ЛК познакомила будущих интеллектуальных лидеров России со сферой ИБ

ЛК познакомила будущих интеллектуальных лидеров России со сферой ИБ

ЛК познакомила будущих интеллектуальных лидеров России со сферой ИБ

«Лаборатория Касперского» выступила партнером IV Всероссийского форума «Будущие интеллектуальные лидеры России», собравшего в Ярославле около 500 школьников из 85 регионов России – победителей олимпиад и различных научных конкурсов, обладателей патентов и авторов изобретений.  

В рамках форума «Лаборатория Касперского» организовала ряд мероприятий, позволивших школьникам на практике познакомиться со сферой информационной безопасности. Так, в течение двух дней ребята, разбившись на команды, разрабатывали схемы шифрования, с помощью которых потом кодировали информацию. После этого команды обменялись своими разработками и провели криптоанализ схем, предложенных другими участниками. 

Попробовать себя в роли настоящих IT-специалистов участники форума смогли также в рамках деловой игры Kaspersky Interactive Protection Simulation, моделирующей реальные ситуации. По условиям задачи школьники должны были обеспечить бесперебойную работу водоочистного завода, подвергшегося кибератакам. 

Кроме того, антивирусный эксперт «Лаборатории Касперского» Денис Макрушин выступил перед школьниками с лекцией на тему информационной безопасности. Он отметил любознательность ребят: «Аудитория форума подобрана очень релевантно – это по-настоящему мотивированная молодежь. Судя по вопросам, которые задавали после доклада, ребята не только понимали, о чем идет речь, но и сразу анализировали только что полученную информацию». 

«В рамках форума мы постарались показать школьникам, насколько интересной и динамичной может быть профессия специалиста по информационной безопасности, а также сколько новых возможностей открывается перед ними в этой области. Приятно было наблюдать интерес аудитории к решению задач по криптографии. Мы уверены, что с помощью форума «Будущие интеллектуальные лидеры России» нам удалось привлечь внимание молодых и талантливых людей к сфере IT»,– прокомментировал Кирилл Ширяев, руководитель по подбору персонала «Лаборатории Касперского».

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru