Евгений Касперский, генеральный директор и один из основателей компании, открыл пресс-тур, выступив перед 47 ведущими журналистами и редакторами из ИТ-, бизнес-, общественных изданий со всего мира. Его речь была посвящена нашумевшему червю Stuxnet, нацеленному на индустриальный шпионаж и ознаменовавшему поворотный момент в истории развития вредоносных программ.
Мероприятие, которое проходило в трех параллельных секциях — «Технологии киберпреступников», «Киберугрозы в обычной жизни» и «Киберпреступники против закона» — также открыли Андреас Ламм, управляющий директор «Лаборатории Касперского» в странах Западной, Северной и Южной Европы, и Магнус Калькуль, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» в Европе.
Стефан Танасе, старший антивирусный эксперт центра глобальных исследований и анализа угроз в регионе ЕЕМЕА, во время презентации «Выжить после целевой атаки: Aurora, Stuxnet — что дальше?» представил итоги исследования эпидемии Stuxnet, проведенного «Лабораторией Касперского». В последнее время уровень целенаправленных атак значительно возрос: для проникновения в систему киберпреступники используют более сложные схемы социальной инженерии и более технологически изощренное вредоносное ПО. И даже при этом Stuxnet технологически сильно отличается от своих предшественников: для совершения таргетированной атаки червь эксплуатировал четыре уязвимости нулевого дня, актуальные для новых и старых версий операционных систем Windows, а также использовал два украденных сертификата компаний Realtek и JMicron для цифровой подписи драйверов своего руткита. Главное отличие этой вредоносной программы заключается в том, что она нацелена не на кражу денег, а на доступ к программируемым логическим контроллерам (PLC), установленным на крупных промышленных предприятиях.
Стефан также поделился опытом сотрудничества компании со специалистами Microsoft по подготовке патчей для двух уязвимостей нулевого дня, использованных создателями Stuxnet и обнаруженных «Лабораторией Касперского».
Давид Якоби, старший антивирусный эксперт центра глобальных исследований и анализа угроз в скандинавском регионе, взявший слово после Танасе, отметил, что в широком смысле ни одна операционная система не может считаться безопасной, и во время своего выступления проанализировал, как хакеры, используя автоматизированные методы, могут взломать Unix- и Linux-системы.
Блок «Киберугрозы в обычной жизни» был представлен двумя презентациями о проблемах, с которыми часто сталкиваются Интернет-пользователи: мошенничество в онлайн-играх и фальшивые антивирусы.
Эксперты компании, Кристиан Функ и Николя Брюле, подробно рассказали, как неподготовленные пользователи, не устанавливающие надежную защиту на компьютеры, могут легко стать жертвами коварных кибепреступников, и поделились своими рекомендациями по предотвращению подобных ситуаций. Актуальность таких угроз связана с прогнозируемым всплеском новых вредоносных программ для онлайн-игр после выхода World of Warcraft: Cataclysm и Diablo 3, а также с тем, что фальшивые антивирусы успешно мимикрируют под продукты и бизнес легальных антивирусных компаний. Согласно исследованию Николя Брюле, производители фальшивых антивирусов теперь предлагают не только схожий с настоящими защитными решениями интерфейс, но и техническую поддержку формата 24/7 на нескольких языках.
«Органы правопорядка и современные киберугрозы» — тема еще одной презентации, представленной в рамках пресс-тура в Мюнхене. Виталий Камлюк, ведущий антивирусный эксперт центра глобальных исследований и анализа угроз «Лаборатории Касперского» в Японии, рассказал о правовых ограничениях, с которыми приходится сталкиваться экспертам по ИТ-безопасности и органам правопорядка в борьбе с киберугрозами. Камлюк объяснил, что технически возможно остановить эпидемии Kido (Conficker) и Gumblar всего за несколько минут. Однако эти меры требуют доступа к зараженному компьютеру или серверу, что является неправомерным во многих странах — даже в исключительных случаях. Тем не менее, опыт успешного сотрудничества с органами правопорядка существуют: так эксперт поделился историей о работе с голландской полицией по деактивации ботнета Shadow.
Презентация Марии Наместниковой «Спам — почему он так разнообразен?», старшего спам-аналитика компании, была посвящена факторам, которые напрямую влияют на схему организации спам-бизнеса в той или иной стране: анти-спам законы, рыночная конъюнктура и бизнес-культура. По экспертной оценке Наместниковой, спамеры зарабатывают около 950 млн долл. в год.