Наши принципы противодействия киберугрозам

Киберугрозы стали проблемой общемирового характера. Как компания, накопившая огромную базу знаний и экспертный опыт, «Лаборатория Касперского» видит свою задачу в обнаружении и нейтрализации всех форм вредоносных программ независимо от их происхождения и предназначения.

Одним из важнейших подразделений «Лаборатории Касперского» является глобальный центр исследований и анализа угроз, в котором работают ведущие эксперты в области кибербезопасности из России, Европы, Северной и Южной Америки, Азии и Ближнего Востока.  

Мы придерживаемся в своей работе простого принципа: детектировать и блокировать любую вредоносную атаку. Для нас не существует понятий «хорошего» и «плохого» вредоносного ПО. Команда наших экспертов принимала активное участие в расследовании большого количества атак, за организацией которых в той или иной мере стояли правительства и госорганы. За последние годы мы опубликовали ряд детальных исследований кибершпионских кампаний массового характера: Sofacy (также известна как Fancy Bear, APT28), CozyDukeEquationLambertsTurlaFlameGaussThe Mask/CaretoReginEquationDuqu 2.0Lazarus. Для систематизации наиболее громких вредоносных кампаний, исследованных экспертами «Лаборатории Касперского», мы запустили специальный сайт «Хроника целевых кибератак».

Нам не важно, на каком языке говорят люди, стоящие за кибератаками, – на русском, китайском, испанском, немецком или английском. О разнообразии используемых языков говорит, к примеру, следующий список атак, анализ которых публиковала команда экспертов «Лаборатории Касперского»:

русский: Moonlight MazeRed OctoberCloud AtlasMiniDukeCosmicDukeEpic TurlaPenquin TurlaTurlaBlack EnergyAgent.BTZTeamSpySofacy (также известна как Fancy Bear, APT28), CozyDuke;

английскийReginEquationDuqu 2.0Lamberts, ProjectSauron;

китайскийIcefogSabPubNetTravelerSpring DragonBlue Termite;

испанский:  The Mask/CaretoEl Machete;

корейскийDarkhotelKimsukyLazarus;

французскийAnimal Farm;

арабскийDesert FalconsStonedrill и Shamoon.

Однако наличие определенного языка во вредоносном коде не позволяет приписывать происхождение атаки конкретной стране. Языковые маркеры не могут считаться достаточными доказательствами, поскольку они могут быть подделаны и намеренно внедрены в код с целью пустить исследователей по ложному следу. Именно по этой причине мы не говорим, что за какой-либо атакой стоит определенная страна.

Были ли случаи, когда правительство какой-либо страны просило вас не детектировать угрозу?

Нет, такого не было. Для нас не существует понятий «хорошего» и «плохого» вредоносного ПО. Мы придерживаемся в своей работе простого принципа: детектировать и блокировать любую вредоносную атаку независимо от ее происхождения.