Kaspersky wyprowadził się z Rosji

Producent oprogramowania zabezpieczającego poinformował o zakończeniu procesu przenoszenia systemów przechowywania i przetwarzania danych z Rosji do Szwajcarii. W ramach prowadzonego przez siebie projektu Globalnej Inicjatywy Transparentności firma wkrótce otworzy też następne Centrum Transparentności – tym razem w kanadyjskim Nowym Brunszwiku.

Pomysł relokacji infrastruktury przechowywania i przetwarzania danych z Rosji do Szwajcarii był elementem zainicjowanej przez Kaspersky Lab w listopadzie 2017 r. Globalnej Inicjatywy Transparentności. Realizacja projektu zajęła firmie dwa lata. Polegała na przenosinach systemów przetwarzania danych udostępnianych przez klientów z Europy, Stanów Zjednoczonych i Kanady oraz Azji.

Dane obejmowały podejrzane lub nieznane wcześniej szkodliwe pliki przesłane przez oprogramowanie Kaspersky Lab do sieci Kaspersky Security Network w celu automatycznej analizy. Po relokacji dane są obecnie przetwarzane w dwóch centrach danych w Zurychu.

Zobacz również:

„W ciągu trzech lat, jakie upłynęły od naszej deklaracji zaobserwowaliśmy znaczące zmiany w podejściu i regulacjach dotyczących bezpieczeństwa danych” – mówi Jewgienij Kasperski, dyrektor generalny firmy, cytowany w oficjalnym komunikacie. „Inwestycje w zaufanie i transparentność powoli stają się standardem w branży. Jestem dumny, że nasza firma jest jednym z pionierów i pomysłodawców transparentności” – dodaje.

Północnoamerykańskie Centrum Transparentności Kaspersky’ego zostanie otwarte na początku 2021 r. w Nowym Brunszwiku w Kanadzie. Firma współpracuje w tym zakresie z organizacją non-profit CyberNB Association.

Obiekt ten, podobnie jak inne uruchomione do tej pory Centra Transparentności, będzie umożliwiał partnerom Kaspersky Lab przeglądanie kodu źródłowego produktów firmy oraz zapoznanie się z praktykami dotyczącymi inżynierii i przetwarzania danych oraz ofertą rozwiązań.

Wcześniej w tym roku działalność rozpoczęły Centra Transparentności w Sao Paulo oraz Kuala Lumpur. Ponadto firma Kaspersky ponownie uruchomiła swoje pierwsze Centrum Transparentności w Zurychu, które zostało przeniesione do centrum danych Interxion.

Co z tą transparentnością

Projektowi Globalnej Inicjatywy Transparentności przyświeca idea zaangażowania uczestników rynku cyberbezpieczeństwa i związanej z tym obszarem społeczności w weryfikację produktów, procesów wewnętrznych i operacji biznesowych pod kątem tego, czy są one godne zaufania. Inicjatywa była próbą ratowania reputacji firmy, nadszarpniętej doniesieniami o rzekomym wykorzystaniu oprogramowania Kaspersky Lab do działań cyberszpiegowskich.

Po amerykańskich wyborach prezydenckich w 2016 r., o ingerencję w których oskarżany był Kreml i podległe mu służby, oraz w świetle kolejnych wycieków tajnych informacji z rządowych agencji Amerykanie podjęli szereg prób uszczelnienia własnych systemów informatycznych i uodpornienia ich na zakusy obcych wywiadów. Siłą rzeczy musieli zainteresować się Kaspersky Lab, firmą założoną przez absolwenta Wyższej Szkoły KGB i byłego pracownika tej formacji.

Szefowie pięciu agencji specjalnych Stanów Zjednoczonych, w tym NSA, CIA i FBI, wiosną 2017 r., w czasie posiedzenia senackiej komisji ds. wywiadu, powiedzieli, że nie rekomendują używania oprogramowania Kaspersky’ego w jednostkach rządowej administracji.

Jewgienij Kasperski konsekwentnie zaprzeczał wszystkim związkom z FSB (następczynią KGB), odrzucając oskarżenia o współpracę z rosyjskimi władzami. W lipcu 2017 r. zapewnił nawet, że umożliwi amerykańskiej administracji audyt kodów źródłowych oprogramowania, jeżeli ta wyrazi taką wolę, i że byłby gotów złożyć wyjaśnienia przed stosowną komisją Senatu. Nie pomogło – latem firma została usunięta z listy zaaprobowanych dostawców oprogramowania dla urzędów federalnych USA. We wrześniu 2017 r. tamtejszy Departament Bezpieczeństwa Narodowego zalecił wszystkim agencjom zaprzestanie używania usług i produktów marki.

Firma, chcąc udowodnić, że nie ma nic do ukrycia, postanowiła udostępniać kod źródłowy swojego oprogramowania antywirusowego, w tym również aktualizacji aplikacji i reguł wykrywania zagrożeń, na potrzeby niezależnych badań i audytów.

Globalna Inicjatywa Transparentności – geneza powstania

Atmosfera wokół Kaspersky’ego i jego produktów zgęstniała w 2017 r. za sprawą działań amerykańskich agencji i instytucji rządowych oraz doniesień medialnych. W październiku tego roku na łamach dziennika „Wall Street Journal” opisano przypadek wycieku danych z amerykańskiej Narodowej Agencji Bezpieczeństwa. Odpowiadał za niego współpracownik NSA, który wyniósł z agencji dokumenty służbowe i przechowywał je na prywatnym komputerze.

Do wycieku doszło w 2014 roku. Według „Wall Street Journal” w posiadanie tych informacji mieli wówczas wejść rosyjscy hakerzy. Mieli oni ustalić, że współpracownik NSA jest w posiadaniu wspomnianych plików, opierając się na tym, że na jego komputerze działał program antywirusowy Kaspersky z uruchomioną usługą Kaspersky Security Network. Antywirus z aktywną usługą KSN po analizie systemu lokalnego w poszukiwaniu zagrożeń i ewentualnie po wykryciu odpowiednich sygnatur automatycznie wysyła do niej próbki nowego lub nieznanego malware’u celem porównania wyników z bazą danych.

Twardych dowodów na to, by oprogramowanie Kaspersky’ego było czynnie wykorzystywane przez rosyjskich cyberszpiegów, nikt nie dostarczył. Spekulowano za to, że antywirus Kaspersky Lab mógł zostać użyty do kradzieży poufnych informacji bez wiedzy twórców lub że szpiedzy mogli uzyskać dostęp do sieci KSN, skąd mogli czerpać informacje pomocne w doborze celów do infiltracji.

To drugie wydawało się prawdopodobną hipotezą: dzięki podobnemu włamaniu do sieci KSN dostęp uzyskali hakerzy z Izraela – mowa o słynnym ataku z użyciem robaka Duqu 2.0 w 2015 roku. Tu robi się ciekawie: Izraelczycy infiltrujący sieć KSN mieli w czasie rzeczywistym obserwować, jak cyberszpiedzy z Rosji szukają interesujących danych wywiadowczych na komputerach z zainstalowanym antywirusem Kaspersky’ego. To właśnie służby Izraela powiadomiły NSA o opisanym przez „The Wall Street Journal” wycieku.

A co robili w wewnętrznej sieci producenta oprogramowania? Cóż, sami szpiegowali – interesowały ich szczegóły negocjacji z Iranem dotyczące ograniczenia prowadzonego przez ten kraj programu nuklearnego, w których to rozmowach Izrael nie brał udziału.

Śledztwo

Wszystkie te doniesienia sprawiły, że równocześnie z ogłoszeniem inicjatywy Global Transparency i w związku z informacjami o kolejnych możliwych włamaniach do systemu KSN Kaspersky Lab rozpoczął analizę dzienników telemetrycznych z lat 2014–2015. Jednym z pierwszych rezultatów śledztwa było potwierdzenie, że faktycznie w 2014 roku do sieci KSN wgrana została próbka szkodliwego kodu należącego do NSA. Ale z dostarczonych przez Kaspersky Lab informacji wyłania się inny wektor ataku.

Właściciel komputera – współpracownik NSA – pobrał z internetu piracką wersję pakietu Microsoft Office z generatorem kluczy. Aby go uruchomić, musiał wyłączyć ochronę antywirusową. Tymczasem w generatorze znajdował się robak, który, niezablokowany przez nieaktywnego antywirusa, po uruchomieniu osadził się w systemie backdoora, otwierając w ten sposób cyberprzestępcom (szpiegom?) furtkę do dalszych działań.

Jakiś czas potem użytkownik ponownie aktywował antywirusa i przeprowadził kilkukrotne skanowanie systemu. A ponieważ na komputerze wciąż znajdowały się dokumenty NSA, program Kaspersky’ego wykrył nowe i nieznane wcześniej warianty malware’u, przypisywanego grupie Equation, hakerom na usługach NSA. Jeden z plików zawierających ten kod został przesłany do sieci KSN. Gdy o sprawie poinformowano Jewgienija Kasperskiego, ten nakazał usunięcie plików z próbkami. Firma zapewniła, że nie udostępniono ich żadnym podmiotom zewnętrznym. Zaprzeczyła również, by miało dojść do innych niż Duqu 2.0 skutecznych ataków na sieć KSN.


TOP 200