有开玩笑。

我花了些时间才消化了这一事实。

请浏览:网络新闻报忧 - 2014年6月4日