Лабораторию Касперского обвинили в разработке секретной системы для ФСБ

Лабораторию Касперского обвинили в разработке секретной системы для ФСБ

«Лаборатория Касперского» по заказу ФСБ разработала секретную систему защиты от DDoS-атак, устанавливающую местонахождение хакеров. Об этом пишет во вторник, 11 июля, Bloomberg Businessweek. По данным издания, компания давно поддерживает с ведомством тесные неофициальные отношения.

К примеру, она не только вычислила ряд хакеров, но и участвовала в рейдах против них. Как пишет Bloomberg, одним из участников таких рейдов был сотрудник «Лаборатории Касперского» Руслан Стоянов, в настоящий момент арестованный по делу о госизмене, а возглавлял проект Игорь Чекунов, который раньше служил в КГБ.

Издание ссылается на переписку сотрудников компании начиная с 2009 года, в том числе письма ее руководителя Евгения Касперского. Сама «Лаборатории Касперского» подтвердила ее подлинность, передает lenta.ru.

В компании также признают сотрудничество с ФСБ, но отрицают факт создания для ведомства системы защиты от DDoS-атак с расширенными возможностями. При этом отмечается, что сотрудники «Лаборатории» могли участвовать в поисковых рейдах, о которых пишет Bloomberg, чтобы найти улики на компьютерах подозреваемых.

В официальном заявлении «Лаборатории Касперского» утверждается, что Чекунова нельзя называть сотрудником КГБ, потому что его связь с ведомством ограничивается только пограничной службой по призыву.

Ранее в июле в компании заявили, что некоторые государства пытаются склонить ее сотрудников к нелегальной хакерской деятельности, однако лаборатория занимается исключительно вопросами кибербезопасности, заверили там. Заявление компании последовало после того, как к сотрудникам «Лаборатории Касперского», проживающим в США, в конце июня нагрянули агенты ФБР. Они отметили, что у них нет претензий к сотрудникам антивирусной компании, а работники бюро лишь собирали факты об устройстве рабочего процесса в «Лаборатории Касперского», а именно: какие данные о работе в США передаются в Россию.

 

Комментарий «Лаборатории Касперского»: 

Ни у «Лаборатории Касперского», ни у кого-либо из ее руководства нет и не было неуместных связей с каким-либо правительством. Компания регулярно проводит встречи с представителями правительств и правоохранительных органов разных стран с единственной целью — для борьбы с киберпреступностью.

Факты из внутренней переписки, упомянутой в статье, либо неверно истолкованы, либо сознательно искажены. Но в отрыве от интерпретаций сами факты по-прежнему явно говорят о том, что нет никаких доказательств подобных связей, поскольку нет и самих связей.

  1. «Компания разработала защитную технологию по заказу ФСБ и участвовала в совместных проектах, огласка которых стала бы очень неудобной для компании, о чем знал генеральный директор»

Важно отметить, что «Лаборатория Касперского» никогда не получала запросов от российского правительства на создание или участие в анти-DDoS проекте. Мы собрали мнения наших клиентов и правительственных органов, которые считали DDoS серьезным риском, в рамках стандартного маркетингового исследования. В письмах, на которые вы ссылаетесь, Евгений Касперский просто подтверждает необходимость формального выделения бюджета и R&D ресурсов на доработку прототипа решения до финального продукта. Другими словами, эта разработка не была секретной, это был один из потенциально успешных проектов, над которыми компания работала в то время, ориентируясь на потребности рынка.

Хотим отдельно прояснить: ФСБ не является и никогда не была клиентом Kaspersky DDoS Protection. Пока шел процесс разработки анти-DDoS решения, Евгений Касперский ясно дал понять в своем письме, что не желает каких-либо утечек технологии, поскольку атакующие могут воспользоваться этим для обхода защиты, а конкуренты – скопировать технологию до ее официального запуска

  1. «Лаборатория Касперского» сотрудничает с компаниями, предоставляющими интернет-хостинг, чтобы выявить киберпреступников и заблокировать их действия»

«Лаборатория Касперского» не сотрудничает с хостинговыми компаниями в целях нахождения организаторов атаки. Наше взаимодействие с хостинг-провайдерами в сфере анти-DDoS сводится к тому, что мы стараемся заблокировать атаку на уровне провайдера, прежде чем вредоносный трафик достигнет атакуемого веб-ресурса. Это происходит в тех случаях, когда эксперты компании понимают, что потенциальный источник атаки находится в конкретных дата-центрах.   

  1. «Активные контрмеры — устоявшийся термин среди профессионалов по безопасности, часто относящийся к взлому хакеров или отключению их компьютеров, распространяющих вредоносное ПО»

В статье «контромеры» некорректно трактуются как меры в отношении правительства, в то время как имеются в виду шаги, стратегии и меры, необходимые для обеспечения надёжной защиты пользователей от DDoS. Например, аналитическая система, которая осуществляет мониторинг активности DDoS-ботнета и своевременно предупреждает клиента о начале атаки. 

Атака «в ответ» незаконна. «Лаборатория Касперского» никогда не делала ничего подобного. Наоборот, мы активно участвуем в операциях по перехвату и закрытию ботнетов, которые проводятся совместно с правоохранительными органами разных стран – в этих случаях компания проводит техническую экспертизу (пример: https://www.interpol.int/News-and-media/News/2015/N2015-038).

  1. «Вторая часть более необычна: «Лаборатория Касперского» обеспечивает ФСБ данными в реальном времени о местонахождении хакеров и отправляет своих экспертов, чтобы помогать ФСБ и МВД во время задержаний»

«Лаборатория Касперского» сотрудничает с правоохранительными органами разных стран, включая Россию, в сфере борьбы с киберугрозами – в частности, компания проводит техническую экспертизу и анализ вредоносного ПО при расследовании киберинцидентов. Участвуя в официальных расследованиях киберпреступлений в России, мы в соответствии с российским законодательством проводим только техническую экспертизу. Что касается рейдов и физического задержания киберпреступников, эксперты «Лаборатории Касперского» могут выезжать вместе с сотрудниками правоохранительных органов чтобы проанализировать любые возможные цифровые улики. На этом наше участие в операциях правоохранительных органов заканчивается. Мы не отслеживаем местоположение хакеров. «Лаборатория Касперского» не предоставляет государственных органам или каким-либо другим организациям и лицам информацию о местоположении людей и не собирает данные, «идентифицирующие пользователей», поскольку это технически невозможно. 

  1. «Правительство США не раскрыло никаких доказательств этих связей, однако внутренняя переписка компании, которую получил в распоряжение Bloomberg, ясно показывает, что «Лаборатория Касперского» установила гораздо более близкие связи с ФСБ, чем заявляет публично»

На самом деле эти письма не указывают на такие связи, вся коммуникацию была неверно интерпретирована таким образом, чтобы работать на выдвинутую СМИ теорию. «Лаборатория Касперского» никогда не скрывала того, что содействует правоохранительным органам, в том числе российским, в борьбе с киберпреступностью. Компания предоставляет техническую экспертизу по поводу вредоносного ПО и кибератак.

«Лаборатория Касперского» сотрудничает с правоохранительными органами, коллегами по индустрии и жертвами киберпреступности. Например, мы помогали расследовать дело группировки Lurk, которые украли 45 миллионов долларов из банков и других финансовых учреждений. Таким же образом мы помогали полиции Нидерландов идентифицировать и поймать авторов троянца-шифровальщика CoinVault, большинство жертв которого были из Нидерландов, Германии, США, Франции и Великобритании. Цель компании очень проста — защищать пользователей от киберугроз и сделать Интернет безопаснее для всех.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышел Solar NGFW 1.2 с внутренними архитектурными доработками

ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары.

Для управления параметрами сетевой конфигурации в веб-интерфейс был добавлен новый раздел «Сетевые интерфейсы». В нем отображаются как Ethernet-интерфейсы, которые добавляются автоматически, так и VLAN-интерфейсы, требующие полной ручной настройки. Для удобной работы предусмотрены отображение статусов «подключен», «не подключен», «промежуточный», оповещающий об отсутствии подтверждения перехода в другой режим, а также вызов подробной информации по каждому интерфейсу, обновляющейся каждую минуту. Ранее такие настройки были возможны только через командную строку.

Меню системы предотвращения вторжений было дополнено новой вкладкой «Наборы сигнатур», позволяющей своевременно загружать обновления на новые угрозы безопасности. Система предлагает два вида действия: добавление нового набора или обновление уже имеющегося в системе.

Это нововведение дает пользователям удобный встроенный в веб-интерфейс механизм для работы как с собственными сигнатурами, так и для обновления наборов от Solar 4RAYS, периодичность выпуска которых уже доходит до одного раза в две недели.

Дополнительно новая функция позволяет добавлять и обновлять информацию о категориях, к которым относятся сигнатуры, что упростит работу администраторов при составлении сложной политики безопасности.

«В этом релизе мы сделали упор на внутренние архитектурные доработки, которые закладывают фундамент для серьезных улучшений в течение года. Мы провели ряд работ по оптимизации архитектуры системы и ее отдельных компонентов, что повысило общую скорость и стабильность работы. Помимо этого, заметным внутренним изменением стало добавление возможности настройки отказоустойчивой пары, что сделало конфигурирование обоих устройств кластера удобнее», — говорит руководитель продукта Solar NGFW ГК «Солар» Альберт Маннанов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru