«Лаборатория Касперского»: вирусы сегодня и завтра
26 января состоялась пресс-конференция «Компьютерный андеграунд 2010-2020: итоги и прогнозы», организованная «Лабораторией Касперского». В ее работе принял участие Евгений Касперский, генеральный директор и один из основателей компании, Андрей Никишин, директор лаборатории облачных и контекстных технологий «Лаборатории Касперского», Сергей Головачев, ее ведущий антивирусный эксперт, Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского» и простая девушка Наташа.
Г-н Касперский - человек очень интересный и популярный. Подступиться к нему даже до начала пресс-конференции - дело непростое: у него одновременно берут интервью телеканалы и ведущие СМИ. Нашему специальному корреспонденту удалось услышать его ответ на очень интересный вопрос. Евгений Валентинович рассказал о том, что целью компьютерного вируса Stuxnet, обнаруженного осенью в компьютерах в Иране, могла быть иранская ядерная программа, (г-н Касперский сказал, что лучше всего эта история изложена в публикации The New York Times).
По мнению специалистов, изучивших код Stuxnet, кибервирус был нацелен на вывод из строя центрифуг по обогащению урана. Исследование было проведено американской компанией Symantec, занимающейся программами по компьютерной безопасности.
Эксперты компании сообщили, что целью программы была смена частот вращения конвертера, подающего энергию и контролирующего скорость двигателя центрифуги. Резкое снижение и увеличение скорости вращения конвертера выводило двигатель из строя. Изменение скорости нарушало нормальный цикл работы промышленных процессов. Из-за этого могли произойти сбои в работе сотен центрифуг на иранских заводах по обогащению урана. Международные инспекторы подтвердили, что с лета 2009 года Иран вынужден был сотнями заменять свои центрифуги, так как они работали со сбоями.
Г-н Касперский подчеркнул, что этот вирус - сложнейший троян, на его разработку был потрачен не один миллион долларов. Делала его большая команда экспертов, имеющих доступ к самой разной информации, включая исходный код Windows. У них было несколько украденных сертификатов цифровой подписи разных компаний. Этот троян пробивал все антивирусные защиты, потому что вел себя, как часть операционной системы.
Этот вирус может стать началом целой эпохи аналогичных вирус, как в свое время первый троян открыл эпоху троянов, а первый почтовый вирус - эпоху атак на электронную почту. История повторяется...
Логично предположить, что страны, обладающие большим количеством квалифицированных программистов, смогут разработать системы превентивной атаки на компьютерные объекты. Кроме этого надо обладать самой разной информацией - от подробностей операционных систем до деталей тех объектов, на которые ведется атака...
На самом интересном месте организаторы прервали это увлекательное общение и пригласили всех в зал, где на сцене, стилизованной под обычную кухню, сидели г-да Никишин, Головачев и Новиков, а в некотором отдалении от них - за ноутбуком - девушка Наташа, роль которой станет понятной через некоторое время.
Эксперты в очень увлекательной форме стали обсуждать развитие вирусных угроз в 2010 году, итоги и прогнозы. Заранее извиняюсь перед читателями за большой объем материала, но пресс-конференция продолжалась более полутора часов, которые пролетели, как один миг, а эксперты были очень содержательны. Вот краткий конспект их обсуждения.
Оно, как всякая приличная соната или симфония, состояло из трех частей.
Часть I. Итоги
Минувший 2010 год во многом оказался схож с предыдущим - ключевые тенденции и общий вектор угроз информационной безопасности не претерпели существенных изменений по сравнению с 2009 годом; тем не менее, в ряде технологий произошел переход на качественно новый уровень.
Год уязвимостей
2010-й год можно назвать «годом уязвимостей»: большинство атак осуществлялось через «лазейки» в браузерах и сторонних приложениях, причем порой одна и та же вредоносная программа может распространяться при помощи десяти различных уязвимостей. Стоит отметить, что от продуктов корпорации Microsoft интерес злоумышленников плавно смещается к уязвимостям в решениях Apple (Safari, Quicktime, iTunes) и Adobe (Reader, Flash Player). Лидером 2010 года по числу зафиксированных инцидентов с использованием программных уязвимостей стала именно Adobe Systems.
Было обнаружено несколько вредоносных программ, которые используют различные уязвимости не только на стадии первоначального проникновения в систему, но и на всех прочих этапах своей работы. Некоторые из данных программ использовали и уязвимости «нулевого дня».
Почти половина из двадцати наиболее распространенных на компьютерах пользователей уязвимостей были обнаружены до 2010 года (две из них - еще в 2007 году). Из этого следует, что большинство пользователей до сих пор не осознают необходимости регулярно обновлять используемые приложения для защиты своих персональных данных.
Увеличение числа атак и усложнение вредоносного ПО
Количество новых вредоносных программ, обнаруженных в течение года, составило 13 миллионов, что не превышает показателей 2009 года. Однако тревожной тенденцией стал отмеченный экспертами «Лаборатории Касперского» рост количества атак: в 2010 году общее число зафиксированных интернет-атак и локальных заражений превысило 1,9 миллиарда инцидентов.
Новые угрозы приобрели большую функциональность и, следовательно, стали представлять большую угрозу для пользователей.
На основе таких сложных и опасных вредоносных программ, как Mariposa, ZeuS, Bredolab, TDSS, Koobface, Sinowal, Black Energy 2.0 построены ботнеты, каждый из которых объединяет миллионы зараженных компьютеров по всему миру. Некоторые из самых сложных угроз оказались первопроходцами в области вредоносных программ для 64-битных платформ, многие распространялись при помощи 0-day уязвимостей.
Главной же новостью в сфере информационной безопасности стала атака червя Stuxnet - уникальной программы, знаменующей переход вирусописательства на качественно новый уровень. Эта вредоносная программа использовала пять уязвимостей, плюс была задействована одна уязвимость в ПО Siemens WinCC, связанная с паролями для доступа по умолчанию. Деструктивная активность червя оказалась нацелена не на массовое заражение обычных пользователей, а на контроль над системами управления промышленными объектами.
Не сдал своих позиций нашумевший червь Kido (Conficker), оставшись самой распространенной вредоносной программой, блокируемой на компьютерах пользователей. Не наблюдается и снижения количества вызванных им инцидентов - напротив, был отмечен двукратный рост случаев заражения им.
P2P-сети и социальные сети
P2P-сети стали в 2010 году одним из основных источников проникновения вредоносных программ на компьютеры, и, по нашим оценкам, в настоящий момент этот метод распространения является вторым по количеству инцидентов, уступая только атакам через браузер.
Социальные сети также не остались без внимания киберпреступников. Во всех популярных социальных сетях, включая российские Вконтакте и Одноклассники, распространялись ссылки на вредоносные программы. Также злоумышленники использовали уязвимости в Twitter и Facebook.
Целевые атаки
2010 год ознаменовался двумя нашумевшими целевыми кибератаками. Одна из них, атака червя Stuxnet (о которой рассказывал Евгений Касперский) - первый, получивший широкую огласку пример настоящей кибердиверсии в промышленности, способной нанести серьезный ущерб.
Объектами второй атаки, известной как «Aurora», стали крупные компании, в том числе Google и Adobe. Злоумышленники планировали получить не только конфиденциальные данные пользователей, но и исходные коды ряда корпоративных проектов. На момент обнаружения обеих угроз и Stuxnet, и эксплойт, который был основным инструментом атаки «Aurora», эксплуатировали 0-day уязвимости.
Сертификаты
Одной из особенностей червя Stuxnet стало использование цифровых сертификатов компаний Realtek и JMicron. Как именно закрытые ключи перешли в руки злоумышленников, неизвестно. Они могли приобрести их при содействии инсайдеров, либо похитить - например, кража сертификатов является одной из функций распространенного троянца Zbot (ZeuS).
До недавнего времени сертификация приложений играла важную роль в сфере информационной безопасности, подтверждая их легальность. Эта технология позволяет разработчикам антивирусных решений уменьшать количество ложных срабатываний, а также экономить ресурсы при сканировании компьютеров пользователей. Однако в 2010 году был отмечен повышенный интерес к цифровым подписям со стороны киберпреступников.
События показали, что злоумышленник может получить цифровой сертификат вполне легальным образом, как обычный разработчик софтверных решений. К примеру, создавая «ПО для удаленного управления компьютером без GUI», которое, по сути, является бэкдором, он получит от центра сертификации необходимый ключ.
На данный момент можно утверждать, что репутация некоторых сертификационных центров серьезно пострадала, а сама идея цифровой сертификации программ оказалась дискредитирована.
Блокеры
В 2010 году серьезной проблемой для пользователей из России и СНГ стали SMS-блокеры. Эти вредоносные программы, распространявшиеся несколькими способами (в том числе через популярные социальные сети и файлообменные ресурсы), при запуске компьютера блокировали работу операционной системы, требуя отправить SMS на платный premium-номер для получения «кода разблокировки».
Число пострадавших оказалось столь велико, что ситуация попала в поле зрения правоохранительных органов и получила широкое освещение в СМИ. К борьбе с мошенниками подключились мобильные операторы, введя новые правила регистрации и работы коротких номеров, а также блокируя мошеннические аккаунты.
В последнее время, наряду с платными SMS, злоумышленники стали «внедрять» и другие способы оплаты за код разблокировки (например, с помощью электронных платежных систем или через терминалы оплаты услуг мобильной связи).
Мобильные угрозы
Не стоит забывать, что кроме компьютерных, активно развиваются и мобильные угрозы - так, в прошлом году были обнаружены первые вредоносные программы для iPhone и Android.
К счастью, в 2010 году инцидентов с реальными угрозами для iPhone отмечено не было. Однако появилось несколько программ, функционалом которых могут воспользоваться киберпреступники. Например, мобильному приложению SpyPhone открыт доступ практически к любым персональным данным: местоположению устройства, истории интернет-поиска, логинам и паролям, друзьям пользователя и т.д. Все эти сведения могут быть незаметно отосланы на удаленный сервер.
Для платформы Android в 2010 году были обнаружены вполне реальные троянцы, которые действовали по уже привычной схеме, отсылая SMS на платные номера. Все это в очередной раз подтверждает простой факт - мобильные устройства сегодня так же нуждаются в информационной защите, как и персональные компьютеры.
Статистика
TOP 20 стран, на веб-ресурсах которых были размещены вредоносные программы, претерпел значительные изменения. Год назад более 52% всех обнаруженных в Интернете вредоносных программ были размещены на китайских хостингах. Однако в 2010 году власти КНР убрали из локального киберпространства многие вредоносные хостинги, а также ужесточили правила регистрации доменов в зоне .cn. В итоге Китай (13,1% от всех веб-атак) перестал быть главным источником интернет-угроз, уступив первенство США (25,9%) и России (15,1%).
Наблюдается тревожная тенденция к росту количества атак с территории Соединенных Штатов (7% в 2008, 19% в 2009 и 26% в 2010). Эта ситуация не изменилась даже после ряда громких закрытий нелегальных хостингов. Не слишком обнадеживает и ситуация в России - за год процент атак с интернет-ресурсов, размещенных в нашей стране, вырос почти в шесть раз (с 2,6% до 15,1%).
Среди стран, пользователи которых чаще всего сталкивались с атаками через браузер лидирует Ирак: в этой стране веб-инциденты зафиксированы у 61,8% пользователей. В России с веб-атаками столкнулся каждый второй пользователь (53,7%). В США этот показатель составил 46,1%. В TOP 20 также попали Белоруссия (48%), Казахстан (43,2%), Украина (42,6%), Азербайджан (41%) и Туркменистан (40%).
Самые относительно безопасные страны мира - Германия, Япония, Люксембург, Австрия и Норвегия. Их показатель варьирует от 19% до 20,8%.
TOP 20 стран, с наибольшим процентом компьютеров, на которых были заблокированы локальные угрозы, состоит из развивающихся стран Азии и Африки. Это обусловлено низкой компьютерной грамотностью пользователей, а также отсутствием серьезного опыта борьбы с киберугрозами в этих странах.
Странами с самым высоким уровнем защищенности пользователей от локальных заражений оказались Япония, Германия, Люксембург, Австрия и Швейцария. Их показатель варьирует от 8,6% до 10,1%.
Прогнозы
С полной версией отчета можно ознакомиться на сайте разработчика.В 2011 году, возможно, произойдет значительное изменение в составе организаторов кибератак и их целей. По значимости это изменение будет сравнимо с исчезновением вредоносных программ, написанных исключительно из хулиганских побуждений или с целью самоутверждения, и рождением современной киберпреступности. Атака червя Stuxnet продемонстрировала, что возможности такого рода инструментов весьма впечатляющи, а противостояние им может оказаться крайне сложной задачей для защищающейся стороны. Не исключено, что теперь программы, подобные Stuxnet, возьмут на вооружение некие специальные кибер-службы и коммерческие компании. Помимо получения денежной прибыли, целью создания вредоносных программ и проведения атак станет кража и дальнейшее использование любой доступной информации. Появится новый класс вредоносных программ -- т.н. Spyware 2.0, -- который будет нацелен на тотальную кражу любых данных. Spyware 2.0 станет инструментом не только традиционной киберпреступности, но и новых организаторов атак. Традиционная киберпреступность будет все чаще атаковать корпоративных пользователей, постепенно отказываясь от прямых атак на домашних пользователей. Уязвимости останутся главным путем осуществления атак, при этом разнообразие используемых злоумышленниками уязвимостей и быстрота их использования значительно возрастут. Из-за роста популярности 64-битных платформ увеличится число работающих на них зловредов. Развитие мобильных угроз в первую очередь затронет платформу Android. Возрастет число атак на пользователей социальных сетей. Актуальной угрозой станет рост числа вредоносных файлов с цифровыми сертификатами. Основные доход злоумышленникам по-прежнему будут приносить кража учетных записей систем онлайн-банкинга, рассылка спама и организация DDoS-атак.
Часть II. Сколько ты стоишь?
Изучив статистику заражений вредоносными программами с использованием наиболее распространенных мошеннических схем, эксперты «Лаборатории Касперского» выяснили, сколько сегодня «стоит» рядовой пользователь Рунета. Показали они это на пример простой девушки Наташи, которая приобрела ноутбук, но не озаботилась антивирусным ПО. Для подсчета потерь (как видно на фото) эксперты использовали простые счеты.
Арсенал доступных преступникам в Интернете способов незаконного заработка год от года расширяется. Однако, как и прежде, поживиться за чужой счет кибермошенники могут, либо украв деньги у беспечных любителей глобальной Сети, либо тем или иным образом заработав на них.
Эксперты пришли к выводу, что в среднем за год активного вебсерфинга на рядовом пользователе Рунета злоумышленники могут заработать до $500. Большая часть этой суммы - это, как правило, «кровно заработанные» деньги жертвы. В то время как остальные «сливки» мошенники снимают, ловко торгуя похищенными личными данными.
Попасть «под раздачу» эпидемии блокеров, заразив компьютер вирусом-вымогателем и отправив несколько СМС в надежде получить код разблокировки, обойдется незадачливому пользователю в $20, а 2-3 SMS-троянца, отправляющие смс без ведома пользователя на премиум-номера, уменьшат его мобильный счет на $30-45. Согласно статистике, большинство пользователей Skype пополняют свой аккаунт на $10-20 - именно эту сумму теряет юзер, если злоумышленники украдут его регистрационные данные. Сам же Skype-аккаунт можно продать за $5.
Любители онлайн-лотерей рискуют расстаться с $30, отправляя «СМС счастья», но еще хуже придется тем, кто поверит в эффективность лжеантивирусов - плата за это составляет в среднем $50. Впрочем, и это далеко не предел: за услуги по восстановлению данных, зашифрованных троянцем GpCode, его жертве придется отдать злоумышленникам в среднем $100.
Заработать свое на беззаботном пользователе можно и множеством других способов. Например, похитив отсканированное изображение его паспорта. Продажа этих данных принесет злоумышленникам около $25. Дешевле - в районе $10 - будет стоить информация о его кредитной карте, по $ 5 - пароль и логин от одной из многочисленных социальных сетей, пользователем которых он является. По данным «Лаборатории Касперского», доступ к электронной почте сегодня можно продать за $20, чуть меньше - $10 - стоит доступ к аккаунту хостинга-сервиса типа RapidShare. Меньшим спросом пользуются пароли от IM-мессенджеров (ICQ, и т.д.): прибыль от продажи этих данных составит около $3. Наибольшую же рентабельность показывают, как это ни удивительно, персонажи онлайн-игр: аккаунты серьезного уровня в популярной игре World Of Warcraft в среднем продаются по $150-160.
За вычетом стоимости антивирусного решения класса Internet Security (а это около 1500 руб.) на сэкономленные деньги практичный пользователь мог бы надолго забыть не только о том, что такое угрозы информационной безопасности. Например, еще долгое время он бы не вспоминал о том, что такое голод, приобретя 613 батонов хлеба. Утолить жажду было бы так же легко: 13,5 т.р. прекрасно конвертируются в 320 литров свежего молока.
Поднять настроение себе или своим близким можно хорошим гаджетом - им, например, может стать современный смартфон. Кто-то захочет уехать подальше от городской суеты - для этого придется предварительно хорошенько заправиться, купив почти 520 литров 95-го бензина. Ну, а если сидеть за рулем совсем не хочется, можно рвануть за границу и провести неделю в отеле Шарм- Эш-Шейха или Анталии по системе all inclusive.
Часть III. Киберпрогноз-2020 от «Лаборатории Касперского»
В третьей части к участникам «кухонных» посиделок присоединился и Евгений Касперский. Он в свойственно энергичной манере рассказал о своем видении грядущего.
По мнению аналитиков компании, наиболее яркими трендами минувшего десятилетия (2000-2010 гг.) стали:
Определяющим фактором ближайшего десятилетия станет уход ОС Windows с позиций главной пользовательской операционной системы. Детище Microsoft, впрочем, по-прежнему будет основной платформой для корпораций, однако рядовые пользователи вполне смогут удовлетворять свои потребности, работая в иных операционных системах, количество которых возрастет. Стоит отметить, что уже сейчас число пользователей Интернет, выходящих в Сеть не с Windows-устройств, практически сопоставимо с количеством Windows-клиентов (а то и превышает эту цифру).Мобильность и миниатюризация. Пользовательские устройства становятся все меньше и позволяют получить доступ к Сети практически из любой точки мира. Причем для выхода в Интернет главным образом используются беспроводные сети. Превращение вирусописательства в киберпреступность. Сохранение Windows лидирующих позиций в области операционных систем для персональных компьютеров. Постоянная смена лидеров в сегменте мобильных платформ, высокий уровень конкуренции. Социальные сети и поисковые системы - основные сервисы современного Интернета. Интернет-торговля по своим объемам уже превосходит годовые бюджеты некоторых стран.
Рост числа новых ОС скажется на процессе появления новых угроз: киберпреступники не смогут одновременно успешно писать вредоносный код для большого количества различных платформ - им придется выбирать что-то одно: или много разных пользовательских ОС и устройств под их управлением, либо специализация на Windows и атаках на корпорации. Очевидно, второй вариант будет для них предпочтительнее: к 2020 году зарабатывать на пользователях будет значительно сложнее, так как наметившийся тренд эволюционирования систем электронных платежей и онлайн-банкинга сохранится, подобные устройства постепенно трансформируются в биометрические системы, системы персонификации пользователей и защиты платежей.
Грядущая смена ОС и их спецификация повлияет и на современное вирусописательство - произойдет очередная смена поколений. Так, масса киберпреступников, работавших с Windows-устройствами, потеряет значительные масштабы деятельности, не захотев переориентироваться на новые операционные системы. Чтобы остаться под солнцем, представители «старой школы» будут все чаще прибегать к помощи «молодежи», способной писать вредоносный код под новые платформы, однако подобное положение вещей долго не сохранится и в конечном итоге может вылиться в физическое противостояние хакеров за передел сфер влияния.
Киберпреступность-2020, скорее всего, разделится на две группы. Первая будет специализироваться на атаках на бизнес (зачастую по заказам). Коммерческий шпионаж, кражи баз данных, информационные атаки с целью подрыва репутации - все это будет особо востребовано на «черном» рынке. На поле битвы сойдутся хакеры, противостоящие им компьютерные специалисты из корпораций, также, вероятно, в процесс будут вовлечены киберспецслужбы. Оперировать им придется в основном Windows-платформами, а также новыми версиями традиционных *nix-систем.
Целью второй группы будут устройства, контролирующие наше существование, передвижение и работу большого числа служб. Взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности - вот что будет привлекать и давать заработать новому поколению хакеров.
К 2020 г. тенденция к разделению интернета на массовый, специализирующийся на общении, развлечениях, новостях и общем контенте, и ограниченный, предназначенный для интернет-торговли, платежей, других средств коммуникации, сохранится. При этом основным «интернет-населением» будут мобильные устройства, а также устройства без пользователя - обменивающиеся информацией или передающие ее.
Ботнеты как одна из наиболее актуальных IT-проблем вслед за постепенным вырождением пользовательских ПК в привычном их понимании будут также эволюционировать. На смену зомби-сетям из настольных ПК придут ботнеты, которые состоят из мобильных устройств, а в дальнейшем в бот-сети будет входить все большее число самых разнообразных гаджетов, имеющих доступ в интернет.
В области коммуникаций значительно изменится состав средств и технологий. В первую очередь, эти изменения будут направлены на максимальное ускорение и приближение процесса виртуального общения к реальным условиям: к 2020 году общение со знакомым через интернет при помощи клавиатуры можно будет увидеть только в старых кинофильмах, а значит, спамерский бизнес столкнется с необходимостью поиска новых путей доставки нежелательной корреспонденции до своего адресата. Первым шагом на этом пути станет все большая переориентация спамеров с ПК на мобильные устройства. Объемы мобильного спама многократно возрастут, однако в виду интенсивного развития сотовой связи расходы за интернет-трафик значительно сократятся - в результате пользователи все меньше станут обращать внимания на назойливую рекламу.
Старое утверждение «кто владеет информацией - тот владеет миром» будет актуально как никогда ранее. Борьба за возможности по сбору, управлению, хранению и использованию любой информации (желательно обо всем и всех) - вот что будет определять лицо угроз будущего десятилетия. Проблема защиты частной жизни и privacy, таким образом, будет одной из ключевых тем десятилетия.
После окончания этой увлекательной пресс-конференции мне удалось (в числе еще доброго десятка энтузиастов) зажать г-на Касперского в углу и задать ему несколько вопросов.
THG.ru: Что вы думаете о нелегальном скачивании музыки - это вредоносное ПО?
Евгений Касперский: Вы знаете, я думаю надо организовать законное скачивание таким образом, чтобы пользователям было это удобно делать. Чтобы одним простым нажатием кнопки можно было бы получить понравившуюся музыку или фильм, при этом автоматически с вашего счета списывалась бы какая-то небольшая сумма. Поверьте, все с удовольствием будут пользоваться именно таким стилем скачивания, никому не нравится делать что-то противозаконное. В результате такой революции должна будет отмереть вся звукозаписывающая индустрия, которая сегодня бездну усилий тратит на борьбу с незаконным скачиванием. Они перестанут штамповать эти никому не нужные диски и прочие носители музыки и видео. Надеюсь, что это произойдет в течение ближайших 10 лет.
THG.ru: Значит, и Касперский перестанет продавать свои коробки с софтом?
Евгений Касперский: Это следующий шаг. Отомрут и коробки. Обратите внимание на то, что сегодня есть коробки только для компьютеров. Для мобильных устройств коробок нет. Это связано с тем, что коробочный софт для компьютеров появился раньше Интернета. Мобильники появились практически параллельно с сетью, поэтому все сервисы и софт получались в онлайне.
Обратите внимание, что для корпоративного ПО коробок нет: вы покупаете лицензию и закачиваете себе софт.
Как я уже говорил, через 10 лет все домашние устройства станут мобильными и коробки исчезнут автоматически.
THG.ru: А что же их заменит?
Евгений Касперский: А вот это очень интересная тема. Уже сейчас прорабатываются альтернативные каналы распространения ПО. Мы заключаем контракты с Интернет-провайдерами, чтобы они распространяли наши мобильные решения. Банки - еще один канал, они бесплатно раздают наши решения своим клиентам.
THG.ru: А для iPhone и iPad вы планируете разрабатывать свои решения?
Евгений Касперский: Мы готовы. Но я не люблю компанию Apple за то, что она никому не дает разрабатывать ПО. Масса разработчиков готова это сделать, но - не дают.
На месте Джобса я бы построил индустрии ПО вокруг его продуктов, чтобы все писали под iOS. У него не осталось бы конкурентов, кроме Windows.
В результате пользователи начинают все более скептически относиться к продуктам Apple. Android уже ничуть не хуже и даже лучше.
Ранее редакция THG сообщала, что 24-25 августа «Лаборатория Касперского» провела традиционный пресс-тур для журналистов стран СНГ и Балтии. В этом году тур совпал с выходом Kaspersky Internet Security 2011 (KIS) на российский и некоторые другие рынки. В нашей статье мы рассмотрели изменения, которые произошли в «Лаборатории Касперского» за последний год, а также поговорили о том, чем отличается KIS 2011 от предыдущих версий.