Евгений Касперский, генеральный директор «Лаборатории Касперского», подписывает соглашение с Дмитрием Чернышенко, президентом Олимпийского комитета «Сочи 2014» |
Если в 2010-2011 годах было обнаружено по одному коду этого типа (в 2010 году Stuxnet, в 2011-м Duqu), то в 2012-м их появилась целая серия, наиболее известные — Wiper, Flame, Miniflame. Пока все они как-либо связаны с Ближним Востоком, но со временем конфликты могут перейти и в другие части света. «У нас в работе еще несколько аналогичных инцидентов, о результатах их расследования мы расскажем в свое время», — сообщил Александр Гостев, ведущий антивирусный эксперт «Лаборатории».
По заверениям экспертов компании, стиль разработки этих вредоносных программ отличается от традиционных угроз тем, что код более профессиональнный, использует неизвестные до этого возможности проникновения в систему и имеет стратегическую цель. Гостев отметил, что нарождающаяся индустрия разработки кибероружия может сильно изменить ситуацию с информационной безопасностью и информационными технологиями в целом.
Связано это с тем, что основным способом проникновения на компьютеры пользователей еще долгое время будут уязвимости в программном обеспечении. Но если до недавнего времени торговлей эксплойтами, которые эксплуатировали наиболее опасные уязвимости, занимался только черный рынок, то теперь не исключено, что и государственные спецслужбы будут заинтересованы в получении сведений о неизвестных и опасных ошибках в программном обеспечении. В результате вполне возможна легализация этой деятельности в рамках отдельных государств. «Сейчас любое государство может за пять лет наладить собственное производство кибероружия», — предупредил Гостев. Таким образом, сведения о новых, особенно критичных ошибках будут держаться в тайне от производителей, и ошибки просто не будут исправляться.
Это при том что ситуация с уязвимостями и так не очень хорошая. По данным «Лаборатории Касперского», в 2012 году более половины всех атак было связано с технологиями Java. Корпорация Oracle не торопится исправлять ошибки, а часто просто выпускает новые версии. При этом старые уязвимые компоненты остаются доступными для использования. Так, уязвимости Java стали причиной наиболее крупного инцидента с операционной системой Mac OS X — в апреле 2012 года была обнаружена зомби-сеть, состоящая из 700 тыс. компьютеров под управлением данной ОС. Связано это было с тем, что в Oracle на два месяца задержали выпуск обновлений Java. После этого случая Apple удалила Java со всех своих компьютеров.
Возможно, с этой же технологией связаны проблемы и самой популярной на сегодня операционной системы для мобильных устройств — Android, которая построена по принципам Java. Именно для нее сейчас пишется больше всего мобильных вредоносных программ. Впрочем, и другие мобильные платформы не являются безопасными. Например, сам Гостев за день до запуска продаж iPhone 5 в России обнаружил в App Store программу, выдающую себя за клиента российского банка, но на деле занимающуюся кражей информации. Компании удалось довольно быстро удалить ее из магазина — по оценкам Гостева, заразилось не более сотни клиентов. Естественно, что «Лаборатория Касперского» и в следующем году предсказывает рост числа такого рода программ.
Дальнейшее развитие рынка вредоносного софта связано, по мнению аналитиков «Лаборатории Касперского», с платформами для заражения — так называемыми пакетами эксплойтов, которые атакуют жертву точно подобранным именно для нее вредоносом. Поэтому сейчас уже невозможно спастись, только используя редкую версию операционной системы, — необходимо иметь полноценную защиту, оперативно обновляемую и настроенную на отражение мутирующих вредоносных программ. Сейчас же, по оценкам «Лаборатории Касперского», треть компаний не имеют такой защиты и в результате теряют свои деньги и данные.
12 декабря «Лаборатория Касперского» подписала соглашение с Олимпийским комитетом «Сочи 2014» — она будет поставщиком средств защиты для компьютеров и облаков ИТ-инфраструктуры, обслуживающей Олимпиаду в Сочи в 2014 году. При этом если для защиты рабочих станций и серверов будет использоваться уже известное на рынке корпоративное решение компании, то для обеспечения безопасности строящегося облака компания применит новые технологии. И здесь, вполне возможно, ей пригодится опыт расследования сложных компьютерных инцидентов, накопленный во время изучения ближневосточного кибероружия.