Наши принципы противодействия киберугрозам
Киберугрозы стали проблемой общемирового характера. Как компания, накопившая огромную базу знаний и экспертный опыт, «Лаборатория Касперского» видит свою задачу в обнаружении и нейтрализации всех форм вредоносных программ независимо от их происхождения и предназначения.
Одним из важнейших подразделений «Лаборатории Касперского» является глобальный центр исследований и анализа угроз, в котором работают ведущие эксперты в области кибербезопасности из России, Европы, Северной и Южной Америки, Азии и Ближнего Востока.
Мы придерживаемся в своей работе простого принципа: детектировать и блокировать любую вредоносную атаку. Для нас не существует понятий «хорошего» и «плохого» вредоносного ПО. Команда наших экспертов принимала активное участие в расследовании большого количества атак, за организацией которых в той или иной мере стояли правительства и госорганы. За последние годы мы опубликовали ряд детальных исследований кибершпионских кампаний массового характера: Sofacy (также известна как Fancy Bear, APT28), CozyDuke, Equation, Lamberts, Turla, Flame, Gauss, The Mask/Careto, Regin, Equation, Duqu 2.0, Lazarus. Для систематизации наиболее громких вредоносных кампаний, исследованных экспертами «Лаборатории Касперского», мы запустили специальный сайт «Хроника целевых кибератак».
Нам не важно, на каком языке говорят люди, стоящие за кибератаками, – на русском, китайском, испанском, немецком или английском. О разнообразии используемых языков говорит, к примеру, следующий список атак, анализ которых публиковала команда экспертов «Лаборатории Касперского»:
русский: Moonlight Maze, Red October, Cloud Atlas, MiniDuke, CosmicDuke, Epic Turla, Penquin Turla, Turla, Black Energy, Agent.BTZ, TeamSpy, Sofacy (также известна как Fancy Bear, APT28), CozyDuke;
английский: Regin, Equation, Duqu 2.0, Lamberts, ProjectSauron;
китайский: Icefog, SabPub, NetTraveler, Spring Dragon, Blue Termite;
испанский: The Mask/Careto, El Machete;
корейский: Darkhotel, Kimsuky, Lazarus;
французский: Animal Farm;
арабский: Desert Falcons, Stonedrill и Shamoon.
Однако наличие определенного языка во вредоносном коде не позволяет приписывать происхождение атаки конкретной стране. Языковые маркеры не могут считаться достаточными доказательствами, поскольку они могут быть подделаны и намеренно внедрены в код с целью пустить исследователей по ложному следу. Именно по этой причине мы не говорим, что за какой-либо атакой стоит определенная страна.
Были ли случаи, когда правительство какой-либо страны просило вас не детектировать угрозу?
Нет, такого не было. Для нас не существует понятий «хорошего» и «плохого» вредоносного ПО. Мы придерживаемся в своей работе простого принципа: детектировать и блокировать любую вредоносную атаку независимо от ее происхождения.