Fra phishing til politikk beskriver Kaspersky sikkerhetsstaten i 2014
NyheterKaspersky Lab åpnet et nytt sentralt London-kontor mot slutten av 2013 for å fungere som et europeisk knutepunkt for sine ansatte og kunder.
For å finne ut mer om selskapets virksomhet og for å få innsikt i de utfordringene som sikkerhetsbransjen står overfor i 2014, snakket TechRadar Pro til David Emm, senior regionalforsker ved Kaspersky Lab UK.
TechRadar Pro: Hvorfor har Kaspersky åpnet sitt nye europeiske hovedkvarter i London sentrum? Gjør det lettere å ha mer enn ett lag i hovedstaden?
David Emm: Jeg tror det er mindre forskning som driver det enn virksomheten. På en måte spiller det ingen rolle hvor vi som forskergruppe er basert, men fra et forretningssynspunkt er det absolutt fornuftig å være i London.
London er et forretningsområde, og dette kommer til å være vårt europeiske knutepunkt, så fra et kommunikasjons- og forretningssynspunkt er det absolutt fornuftig å ha en tilstedeværelse i hovedstaden.
Vi tok beslutningen om at hvis vi skal være til stede her, la vi flytte tinglås, lager og fat. Alle 130 av oss vil være basert i London.
TRP: Du har vært på Kaspersky nå i 10 år - har du funnet ut at sikkerhetstrusler blir mer sofistikerte over tid? Og stopper du noen gang for å beundre deres kompleksitet?
DE: Jeg tror det er vanskelig. Du kan aldri virkelig løsne deg selv fra hva virkningen av disse tingene er. Det er veldig interessant. Jeg mener, hvis det skjer en krangling på gaten, så i en viss grad eller annen, virker gjerningsmannen med offeret, og det er egentlig ikke sant for cyberkriminalitet - du ser ikke hvite av offerets øyne.
Kanskje det er en grunn til at jeg antar at det er et slag på det moralske kompasset, for å ha lyst på et bedre uttrykk. Men vi kan aldri helt glemme den virkningen. Men åpenbart når du ser på koden, er det ikke noe spørsmål.
Du ser hele skalaen rett gjennom fra ganske grunnleggende til og med til phishing-angrep med klumpete grammatikk og så videre helt til angrepet som Stuxnet eller Red October, hvor du kan se noen ganske komplekse koden.
Åpenbart er målet vårt å komme til bunnen av dem og finne ut hva formålet er for å kunne redusere den trusselen.
TRP: Har du funnet en økning i politisk motiverte sikkerhetstrusler, ligner Stuxnet, de siste årene?
DE: Det er to typer politiske aspekter ved trusler. På den ene siden kan det være noen grupper som protesterer - la oss si det anonyme angrepet på den polske regjerings nettsiden for 18 måneder siden - som sa "vi liker ikke at du går forbi loven om opphavsrett til tyveri". Så det er politisk.
Eller, du kan få en protest om Wikileaks, hvor de tar ned eller ødelegger et nettsted. Eller til og med grupper av hackere i Tyrkia og Syria konkurrerer med hverandre for å protestere over politiske holdninger til deres regjeringer.
Og da har du på den annen side stater som blir involvert i å utvikle kode for å fremme litt åpen politisk eller statlig aktivitet. De er, numerisk minst, ganske små.
Hvis vi ser på de tingene som vi tror har fått nasjonalt statlig engasjement eller sponsing, snakker vi om totalt seks som har blitt avdekket de siste fire årene. Og jeg tror de vil alltid være numerisk mindre signifikante fordi de er ekstremt komplekse - mye intelligens har gått på å utvikle dem.
TRP: Kan slike trusler påvirke samfunnet på en måte som ikke var opprinnelig tilsiktet?
DE: Når jeg ser på det fra et samfunnsmessig synspunkt, tror jeg faren er at nedfallet fra et angrep som det kan ha en mye bugger-innvirkning enn den numeriske betydningen i hele massen av skadelig programvare.
Så fra et synspunkt av skadelig programvare som helhet er det ikke noe som peker på noe prosent av problemet.
Men hvis noen tar ut Thames Vands systemer, for eksempel, og vi slutter å få rent rennende vann gjennom springen, er det en stor innvirkning på en forferdelig masse innbyggere i Storbritannia.
Og så potensielt er virkningen av det stor, og det kan være stort fra et annet synspunkt, som er at hvis utbyttene blir utviklet eller innført for å starte et angrep, er sjansene at det en gang etter det vil filtrere seg ned i den vanlige og brukes til andre målrettede angrep som ikke har noe å gjøre med regjeringer.
Og det er også risiko for sikkerhetsskade. Det er generelt akseptert at Stuxnet sannsynligvis var utformet for å koble til Irans nukleare program, men faktisk var det ofre i andre land som ikke var noe å gjøre med det.