с 1997 года

«PLUSMICRO» - лидер
в сфере информационной
безопасности и IT-решений

Заказать оценку проекта
Услуги
  • Аудит
  • Интеграция
  • Обучение
  • Информационная безопасность
Аудит
Предоставляем услугу по независимой экспертизе
актуального состояния локальной или корпоративной
информационной сети, определяющая степень ее
согласованности с установленными нормами,
требованиями и задачами компании.
Разрабатываем: ПО и IT-решения
для вашего бизнеса
Мы предоставляем
полный спектр услуг
по разработке и интеграции
систем для достижения
максимального результата
IT-консультирование
Аутсорсинг разработки ПО
Консультирование по платформе
Консультирование насчет ПО
Управление центром обработки данных
Консультирование по решениям
Разработка корпоративного ПО
Управление службой безопасности
Интеграция
Обучаем: продуктам
Лаборатории Касперского
Kl 002.11.1: kaspersky
endpoint security
and management.
Базовый курс
Kl 302.11: kaspersky
security
center scaling
KL 009.11: Kaspersky
Security Center.
Управление системами


Обучение

Проходите обучение у профессионалов своего дела в нашем авторизованном учебном центре
с последующим получением сертификата. Авторизованный учебный центр "ТОО ПЛЮСМИКРО НС"

Курсы и сертификации KASPERSKY Пройдите обучение и получите сертификат специалиста в области антивирусной защиты!  

Все тренинги в Авторизованном Учебном Центре "ТОО Плюсмикро НС" проводятся только сертифицированным Лабораторией Касперского преподавателем и по разработанным Лабораторией Касперского учебным курсам, включающим наряду с теоретическим материалом лабораторные практикумы, позволяющие закрепить полученные знания и навыки.


Защищаем:

Многолетнее сотрудничество с мировыми брендами в области информационной безопасности позволяет нам не только быть в курсе новейших разработок, но и обеспечивать наших заказчиков современными и, главное, надежными системами и решениями.

Служба
компьютерной
безопасности
It-консультации
Информационная
безопасность
Внедрение
и сопровождение
систем инф-ой
безопасности
Процедуры проведения аудитов у Заказчика
1
Понимание задачи
Прежде чем начать работы по аудиту, нам необходимо понять что хочет заказчик, каково его видение и цель проведения аудита для него (результаты он получил в итоге)
2
Определение цели
По результатам предварительных переговоров и получения от Заказчика видения и гарантии участия в обсуждении и внедрении изменений в компании, разрабатывается план работы с указанием действий и сроков реализации.
Читать дальше
3
Изучение документов
Как правило нам будут необходимы документы которые нам помогут понять какие бизнес процессы есть в компании, организационную структуру, должностные инструкции работников..
Читать дальше
4
План работ
После изучения всех необходимых документов и проведения интервью с заинтересованной стороной будет понятен объем работы и количество консультантов. Разрабатываем план работы, согласовываем с Заказчиком
Читать дальше
5
Сами работы
На этой стадии проводим работы согласно утвержденному графику, со стороны Заказчика нужны ответственные работники которые смогут оперативно согласовывать разработанные нами документы.
6
Согласование
Окончательное согласование всех документов, внедрение в организации и анализ изменений, получение предварительных результатов от внедрения.
7
Отчет
По прошествии определенного времени (2-3 месяца) после внедрения и подписания актов оказанных услуг, повторное изучение выстроенной системы и написание отчета о результатах работы.
Мы не любим спам!
Заполните поля ниже и мы Вам перезвоним
О нас

Уважаемые партнеры, коллеги, друзья!


Компания «ПлюсМикро НС» работает на рынке
информационных технологий Казахстана с 1997 года.


Компания «ПлюсМикро НС» - является лидером в построении решений в сфере Информационной безопасности и непрерывно разрабатывает и расширяет свой портфель продуктов и сервисов, чтобы предоставлять наиболее высокопроизводительные и инновационные платформы информационной безопасности, которые позволяют компаниям безопасно строить и расширять ИТ-инфраструктуру, одновременно упрощая её. 

Мы гарантируем
Высокие
стандарты
В основе деятельности Компании
«Плюсмикро НС» - стремлени
соответствовать самым высок
стандартам, предъявляемым рынком. 
Сертификация
компании
Высокое качество нашей работы
подтвердила сертификация
компании на соответствие системы
менеджмента качества ISO 9001. 
Квалификация
и опыт
Компетентность и квалификация наших сотрудников позволяетнам гарантировать высокое качество оказываемых услуг, а опыт наших консультантов поможет в выборе оптимального решения, исходя из поставленных задач. 
Конфиденциальность
и сохранность
Наша компания гарантирует полную
конфиденциальность и сохранность ваших
персональных данных, так как Plusmicro
имеет разрешение от КНБ РК для работы
с государственными секретами.
Наш опыт
Клиентами Компании «ПлюсМикро НС»
являются государственные организации,
компании крупного, малого и среднего
бизнеса, а также физические лица.
Для Компаний

Уникальный ступенчатый подход к кибербезопасности – для решения ваших текущих и будущих ИБ-задач.


1
Защита рабочих мест

Kaspersky Security для бизнеса


Kaspersky Embedded Systems Security


Kaspersky Security для виртуальных и облачных сред


2
Сетевая защита

Kaspersky Security для почтовых серверов


Kaspersky Security для интернет-шлюзов


3
Защита данных

Kaspersky Security для систем хранения данных


Kaspersky Scan Engine


4
Сервисы

Расширенная техническая поддержка


Профессиональные сервисы


5
Optimum Security

Оптимальный уровень для компаний с собственной службой ИБ. Позволяет обнаруживать и блокировать угрозы, обходящие традиционные средства защиты.


6
Expert Security

Расширенная защита от передовых угроз, централизованный сбор данных, уникальная аналитика угроз и экспертные сервисы – все это позволяет опытным ИБ-службам противостоять сложным угрозам и целевым атакам.


Наш портфель решений
Техноблог
plusmicro
SentinelOne Singularity
21 октября 2021
Впервые в Казахстане!
22 января 2021
«Лаборатория Касперского» запускает бесплатный курс по безопасности во время пандемии.
16 ноября 2020
Самые распространенные мобильные угрозы в 2019 году
19 ноября 2020
Почему читы для игр становятся все больше похожи на зловреды
19 ноября 2020
Дилемма жизненного цикла подключенных продуктов
13 ноября 2020
SentinelOne Singularity
21 октября 2021
plusmicro
Компания PLUSMICRO сможет предлагать своим заказчикам инновационную платформу для защиты конечных точек

Компания PLUSMICRO заключила партнерское соглашение с компанией Тайгер Оптикс, дистрибьютором инновационных решений в сфере кибербезопасности, по продвижению своим клиентам продуктов вендора SentinelOne.
SentinelOne – пионер в обеспечении автономной безопасности конечных точек, центров обработки данных и облачных сред, который помогает организациям быстро и просто защищать свои активы. Флагманский продукт компании SentinelOne — платформа Singularity XDR — включает в себя предотвращение атак, обнаружение, реагирование и Threat Hunting на основе искусственного интеллекта на конечных точках, в контейнерах, облачных ресурсах и устройствах IoT в рамках единой автономной XDR-платформы, тем самым предоставляя командам SOC и ИТ более эффективный способ защиты информационных активов от современных сложных угроз.

“Партнерство с PLUSMICRO имеет значение для нас во всем регионе, потому что оно показывает нашу ориентацию на знания в области информационной безопасности и соответствующий опыт реализации проектов”, — отмечает Роланд Штритт, старший директор по работе с партнерами в регионе EMEA, SentinelOne. “Компания PLUSMICRO имеет отличную репутацию на рынке, как один из ведущих партнеров по кибербезопасности, и мы рады приветствовать их в качестве стратегического партнера”.


«Мы горды тем, что представляем платформу Singularity от SentinelOne на рынке Казахстана и стран СНГ. Хочу отметить, что SentinelOne признан лидером в магическом квадранте Gartner EDR-решений в 2021 году. Это достижение говорит о максимально точном соответствии решения SentinelOne запросам рынка, о его инновационности и глубокой удовлетворенности заказчиков с самыми разными профилям. Мы уверены, что заказчики PLUSMICRO по достоинству оценят платформу SentinelOne Singularity, которая позволит им обнаруживать вредоносное поведение по множеству направлений, быстро устранять угрозы с помощью полностью автоматизированного интегрированного реагирования и адаптировать свою защиту под самые сложные кибератаки», — заявляет Илья Осадчий, директор по развитию Тайгер Оптикс.


О компании SentinelOne SentinelOne — разработчик автономной платформы по защите конечных точек. Компания была основана в 2013 году в Израиле элитной командой экспертов по кибербезопасности и защите, которые разработали принципиально новый революционный подход к защите конечных точек. Флагманским продуктом компании SentinelOne является платформа Singularity, представленная в трех редакциях, которая обеспечивает дифференцированную защиту конечных точек, обнаружение атак и реагирование на них, безопасность Интернета вещей, защиту облачных ресурсов и функционал для повседневной ИТ-деятельности, объединяя несколько существующих технологий в одно решение. Веб-сайт: www.sentinelone.com


О компании Тайгер Оптикс Тайгер Оптикс является специализированным дистрибьютором решений по кибербезопасности. Компания основана в 2011 году в Российской Федерации и имеет представительство в Казахстане. Мы помогаем партнерам и заказчикам повышать защищенность на всем протяжении корпоративной ИТ-инфраструктуры – от гибридного ЦОДа до конечных точек – рабочих станций и мобильных устройств. Веб-сайт: www.tiger-optics.ru

Впервые в Казахстане!
22 января 2021
Мы стали первыми сертифицированными Смарт-Софт техническими специалистами по Traffic Inspector Next Generation в Казахстане!

Специалисты компании «ПлюсМикро НС» успешно прошли обучение и получили статус «Сертифицированный специалист по внедрению и сопровождению универсального шлюза безопасности (UTM) Traffic Inspector Next Generation».

Основным преимуществом полученного статуса является возможность решать самые сложные проблемы в организации безопасности сетевой среды без эскалации инцидента производителю.

«Лаборатория Касперского» запускает бесплатный курс по безопасности во время пандемии.
16 ноября 2020
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта.

Что же выбрать?

Насколько длинным должен быть жизненный цикл продукта? Конечно, это зависит от конкретной вещи: люди пользуются одним автомобилем долгие годы, а то и десятилетия, а вот зубной щетки хватает всего на пару месяцев.

Теперь усложним вопрос: насколько длинным должен быть жизненный цикл подключенного продукта? Все больше вещей стали подключать к Интернету, так что актуальность этого вопроса растет. Но вот ответ на него далеко не очевиден. В своем докладе на 36-й хакерской конференции Chaos Communication Congress (36C3) эту тему затронул профессор Кембриджского университета Росс Андерсон (Ross Anderson).

Жизненный цикл
подключенного продукта

Как правило, продукты без доступа к Интернету намного сложнее взломать и использовать во вред их владельцу, поэтому с точки зрения ИТ-безопасности им не требуется много внимания.

С подключенными продуктами все иначе — их нужно защищать на протяжении всего жизненного цикла. Причем в ряде случаев, как, скажем, с автомобилями, безопасность использования и кибербезопасность идут рука об руку. Достаточно вспомнить печальный опыт взлома кроссовера Jeep Cherokee, чтобы понять, что уязвимости в подключенных продуктах могут угрожать жизни и здоровью их владельцев.

Для надежной защиты продукта нужно регулярно выпускать обновления для всех уязвимостей, которые в нем находят. На сопровождение каждого продукта требуются человеческие ресурсы. И если новые модели появляются часто (как это обычно бывает в наше время), рано или поздно компании понадобится огромная команда специалистов по IT-безопасности, чтобы поддерживать их работу.

Казалось бы, решение очевидно: жизненный цикл подключенного продукта должен быть как можно короче. Возьмем, к примеру, смартфоны, ожидаемый срок службы которых не превышает трех лет. Многие производители смартфонов прекращают выпускать обновления для своих устройств уже через год-другой, а наименее ответственные компании вообще забывают об этом сразу после выпуска модели на рынок. Однако здесь встает другая проблема: экологичность.

Углерод и жизненный цикл
продукта — как они связаны?

Люди, которые заботятся о природе, стараются покупать наименее вредные для экологии вещи. И, конечно, продукты с минимальным сроком службы их совсем не устраивают: у каждого устройства есть так называемый углеродный след — выбросы CO2, связанные с его производством и эксплуатацией.

Причем для того, чтобы сделать продукт менее вредным, недостаточно просто снижать расход топлива или энергопотребление в очередных моделях. Чаще всего с точки зрения экологии гораздо лучше продолжать пользоваться старым продуктом, пока он не выйдет из строя, чем быстренько поменять его на новый, пусть и «более экологичный».

К примеру, при производстве автомобиля выбрасывается гораздо больше углекислого газа, чем за десяток лет его эксплуатации. А на изготовление смартфона уходит в 10 раз больше электроэнергии, чем устройство потом потребляет за весь жизненный цикл.

Проще говоря, чтобы беречь планету, нам следует покупать телефоны и автомобили (и все остальное тоже, разумеется) как можно реже — то есть жизненный цикл продуктов должен быть максимально продолжительным.

И вот тут и кроется противоречие: чтобы удешевить поддержку подключенного продукта, его жизненный цикл должен быть коротким, а чтобы защитить окружающую среду — длинным. Что же делать?

Решение задачи

На самом деле эта нетривиальная задача вполне разрешима. Уменьшить затраты на поддержку можно, не только сократив жизненный цикл подключенного к Интернету продукта, но и позаботившись о его надежной защите на этапе разработки. Хорошо защищенный продукт не нужно часто обновлять, чтобы устранять уязвимости, а значит, на его поддержку потребуются значительно меньшие усилия и расходы.

Но чтобы разработать хорошую защиту, нужна надежная основа, как, например, наша микроядерная операционная система KasperskyOS. Ее политика «Запрет по умолчанию» допускает выполнение только тех действий, которые разрешены в явном виде, и никаких других. Это снижает риск возникновения уязвимостей — то есть лазеек в системе, о которых не подумали разработчики.

Системы с безопасной архитектурой, такие как KasperskyOS, снижают затраты на поддержку, позволяя компаниям создавать более экологичные подключенные продукты с длинным жизненным циклом. Задача решена.

Посетите страницу KasperskyOS, чтобы узнать подробнее об этой операционной системе и о принципах безопасной архитектуры.

Самые распространенные мобильные угрозы в 2019 году
19 ноября 2020
Виктор Чебышев рассказывает о наиболее распространенных угрозах и векторах атаки в мире мобильных устройств за 2019 год.

Практически все наши личные данные почти всегда находятся у нас в карманах — на смартфонах. С этой фразы эксперт «Лаборатории Касперского» по мобильным угрозам Виктор Чебышев начал свое выступление в Барселоне, и с ним трудно не согласиться.

В самом деле, на смартфонах хранятся фотографии, сканы важных документов, таких как паспорт или водительские права, данные банковских карт и множество другой ценной информации. Именно поэтому киберпреступники не оставляют попыток заполучить данные с телефонов.

Несмотря на то, что в целом количество мобильных угроз за последний год уменьшилось, можно выделить три тенденции, которые, напротив, укрепились.

Рекламное ПО (adware)

Рекламное ПО стало одной из основных мобильных угроз в 2019 году и заняло сразу четыре места в десятке лидеров, включая третье. Мобильное рекламное ПО в основном делает две вещи.

Во-первых, оно пытается извлечь из устройства как можно больше данных для таргетированной рекламы — информацию о местоположении, историю поиска и посещений сайтов, список установленных приложений и так далее.

Во-вторых, оно заваливает жертву рекламой, причем иногда смартфоном при этом становится практически невозможно пользоваться — полноэкранные баннеры постоянно перекрывают окно нужного приложения. Есть и еще одна проблема — некоторые разновидности рекламного ПО отличаются завидным жизнелюбием и никак не хотят покидать смартфон. Даже если вы сбросите настройки устройства до заводских, избавиться от такого приложения не получится. Поэтому лучший способ борьбы с рекламным ПО (и единственный, который действительно работает) — использовать защитное решение, которое обнаруживает и удаляет угрозы такого рода еще до того, как они успеют что-либо сделать.

 

Коммерческое шпионское ПО (stalkerware)

В 2019 году росла популярность и коммерческих шпионских программ (stalkerware), которые, как и рекламные приложения, формально зловредами не являются. В прошедшем году мы уделили особое внимание угрозам такого рода, часто используемым для шпионажа за близкими и коллегами. Наши решения теперь показывают специальное уведомление о конфиденциальности, когда обнаруживают stalkerware. Благодаря этому пользователь узнает, что ему попалось не просто какое-то сравнительно безобидное нежелательное приложение, обозначаемое нестрашными словами not-a-virus, а нечто куда более опасное.

Также в 2019 году в партнерстве с некоторыми другими разработчиками антивирусных программ и некоммерческими организациями, помогающими жертвам домашнего насилия, мы создали Международную группу по борьбе со сталкерским ПО (Coalition Against Stalkerware). Ее задача — повышение осведомленности о stalkerware и обмен образцами с другими игроками рынка защитных решений, чтобы эффективнее обнаруживать такие приложения.

Однако создатели коммерческого шпионского ПО попытались придумать что-то в ответ. Они принялись разрабатывать версии, избегающие обнаружения, чтобы антивирусы не могли отловить и удалить их. Если сравнить статистику за 2019 и 2018 годы, количество пользователей, атакованных коммерческим шпионским ПО, значительно увеличилось — отчасти из-за того, что защитные решения стали лучше обнаруживать такие приложения, отчасти — из-за роста популярности последних.

Коммерческое шпионское ПО способно извлекать и воровать огромное количество информации, например данные из мессенджеров и касания экрана (нажатия клавиш на экранной клавиатуре и так далее), поскольку оно использует доступ к разрешению под названием «специальные возможности». Собственно, это третья тенденция 2019 года: число мобильных угроз, которые злоупотребляют специальными возможностями, заметно выросло.

Эксплуатация специальных возможностей (Accessibility services)

Специальные возможности — это не бэкдор или что-то в этом роде; это API, разработанный компанией Google, который помогает людям с ограниченными возможностями пользоваться устройствами на базе Android. Приложения, получившие доступ к этому инструменту, могут взаимодействовать с интерфейсом открытых программ. Они могут читать и вводить текст, нажимать на кнопки — словом, имитировать действия пользователя.

Киберпреступники используют доступ к специальным возможностям, чтобы дать вредоносным приложениям разрешение действовать от лица пользователя. Например, банковским троянам нужны эти функции, чтобы самостоятельно переводить деньги — на счета киберпреступников. Коммерческое шпионское ПО использует этот API для кражи личных данных жертвы. Существуют трояны, которые с помощью специальных возможностей залезают в настройки и получают другие разрешения на устройстве, такие как доступ с правами администратора. Или делают что-нибудь еще, ведь фактически эти функции позволяют приложению, имеющему соответствующее разрешение, вести себя как еще один пользователь на телефоне.

Однако приложение сначала должно получить разрешение на использование специальных возможностей, а единственный способ это сделать — запросить его у пользователя.

Как обезопасить себя

В большинстве случаев, за исключением совсем уж экстремальных (атак с использованием уязвимостей нулевого дня), чтобы на вашем Android-устройстве завелась какая-нибудь зараза, вы должны… сами установить вредоносное или рекламное приложение. Звучит нелепо, но на самом деле это вполне реально, поскольку киберпреступники используют множество приемов социальной инженерии, создавая у жертвы ощущение, что она не делает ничего плохого. И это действительно работает. Тем не менее есть несколько вещей, которые помогут вам не попасться и избежать заражения:

  • Не устанавливайте приложения из неизвестных источников. А лучше вообще запретите их в настройках Android.
  • Проверяйте разрешения установленных приложений и тщательно взвешивайте, стоит ли давать конкретной программе те или иные права, особенно если речь идет о потенциально опасных, как, скажем, использование специальных возможностей. Например, приложению «Фонарик» требуется только разрешение на использование вспышки. Доступ к самой камере ему совершенно не нужен.
  • Используйте защитное решение, способное обнаруживать вредоносные и рекламные приложения до того, как они начнут хозяйничать на вашем устройстве.
Почему читы для игр становятся все больше похожи на зловреды
19 ноября 2020
В мире более 2,5 миллиардов геймеров. Неудивительно, что читы, хаки и моды породили отдельную многомиллионную индустрию.

Fortnite? Overwatch? League of Legends? Если вы слышали об этих играх, но не знаете, что такое аимбот и волхак, и прочие ESP, читайте дальше, и вы поймете, почему порой игроки без оглядки бегут из рейтинговых матчей — и почему это проблема.

Индустрия видеоигр — одна из самых перспективных на сегодняшний день. Только в США в 2018 году доходы от игр составили более 43 млрд долларов. Трансляции киберспортивных мероприятий по кабельному телевидению ежегодно собирают около 400 млн зрителей. Платформы для стриминга, такие как Twitch и Mixer, охватывают еще большую аудиторию.

Существует стереотип, что в компьютерные игры играют в основном подростки и в основном мужского пола. На самом деле это совсем не так. Согласно исследованию ESA (Entertainment Software Association), средний возраст американских геймеров — 34 года, а 45% игровой аудитории — женщины. Один из основных факторов, влияющих на выбор игры, — возможность выхода в онлайн.

Читы, расширяющие возможности игроков, — явление не новое. Но сейчас среди них все чаще встречаются образцы, которые ведут себя очень похоже на вредоносные программы и скрываются от обнаружения с помощью методов, характерных для APT-угроз. Поговорим о том, почему так получилось.

Что такое читинг и как он влияет на игроков и индустрию в целом

Почему использование читов — это проблема? В первую очередь читы портят впечатление от игры у честных геймеров и могут повлечь прямые (непосредственно из-за жульничества) и непрямые (из-за оттока игроков) финансовые убытки для компании, которая не в состоянии эффективно бороться с нарушителями.

Единой общепринятой классификации читов в онлайн-играх нет. Но в целом их можно разделить на две категории: эксплуатацию технологических уязвимостей (клиента, сервера, игровой среды или самой игры) и мошенничество (нарушение конфиденциальности и безопасности других игроков или привлечение инсайдеров). Вряд ли кого-то удивит, что эти две категории часто взаимосвязаны.

Становление серого рынка

На протяжении многих лет краденые игровые аккаунты и внутриигровые ценности можно было купить даже на аукционных площадках, таких как eBay. Сейчас появились специализированные веб-сайты — с их помощью можно быстро поднять уровень в игре или заполучить ценный артефакт.

Также существуют сервисы, где игрок может заплатить деньги за то, чтобы кто-то другой выполнял за него нудные и однообразные действия (гринд). И это лишь верхушка айсберга. Наряду с читами в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов.

 

Помимо читов, в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов

Приведем пример, иллюстрирующий масштабы рынка читов. Некая MDY Industries разработала бот WoWGlider для игры World of Warcraft, аудитория которой на пике популярности составляла около 12 миллионов игроков по всему миру. Всего было продано более 100 000 копий бота по 25 долларов за каждую — так всего один чит сделал своих авторов миллионерами.

Как и в случае с разработчиками вредоносного ПО, юридическая борьба с создателями читов — это долгий и сложный процесс (отчасти потому, что приходится задействовать законодательство сразу нескольких стран). Даже если издатель в итоге добьется благоприятного исхода, эстафету примут другие умельцы, старый чит сменится новым, и все пойдет по кругу.

На волне банов

В январе 2019 года Valve Corporation, создавшая игровую платформу Steam и многие популярные игры, такие как Counter Strike, Dota 2 и многие другие, заблокировала за читерство более миллиона учетных записей. До сих пор эта волна банов считается самой масштабной за всю историю Steam.

Тем не менее игровые форумы по-прежнему завалены сообщениями о том, что читеров становится все больше, из-за чего у честных игроков пропадает желание играть.

В 2018 году сообщество Valve насчитывало 125 миллионов зарегистрированных пользователей, и Steam по-прежнему остается ведущей игровой платформой для ПК. Компания предлагает издателям и разработчикам удобную и доступную среду для монетизации своих продуктов.

Одна из возможностей Steam, позволяющая сервису удерживать лидирующее положение, — система VAC (Valve Anti-Cheat), которая обнаруживает читы на компьютерах пользователей и блокирует их. Завести новый аккаунт в Steam взамен забаненного несложно, но функциональность платформы будет ограничена, пока пользователь не предоставит определенную информацию о себе (например, номер телефона или карты). При этом данные обязательно проходят проверку.

Механизм работы античит-решений не раскрывается. Принцип «безопасность через неясность» работает здесь как нельзя лучше, заставляя читеров гадать, как именно их обнаружили. Однако случается, что такие системы срабатывают при простом веб-поиске, не давая игрокам присоединиться к матчам, если при сканировании памяти нашелся подозрительный запрос со словом «чит». Кроме того, систему VAC обвиняли в том, что она отслеживает DNS-запросы пользователей даже до запуска игр.

 

Valve Anti-Cheat отслеживает запущенные программы. Если система обнаружит процессы PowerShell, Sandboxie, Cheat Engine или других утилит из черного списка, пользователь не сможет присоединиться к онлайн-матчам

Античит-технологии включают полное сканирование памяти, анализ процессов, инспектирование кода и так далее. Неудивительно, что вопрос конфиденциальности встает остро, когда пользователи узнают, как именно функционирует система и сколько информации она отправляет третьим сторонам.

Разбор читов, действующих как зловреды

Сетевая архитектура онлайн-игр устроена так, что многие элементы обрабатываются игровым клиентом для ускорения отправки действий игрока серверу и получения ответа от него.

 

Чит wallhack, позволяющий видеть сквозь стены, и чит aimbot для автоприцеливания распространяются по подписке. Стоимость месячной подписки начинается в районе 20 долларов, а цена пожизненного владения может доходить до 100 долларов.

Такой подход дает зеленый свет разнообразному читингу на стороне клиента: игрок может манипулировать игровыми файлами, переменными в памяти и даже использовать альтернативные драйверы видеокарты, чтобы прочесть данные, скрытые в клиенте. Именно так работают wallhack-читы (они же ESP): позволяют видеть сквозь стены и извлекать прочую информацию, которой нет у честных геймеров.

Fortnite, игра в жанре королевской битвы, аудитория которой в марте этого года насчитывала более 250 миллионов зарегистрированных игроков, при запуске выявляет активность дебаггера и пытается заблокировать процесс, предупреждая об этом пользователя.

В ответ на подобные меры искушенные читеры начали использлвать руткиты, способные скрывать игровые модификации от античит-систем. Таким образом формируется динамичный ландшафт угроз. Разработчикам приходится искать античит-решения, чтобы защитить игры, но эти решения порой задействуют те же механизмы, что и руткиты. Получается настоящая гонка вооружений.

 

Стоимость чита, в зависимости от его назначения и уникальности, может превышать цену самой игры

Читеры портят игру другим игрокам

Читинг в видеоиграх бывает разным, цели нарушителей — тоже.

Этот нишевый рынок процветает в первую очередь благодаря тем игрокам, кто готов платить за утилиты, хаки, трейнеры и моды, чтобы произвольно менять сложность игры. Некоторые оправдывают себя тем, что пытаются обмануть систему, а не других игроков. Целенаправленное же причинение дискомфорта пользователям, его социальные, моральные и финансовые последствия для законопослушных компаний и игроков — тема отдельного разговора.

Финансовый масштаб проблемы оценить сложно, учитывая, что основной источник информации — судебные разбирательства по наиболее громким случаям. Очевидно, что проблема куда серьезнее, чем можно предположить на основе горстки примеров. Поэтому крайне важно проактивно информировать и защищать пользователей — этого принципа в последнее время придерживается сообщество кибербезопасности.

 

Игровые форумы завалены сообщениями о том, что читеров становится все больше, и это портит игру и репутацию разработчиков

Создание честной игровой среды для пользователей требует многостороннего подхода. Разработчики далеко не всегда обладают достаточными навыками в сфере кибербезопасности, а эксперты по киберугрозам вряд ли знают все тонкости игровых вселенных.

Геймдизайнеры опираются на проверенные временем методы, стремясь увлечь целевую аудиторию. Они тратят огромные усилия на проработку уровней, персонажей и системы наград, чтобы в игру хотелось возвращаться снова и снова. Читеры нарушают этот баланс.

Как следствие, пользователи забрасывают любимые игры, онлайн-сообщества становятся более агрессивными, и так или иначе страдают все, кто связан с этой индустрией.

Не все то, чем кажется

Тортик — это ложь. Одна из пасхалок в игре Portal наглядно демонстрирует, что награда, мотивирующая игрока, не всегда реальна. Вся сущность поведенческого игрового дизайна в одной короткой фразе.

 

Portal: тортик — это ложь

Жульничество в играх старо как мир, но современный читинг еще и высокотехнологичен. Это дает возможность изучать и анализировать его последствия в мировом масштабе. Каждый день появляется множество утилит для модификаций игр, и некоторые из них обладают свойствами типичных зловредов.

Антивирусная индустрия уже имеет опыт борьбы с замаскированным кодом, упакованными исполняемыми файлами и другими ухищрениями, которыми пользуется вредоносное ПО. Все эти приемы можно легко перенести в игровую экосистему. Хотя читы бывают разными и далеко не всегда они вредоносны по своей природе, их противозаконность очевидна, даже если не заострять внимание на негативных последствиях для конфиденциальности и безопасности пользователей.

Дилемма жизненного цикла подключенных продуктов
13 ноября 2020
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта.

Что же выбрать?

Насколько длинным должен быть жизненный цикл продукта? Конечно, это зависит от конкретной вещи: люди пользуются одним автомобилем долгие годы, а то и десятилетия, а вот зубной щетки хватает всего на пару месяцев.

Теперь усложним вопрос: насколько длинным должен быть жизненный цикл подключенного продукта? Все больше вещей стали подключать к Интернету, так что актуальность этого вопроса растет. Но вот ответ на него далеко не очевиден. В своем докладе на 36-й хакерской конференции Chaos Communication Congress (36C3) эту тему затронул профессор Кембриджского университета Росс Андерсон (Ross Anderson).

Жизненный цикл
подключенного продукта

Как правило, продукты без доступа к Интернету намного сложнее взломать и использовать во вред их владельцу, поэтому с точки зрения ИТ-безопасности им не требуется много внимания.

С подключенными продуктами все иначе — их нужно защищать на протяжении всего жизненного цикла. Причем в ряде случаев, как, скажем, с автомобилями, безопасность использования и кибербезопасность идут рука об руку. Достаточно вспомнить печальный опыт взлома кроссовера Jeep Cherokee, чтобы понять, что уязвимости в подключенных продуктах могут угрожать жизни и здоровью их владельцев.

Для надежной защиты продукта нужно регулярно выпускать обновления для всех уязвимостей, которые в нем находят. На сопровождение каждого продукта требуются человеческие ресурсы. И если новые модели появляются часто (как это обычно бывает в наше время), рано или поздно компании понадобится огромная команда специалистов по IT-безопасности, чтобы поддерживать их работу.

Казалось бы, решение очевидно: жизненный цикл подключенного продукта должен быть как можно короче. Возьмем, к примеру, смартфоны, ожидаемый срок службы которых не превышает трех лет. Многие производители смартфонов прекращают выпускать обновления для своих устройств уже через год-другой, а наименее ответственные компании вообще забывают об этом сразу после выпуска модели на рынок. Однако здесь встает другая проблема: экологичность.

Углерод и жизненный цикл
продукта — как они связаны?

Люди, которые заботятся о природе, стараются покупать наименее вредные для экологии вещи. И, конечно, продукты с минимальным сроком службы их совсем не устраивают: у каждого устройства есть так называемый углеродный след — выбросы CO2, связанные с его производством и эксплуатацией.

Причем для того, чтобы сделать продукт менее вредным, недостаточно просто снижать расход топлива или энергопотребление в очередных моделях. Чаще всего с точки зрения экологии гораздо лучше продолжать пользоваться старым продуктом, пока он не выйдет из строя, чем быстренько поменять его на новый, пусть и «более экологичный».

К примеру, при производстве автомобиля выбрасывается гораздо больше углекислого газа, чем за десяток лет его эксплуатации. А на изготовление смартфона уходит в 10 раз больше электроэнергии, чем устройство потом потребляет за весь жизненный цикл.

Проще говоря, чтобы беречь планету, нам следует покупать телефоны и автомобили (и все остальное тоже, разумеется) как можно реже — то есть жизненный цикл продуктов должен быть максимально продолжительным.

И вот тут и кроется противоречие: чтобы удешевить поддержку подключенного продукта, его жизненный цикл должен быть коротким, а чтобы защитить окружающую среду — длинным. Что же делать?

Решение задачи

На самом деле эта нетривиальная задача вполне разрешима. Уменьшить затраты на поддержку можно, не только сократив жизненный цикл подключенного к Интернету продукта, но и позаботившись о его надежной защите на этапе разработки. Хорошо защищенный продукт не нужно часто обновлять, чтобы устранять уязвимости, а значит, на его поддержку потребуются значительно меньшие усилия и расходы.

Но чтобы разработать хорошую защиту, нужна надежная основа, как, например, наша микроядерная операционная система KasperskyOS. Ее политика «Запрет по умолчанию» допускает выполнение только тех действий, которые разрешены в явном виде, и никаких других. Это снижает риск возникновения уязвимостей — то есть лазеек в системе, о которых не подумали разработчики.

Системы с безопасной архитектурой, такие как KasperskyOS, снижают затраты на поддержку, позволяя компаниям создавать более экологичные подключенные продукты с длинным жизненным циклом. Задача решена.

Посетите страницу KasperskyOS, чтобы узнать подробнее об этой операционной системе и о принципах безопасной архитектуры.

Хотите задать вопрос?
Мы Вам сами перезвоним
Свяжитесь с нами
Офис
Нур-Султан, Мәскеу, 16/5
Почта
info@plusmicro.kz