назад
— Мы — международная компания и уже больше 25 лет представлены на рынке информационной безопасности по всему миру. На сегодняшний день мы ведем бизнес в 200 странах мира.
При этом наша штаб-квартира находится в Москве, здесь работает и большая часть разработчиков.
Поэтому я бы сказал, что у нас подчеркнуто международный бренд с нескрываемой привязкой к стране происхождения, но защищающий 400 миллионов пользователей по всему миру.
— В нашей отрасли всегда есть куда расти и развиваться. Рынок кибербезопасности очень конкурентный и динамичный, и на нем непрерывно происходят изменения: объем и сложность киберугроз растет, сетевая инфраструктура тоже становится сложнее, новые компьютерные технологии (которые также требуют защиты) появляются почти со скоростью света.
За последние 10 лет наша компания тоже претерпела множественные изменения: штат экспертов значительно вырос, мы запустили новые продукты и сервисы. Сегодня «Лаборатория Касперского» уже не просто компания-антивирус, а разработчик широкого спектра «умных» технологий и продуктов. Мы создаем технологии для защиты конечных устройств, специализированные продукты и сервисы, а также кибериммунные решения для борьбы со сложными киберугрозами на базе нашей собственной операционной системы KasperskyOS.
— Как я уже сказал, мы — глобальный бренд с офисами и представительствами на всех континентах. И в международную команду экспертов мы, конечно же, нанимаем иностранных сотрудников — от Аргентины и США до Японии и Сингапура. На сегодняшний день у нас более 5 тысяч сотрудников по всему миру.
— Нашими защитными решениями и сервисами пользуются и частные организации, и государственный сектор. Мы обеспечиваем безопасность бизнеса, критически важной инфраструктуры, государственных органов, образовательных учреждений и индивидуальных пользователей.
Как правило, выбор защитного решения будет зависеть от конкретного сектора и потребностей заказчика. За прошлый год можно выделить несколько ключевых продуктовых трендов.
Один из них связан с общим ростом количества киберинцидентов в промышленности. В прошлом году у нас более чем на 50% выросли продажи продуктов для промышленного сектора (Kaspersky Industrial CyberSecurity). Также по сравнению с 2021 годом в 2022-м у нас более чем на 10% выросли продажи кибериммунных шлюзов на базе иммунной операционной системы KasperskyOS.
Второй тренд связан с наращиванием темпов продаж в корпоративном (энтерпрайзном) сегменте. Наши Enterprise-продукты, Kaspersky Anti Targeted Attack Platform и Kaspersky Fraud Prevention, продемонстрировали очень активный рост — их продажи увеличились на 105% и 84% по сравнению с прошлым годом соответственно.
— Я действительно все еще считаю, что русские программисты лучшие в мире (а русские хакеры — самые злобные). Опыт показывает, что наши высшие учебные заведения и по сей день выпускают весьма толковых ребят. Причина этому — постсоветская система технического образования, которая работает просто великолепно.
— Область IT и, конечно, информационная безопасность (ИБ) сегодня однозначно вызывают большой интерес.
И меня довольно часто спрашивают, куда пойти учиться в IT и, в частности, по теме кибербезопасности. Вариантов действительно очень много. От вузов разных калибров до всем известных учреждений c профильными факультетами. Выбор большой и запутаться очень легко. Что лучше, а что хуже — это весьма «холиварная» тема. Поэтому пусть каждый отвечает на этот вопрос самостоятельно.
Сам по себе диплом совершенно не означает гарантию высокой подготовки конкретного специалиста, а выпускник с дипломом какого-либо непрофильного вуза или даже курсов может оказаться экспертом высочайшего уровня. Все зависит от настойчивости в учебе и целеустремленности по жизни.
У нас в компании профильные специалисты зачастую — это выпускники МГУ (в первую очередь факультета Вычислительной математики и кибернетики и, конечно, Мехмата), НИУ ВШЭ, МФТИ, МИФИ, МГТУ им. Баумана, ИТМО, СПбПУ, Томского государственного университета и др. Но есть и самоучки с дипломами совершенно не техно-специальностей или вообще без оконченного высшего образования.
— Все немного сложнее. Дело в том, что из-за закрытости операционной системы iOS невозможно провести ее полноценное исследование на предмет заражения. Устройство на iOS — это условный «черный ящик».
Совсем недавно в процессе мониторинга нашей корпоративной Wi-Fi сети эксперты обнаружили новую профессиональную APT-атаку, нацеленную как раз таки на устройства производителя Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone некоторых категорий наших сотрудников. Внедрение программы происходило абсолютно скрытно от пользователя и без какого-либо его участия. Мы назвали данную вредоносную кампанию «Операция Триангуляция».
— По причине закрытости в iOS не существует и не может существовать каких-либо стандартных и универсальных средств операционной системы для выявления и удаления шпионского ПО на зараженных устройствах.
Чтобы пользователи могли найти «Триангуляцию» на своем устройстве, мы разработали специальную полностью автоматическую утилиту triangle_check. Она обнаруживает конкретные индикаторы компрометации, которые указывают на то, что устройство заражено. Для более точного распознавания заражения требуется снять резервную копию устройства.
Для проверки с помощью этой утилиты на ОС Windows и Linux достаточно скачать бинарную сборку, а на macOS можно установить как Python-пакет. Полная пошаговая инструкция есть на нашем портале Securelist.ru.
— Мы с вами живем в цифровую эпоху, где буквально окружены IoT-устройствами (интернетом вещей): на работе, дома, на улице и в городе. Современные «умные» устройства, дома, автомобили, города представляют из себя довольно сложные киберфизические системы, которыми управляет компьютер. И это не временный тренд — за этим будущее.
Если мы говорим о кибербезопасности, то можно утверждать, что по мере того, как количество устройств интернета вещей будет расти, они будут получать доступ, влиять или даже контролировать различные сферы нашей повседневной жизни. Что в свою очередь может дать киберпреступникам потенциальные лазейки для нанесения вреда. Например, зараженные устройства могут использоваться для DDoS-атак, кражи персональных данных или добычи криптовалюты.
Количество киберугроз для IoT-устройств растет с каждым годом. По данным наших экспертов, только за первую половину 2022 года количество атакованных в России IoT-устройств выросло на 40%. Чаще всего среди целей злоумышленников роутеры, камеры или принтеры, но в зоне риска могут оказаться и объекты критической инфраструктуры, например медицинское или производственное оборудование, подключенное к интернету.
Чтобы обезопасить эту категорию устройств — будь то «умные» лампочки или автомобили — важно предоставить комплексную защиту от широкого спектра угроз на всех уровнях. И с этим отлично справляется принцип кибериммунитета (Secure by Design), позволяющий создавать решения, которые практически невозможно скомпрометировать и в которых минимизировано число возможных уязвимостей.
— С начала пандемии мой график путешествий стал, конечно, менее насыщенным. Например, в прошлом году у меня было всего 60 полетных сегментов. Весьма скромное количество по сравнению с обычной доковидной сотней перелетов в год. За год побывал в девяти странах (не учитывая повторов).
Если говорить про Россию, то в некоторые сферы нашей жизни IT-процессы уже достаточно хорошо интегрированы (например, Госуслуги или Fintech). Но по общему уровню цифровизации страна пока в первую десятку рейтинга не входит. Это лишь вопрос времени.
— Первый раз мы участвовали в форуме Kazan Digital Week в 2022 году. Это одно из крупнейших региональных IТ-мероприятий в стране, а его аудитория гораздо шире обычной тематики инфобеза. Так, в прошлом году мы увидели большой интерес к нашему решению с первым в мире кибериммунным тонким клиентом Kaspersky Secure Remote Workspace (KSRW) и к иммунной операционной системе KasperskyOS.