Zostaliśmy zaproszeni przez firmę Kaspersky Lab na prezentację najnowszej linii produktów przygotowanych na rok 2012. Konferencję zorganizowano w Moskwie – mieście, w którym znajduje się główna siedziba firmy. Zaproszeni zostali przedstawiciele prasy i telewizji z krajów zaliczanych do rynków wschodzących. Oprócz dziennikarzy z Polski przybyli goście z Rumunii, Słowenii, Grecji, Egiptu, Kataru, Zjednoczonych Emiratów Arabskich, Turcji oraz Republiki Południowej Afryki.
Na miejsce konferencji wybrano położony w samym centrum miasta, niedaleko rzeki Moskwa, Radisson Royal Hotel (nazwa historyczna: Hotel Ukraina). Wybudowano go w 1953 roku, a do 1975 był najwyższym hotelem na świecie. Zapewne wielu z Was rozpoznało znajomą bryłę budynku. Szkoda, że bliźniaczy Pałac Kultury i Nauki nie cieszy się taką popularnością jak ten czy jeden z pozostałych, wybudowanych w latach 1947–1953 jako radziecka odpowiedź na amerykańskie wieżowce. Miejscowi nazywają je Wieżowcami Stalina, a w języku angielskim są znane jako Seven Sisters ('Siedem Sióstr'). Obecnie pełnią różne funkcje, od typowo komercyjnych poprzez edukacyjne po administracyjne.
Miejsce konferencji: Radisson Royal Hotel, dawniej Hotel Ukraina (źródło: Kaspersky Lab)
Z wizytą w siedzibie głównej Kaspersky Lab
Moskwa wita gorącem, szerokimi ulicami i rzekami samochodów. Przejazd z lotniska do hotelu zajmuje ponad godzinę. Spóźnieni wpadamy do hotelu, by chwilę potem w pośpiechu opuścić pokój i wsiąść w autokar, który zawiezie nas do głównej siedziby firmy. Przeprawa przez Moskwę nie należy do najprostszych, ale doświadczony kierowca wspomagany przez radiowóz dowozi nas bez przeszkód na miejsce.
Biura Kaspersky Lab mieszczą się w siedmiopiętrowym budynku. Zwiedzanie zaczynamy od recepcji, gdzie nasi gospodarze pokrótce przedstawiają siebie oraz swojego pracodawcę.
Pierwszy przystanek to biuro Jewgienija Kaspierskiego. To właśnie tutaj można znaleźć szefa, jeśli tylko jest w Moskwie. Jego drzwi są zawsze otwarte, a on sam znany jest z wędrówek po siedzibie (tzw. Management by Wandering Around). MBWA to dość specyficzny sposób zarządzania biznesem, którego początki zaobserwowano w latach 70. u głównodowodzących firmą Hewlett-Packard. Dzięki takiemu podejściu Kaspierski ma bezpośredni kontakt z pracownikami, na poziomie mniej oficjalnym niż na ustalonych spotkaniach, co pozytywnie wpływa na morale zespołu oraz jego produktywność.
Idąc dalej, docieramy do miejsca, gdzie 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku (a w lata przestępne – nawet jeden dzień dłużej) odbywa się analiza wirusów i innego „złośliwego” oprogramowania. Dwa ekrany na bieżąco wyświetlają ogólne statystyki oraz wyniki poszczególnych członków zespołu. Niektórzy z Was pewnie już zauważyli w statystykach użytkownika Aybo. Nie, to nie stachanowiec, to bot. W większości analizowane próbki są bardzo do siebie podobne, więc nie ma sensu poddawać ich wszystkich wnikliwej analizie. Tym właśnie zajmuje się Aybo – to on decyduje, które wymagają dalszej analizy przez człowieka. Przeważnie następuje to, gdy pojawi się nowe zagrożenie lub znaczna mutacja już istniejącego.
Zaraz obok znajduje się dział zajmujący się spamem. Na ekranie widzimy najświeższy spam, a zapalające się czerwone punkty na widocznej mapie świata pokazują, skąd są wysyłane wiadomości. Laboratorium antyspamowe przetwarza codziennie ponad milion wiadomości uzyskiwanych od użytkowników Kaspersky Security Network oraz za pomocą specjalnych komputerów pułapek. Spam nadal znacząco przewyższa liczbę normalnych wiadomości elektronicznych. Obecne szacunki wykazują, że 82,5% mejli wysyłanych na całym świecie to niechciane wiadomości.
Przemierzamy kolejne korytarze. Zatrzymujemy się na chwilę przy specjalnym pomieszczeniu. Dostępu do niego bronią wielkie, metalowe, ekranowane drzwi. Napis na drzwiach nie pozostawia wątpliwości: BLUETOOTH HAZARD. To tutaj testowane są wirusy „mobilne”, rozprzestrzeniające się za pomocą Bluetootha. Przewodnik mówi o specjalnych zabezpieczeniach uniemożliwiających wydostanie się zagrożeń na zewnątrz, ale nie znajduje to uznania wśród zwiedzających. Atmosfera w budynku nie wygląda na korporacyjną, co poświadczają pojawiające się co jakiś czas humorystyczne akcenty. Jeśli chodzi o inne niespotykane elementy wyposażenia, naszą uwagę zwrócił umieszczony na korytarzu bankomat. W tym momencie było przy nim pusto, ale z tego, co mówił przewodnik, wynika, że po wypłacie bankomat cieszy się znacznie większym zainteresowaniem.
Trafiamy na piętro, na którym swoje biura ma dział marketingu. Tutaj znajdują się też pokoje każdego z 29 oddziałów regionalnych firmy. Dzięki takiemu podejściu, kiedy siedzibę główną odwiedza ktoś z innego oddziału, zawsze jest miejsce, by zorganizować spotkanie lub pracować. Biuro Kaspersky Lab Polska ma numer 7-35.
Po drodze mijamy galerię przedstawiającą niektórych pracowników firmy i samego Kaspierskiego jako indiańskich myśliwych. Przed samym wyjściem odwiedzamy jeszcze miejsce na trofea i nagrody, jakie otrzymał osobiście Kaspierski, Kaspersky Lab i produkty firmy przez 14 lat jej istnienia.
Na tym zakończyliśmy zwiedzanie siedziby głównej Kaspersky Lab. Cała ekipa ponownie wsiadła do autobusu i pojechaliśmy do hotelu. Tam o godzinie 20, na ostatnim piętrze, odbyło się oficjalne otwarcie konferencji. Następnych kilka godzin spędziliśmy na zapoznawaniu się z cały czas towarzyszącymi nam przedstawicielami firmy, jak i innymi uczestnikami konferencji.
Informacje zebrane podczas konferencji
Dzień drugi przeznaczono na prezentację nowej linii produktów oraz towarzyszące wystąpienia przedstawicieli Kaspersky Lab. Początkowe plany zakładały również obecność dyrektora generalnego firmy. Niestety, obowiązki nie pozwoliły Jewgienijowi Kaspierskiemu pojawić się w tym czasie w Moskwie.
Kaspersky Lab to obecnie jedna z najszybciej rozwijających się firm z branży antywirusowej. Z roku na rok sukcesywnie powiększa swój udział w rynku. W Rosji i na Ukrainie jest największym dostawcą oprogramowania zabezpieczającego, z imponującym udziałem, odpowiednio, 65% i 51%. Również w Polsce jest najczęściej wybierany. Nieco gorzej jest z rozpoznawalnością marki w naszym kraju: pod tym względem Kaspersky Lab zajmuje drugie miejsce. Polski rynek charakteryzuje duża dostępność rozwiązań zabezpieczających różnych firm oraz idąca za tym atomizacja. Polscy użytkownicy, mimo że pakiety sprzedaje się w wielu kanałach dystrybucji elektronicznej, nadal najchętniej kupują wydania pudełkowe.
W ciągu ostatnich czterech lat obserwujemy olbrzymi wzrost liczby sygnatur złośliwego oprogramowania. O ile w 2008 roku było ich tylko 1,5 mln, to w ubiegłym ta liczba zwiększyła się do ponad 4 mln. Jeśli chodzi o liczbę próbek, można zaobserwować tendencję spadkową. W 2009 roku było ich ponad 14 mln, a rok później – tylko 12 mln. Złośliwe oprogramowanie ewoluuje – jego twórcy zaczynają tworzyć coraz bardziej wyszukane programy. Zamiast skupiać się na lukach w systemie operacyjnym, które są, oczywiście, nadal używane, coraz chętniej wykorzystują luki w oprogramowaniu, i to takim, jakie można znaleźć w praktycznie każdym komputerze. Są to więc: Adobe Flash Player, Adobe AIR, Adobe Reader, Java Runtime Environment, przeglądarki internetowe. Dlatego ważne jest, by trzymać rękę na pulsie i mieć aktualne wersje zarówno programów, jak i systemu operacyjnego. Co może dziwić, prawie jedna czwarta wirusów nadal rozprzestrzenia się za pomocą nośników przenośnych USB.
Kradzieże i inne przestępstwa popełnianie w sieci nie są odbierane przez społeczeństwo tak samo jak tradycyjne. Prawdopodobnie ma to związek z brakiem fizycznego aspektu takiego czynu, chociaż skutki ma podobne jak działania kieszonkowca. Na czarnym rynku można kupić wszystko: numery kart kredytowych, różne konta (bankowe, poczty elektronicznej czy na takich wortalach, jak Twitter i Facebook), a nawet kompletne pakiety do zmiany tożsamości. W tym ostatnim przypadku zaskakuje względnie niska cena. W większości krajów taki pakiet, w którego skład wchodzi paszport, prawo jazdy, karta identyfikacyjna, kosztuje około 1000 euro.
Przez ostatnich kilka miesięcy można było obserwować zwiększoną liczbę włamań i ataków przeprowadzanych w sieci. Cyberprzestępcy coraz częściej wykorzystują codzienne wydarzenia do swoich celów. Po trzęsieniu ziemi w Japonii nastąpił wysyp oszustw żerujących na tej tragedii, od fałszywych profili i zbierania datków na Facebooku poprzez podszywanie się pod takie organizacje jak Czerwony Krzyż aż po nieprawdziwe doniesienia o radiacji rozsyłane przez SMS do mieszkańców Filipin.
Informacje zebrane podczas konferencji – ciąg dalszy
Na konferencję pojechaliśmy z kilkoma konkretnymi pytaniami o produkty i usługi Kaspersky Lab. Odpowiedzi na nie, jak i kilka ciekawostek o Kaspersky Internet Security 2012 znajdziecie poniżej.
Nie mamy dobrych wieści dla użytkowników skanera online. Obecnie dostępny jest tylko bardzo ograniczony funkcjonalnie Kaspersky File Scaner, który działa po stronie serwera. Jego użycie ogranicza się do skanowania jednego pliku na raz, a co gorsza, przed skanowaniem cały plik musi zostać wysłany na serwer. Te dwa znaczące ograniczenia powodują, że korzystanie z niego jest niewygodne oraz uzależnione od prędkości wysyłania łącza internetowego. Niestety, nie jest znana data ponownego udostępnienia pełnoprawnego skanera online. Jako zamiennik zaproponowano nam skaner na żądanie Kaspersky Virus Removal Tool lub skorzystanie z 30-dniowej wersji testowej pakietu Kaspersky Anti-Virus lub Kaspersky Internet Security 2012.
Brak również planów wprowadzenia bezpłatnego pakietu antywirusowego dla użytkowników domowych. Co jakiś czas odbywają się rozmowy na ten temat, ale obecnie Kaspersky Lab chce oferować kompletną ochronę antywirusową, a program pozbawiony niektórych modułów takiej ochrony zapewniać nie będzie. Nic nie wiadomo także o ewentualnych pakietach w wersji Home Edition, czyli tylko do użytku domowego, ale za to w obniżonej cenie. Tego typu wersja była dostępna w Polsce cztery lata temu i możliwe, że pojawi się ponownie. My zainteresowanym pakietami firmy Kaspersky Lab możemy zasugerować, aby poszukali pakietów 2010, które czasami można dostać taniej niż najnowsze. Każdemu posiadaczowi licencji przez cały okres jej ważności przysługuje prawo do aktualizacji programu do najnowszej wersji. Kupując, pamiętajcie o jednym: klucze licencyjne z innych wersji językowych nie dadzą się wprowadzić w polskiej.
Przejdźmy do skuteczności ochrony, jaką zapewnia Kaspersky Internet Security 2012. Poniższe dane zostały pozyskane z publicznie dostępnych wyników badań, przeprowadzonych przez niezależne laboratorium firmy AV-Test GmbH. Sam raport w jego oryginalnej postaci można znaleźć tutaj. Prezentowane wyniki dotyczą drugiego kwartału 2011 roku.
Zacznijmy od poziomu ochrony przed zagrożeniami typu 0-day. 99% skuteczności w kwietniu, 100% w maju i 99% w czerwcu – to stawia pakiet firmy Kaspersky Lab zdecydowanie powyżej średniej w branży, wynoszącej 81%. Test tzw. dynamicznej detekcji to 100-procentowa skuteczność przez cały kwartał (średnia dla branży to 65%). Wykrywanie nowych zagrożeń, czyli specjalnie przygotowanego zestawu 424 860 próbek zebranych przez ostatnie dwa–trzy miesiące, również jest bardzo dobre. KIS uzyskuje wynik 99% w kwietniu i czerwcu oraz 100% w maju, przy średniej dla branży wynoszącej 98%. Test wykrywania zagrożeń z indeksu WildList to 100-procentowa skuteczność – dokładnie taka sama jak w całej branży.
Bardzo dobrze oprogramowanie Kaspersky Lab radzi sobie również z usuwaniem złośliwego oprogramowania i poczynionych przez niego szkód. Skuteczność radzenia sobie z zagrożeniami z indeksu WildList wynosi 96% (średnia dla branży to 96%), a w przypadku innych szkodliwych komponentów i krytycznych zmian w systemie operacyjnym – 91% (średnia dla branży to 70%). Jeśli chodzi o rootkity i kod utajniony, to zarówno w teście wykrywania, jak i usuwania osiągnięto wynik 83%, też wyższy od średniej dla całej branży, wynoszącej: wykrywanie – 78%, usuwanie – 44%.
Dobre są też wyniki testów wpływu działania pakietu zabezpieczającego na wydajność komputera, w którym jest zainstalowany. Średnie spowolnienie działania komputera podczas dnia normalnego użytkowania wyniosło 141 sek. (średnia dla branży: 140 sek.). Jeśli chodzi o błędną klasyfikację normalnego oprogramowania, to we wszystkich trzech miesiącach zdarzyło się to raz, podczas gdy średnia w branży to aż dziewięć tzw. false positives.
Jak pokazują powyższe dane, pakiet firmy Kaspersky Lab radzi sobie znakomicie, osiągając wyniki zdecydowanie wyższe od średniej dla branży, w najgorszym razie takie same. Jedynie średni czas spowolnienia działania komputera minimalnie wyłamuje się z tej reguły.
Przejdźmy do samego pakietu.
Nowy interfejs to nie tylko ukłon w kierunku użytkowników ekranów dotykowych. Ma także na celu zapewnienie natychmiastowego dostępu do najpopularniejszych funkcji pakietu oraz informacji na temat ochrony. Dzięki dodaniu do głównego okna programu wyszukiwarki, podobnej w działaniu do tej z menu Start systemu Windows 7, można szybko dotrzeć do każdego z modułów. To również lepsza wizualizacja „chmury”, pozwalającej zobaczyć ogrom zagrożeń, które zostały zażegnane dzięki systemowi Kaspersky Security Network. Dla przypomnienia: KSN to system śledzący zagrożenia, łączący miliony użytkowników programów Kaspersky Lab. Wszystkie podejrzane lub nieznane programy wykryte na komputerach użytkowników zostają automatycznie przesłane do laboratorium badawczego, gdzie na bieżąco są poddawane analizie. Z roku na rok Kaspersky Lab udoskonala funkcje KSN, by dodatkowa ochrona zapewniana przez ten system była jeszcze skuteczniejsza. Zmiany dotknęły również gadżet pulpitu. Wyświetla on więcej informacji i umożliwia bezpośrednie skorzystanie z większej liczby funkcji.
Znaczne zmiany zaszły w „silniku” wersji 2012. W poprzednich wersjach, jeśli któryś z modułów wymagał aktualizacji, pociągało to za sobą wydanie całej nowej wersji programu. Od teraz poszczególne moduły mogą być aktualizowane niezależnie od siebie, co pozwala robić to częściej oraz znacząco zmienia wielkość łatek. Niezależność modułów wpływa również na sposób aktualizacji ich baz danych: jeśli wyłączy się moduł odpowiedzialny za ochronę przed spamem, to program nie będzie pobierał aktualizacji ani dla niego, ani dla używanej przez niego bazy danych. Dla użytkownika oznacza to mniejsze obciążenie łącza internetowego i mniejsze zużycie zasobów systemu w czasie aktualizacji. Jeśli po jakimś czasie użytkownik postanowi włączyć nieaktywny moduł, program natychmiast pobierze jego najnowszą wersję i zaktualizuje jego bazę.
Warto dodać, że jest to jedyna sytuacja, kiedy nie jest przestrzegana zasada 15 minut opóźnienia aktualizacji. Warunek ten wprowadzono, by po uruchomieniu komputera bądź wybudzeniu go z trybu hibernacji lub uśpienia system i inne programy miały priorytet i nie musiały walczyć z antywirusem o zasoby. Nowy silnik to również zmniejszone zużycie zasobów podczas typowej pracy z włączoną ochroną antywirusową oraz w trakcie pełnego skanowania. „Inteligentne” wykrywanie bezczynności komputera sprawia, że większość zadań obciążających system zostaje wykonana, kiedy użytkownika nie ma przy komputerze.
Duży nacisk położono na ulepszenie mechanizmów zapobiegających zagrożeniom online. Moduł Kaspersky URL Advisor oprócz bazy danych złośliwych i phishingowych adresów wykorzystuje informacje z usługi reputacji Kaspersky Lab, która dostarcza na bieżąco dane o „reputacji” poszczególnych IP. Opcje konfiguracji modułu pozwalają wskazać zawartość stron internetowych, które zostaną uwzględnione podczas wyświetlania informacji o adresach URL. Pozwala to poznać zawartość strony przed jej faktycznym odwiedzeniem i pominąć witryny zawierające treści pornograficzne, przemoc, wulgaryzmy itp. Sprawdzanie adresów URL może zostać ograniczone do stron wyszukiwarek internetowych z wynikami wyszukiwania. Kaspersky URL Advisor współpracuje z trzema najpopularniejszymi przeglądarkami internetowymi: Internet Explorer 6+, Mozilla Firefox 3.x+ i Google Chrome 7.x+. Użytkownicy innych muszą się uzbroić w cierpliwość; dotąd nie podano terminu dodania obsługi tej funkcji w Operze czy Safari.
Po części prezentacyjnej przyszedł czas na wywiady. Przeprowadziliśmy ich kilka, a trzy z nich zamieściliśmy na następnych stronach.
Wywiad z Nikołajem Griebiennikowem
Pierwszą osobą, z którą przeprowadziliśmy wywiad, był Nikołaj Griebiennikow. Nikołaj dołączył do Kaspersky Lab w 2003 roku jako analityk systemu dla Kaspersky Anti-Virus dla Windows 5.0 Workstation. Po pół roku awansował i został szefem zespołu pracującego nad Kaspersky Anti-Virus 6.0. Następnie, jako zastępca dyrektora innowacyjnych technik, zajmował się badaniami nad ochroną proaktywną, wykrywaniem heurystycznym oraz ochroną przed wyciekami informacji, keyloggerami i rootkitami. W 2009 roku otrzymał propozycję objęcia stanowiska szefa do spraw technicznych, które piastuje do dzisiaj.
PCLab.pl: W czasie prezentacji wspomniałeś o współpracy z firmą PassMark. Czy mógłbyś opowiedzieć o wynikach tej kooperacji?
Nikołaj Griebiennikow: Od 2005 roku wydajność była dla nas priorytetem. Specjalnie na potrzeby wersji 2012 powstał niezależny zespół, którego celem była praca wyłącznie nad optymalizacją wydajności. Oprócz przyspieszenia działania elementów widocznych po stronie użytkownika staraliśmy się również zoptymalizować kod po stronie sterowników. Skupiliśmy się nad kluczowymi elementami, takimi jak skrócenie czasu uruchamiania się systemu operacyjnego, samej aplikacji oraz optymalizacja obciążenia połączenia z internetem. Wyniki tych prac można zaobserwować w najnowszym pakiecie.
PCL: Czy mógłbyś podać przykłady wprowadzonych zmian i opisać ich wpływ na wcześniej wymienione kluczowe sytuacje?
NG: Nowy produkt to nie tylko skanowanie na podstawie bazy sygnatur, ale także analiza „behawioralna”, emulacja i mechanizmy heurystyczne. Niektóre mechanizmy, np. emulator, były już dostępne w poprzedniej wersji. Użycie emulacji pociąga za sobą zwiększone zużycie zasobów, a analiza danych otrzymanych w procesie emulacji oraz zastosowanie algorytmów heurystycznych oznaczają dalsze zapotrzebowanie na moc obliczeniową. Dlatego proces emulacji przeszedł gruntowne zmiany, które pozwalają wyłączyć z przetwarzania zaufane pliki wykonywalne i biblioteki .dll.
PCL: Czy oznacza to, że zastosowano mechanizm białej listy i sprawdzanie certyfikatów plików?
NG: Mechanizm białej listy jest jednym z kluczowych elementów zastosowanego rozwiązania. Dodatkowo używamy własnej bazy danych zaufanych plików wykonywalnych i bibliotek .dll, przy której tworzeniu bierzemy pod uwagę nie tylko cyfrowe certyfikaty, ale także dane uzyskane podczas analizowania tych plików w swoich laboratoriach. Nasz zespół jest w stałym kontakcie z producentami oprogramowania oraz największymi witrynami umożliwiającymi pobieranie programów, co gwarantuje, że w bazie znajdują się zawsze najnowsze dane.
PCL: Jakie zmiany wprowadzono, by przyspieszyć uruchamianie systemu operacyjnego?
NG: Skróciliśmy czas uruchamiania systemu operacyjnego przez usunięcie kilku elementów z rozruchu systemu i uruchomienie ich, kiedy system operacyjny jest już w pełni gotowy do pracy. Przeniesione działania nie były krytyczne dla zapewnienia pełnej ochrony na etapie rozruchu systemu, więc ta zmiana nie ma wpływu na bezpieczeństwo. Wspomniany już mechanizm białej listy został użyty do weryfikacji sterowników na etapie rozruchu, co dodatkowo przyspieszyło uruchamianie systemu operacyjnego.
PCL: A co z czasem uruchamiania aplikacji?
NG: Zmiany zaszły także w sposobie skanowania aplikacji w czasie ich uruchamiania. W momencie kiedy uruchamiamy np. przeglądarkę Internet Explorer, oprócz samej aplikacji do pamięci wczytywane są biblioteki współdzielone, dodatki do przeglądarki, wtyczki itd. Oznacza to potrzebę sprawdzenia wielu dodatkowych plików, co negatywnie wpływa na czas uruchamiania aplikacji. Po raz kolejny dzięki zastosowaniu mechanizmu białej listy i dołączeniu tych dodatkowych plików do bazy zaufanych czas ten skrócił się. Gruntownym zmianom został również poddany moduł analizy behawioralnej, odpowiedzialny za monitorowanie działań aplikacji. Dotychczas zbierał on wszystkie informacje o aktywności poszczególnych programów. Nasze badania wykazały, że część zdarzeń monitorowanych przez ten moduł może zostać wykluczona z dalszej analizy.
PCL: Czy nowa wersja pakietu zawiera usprawnienia dla graczy?
NG: W czasie swoich badań testowaliśmy „scenariusze” obejmujące gry. Gracze są dużą grupą docelową naszego oprogramowania i dlatego analizowaliśmy wpływ pakietu na wydajność poszczególnych tytułów. Większość składa się z kilku plików wykonywalnych i bibliotek, a reszta to duże pliki zawierające dane gry. Skanowanie ich w całości oznaczałoby znaczne zużycie zasobów i wydłużenie czasu potrzebnego na uruchomienie programu. Dlatego pliki zasobów są poddawane wstępnemu skanowaniu na podstawie ich sygnatur. Wtedy podejmowana jest decyzja, czy plik wymaga dokładniejszego skanowania. Dodawanie nowych sygnatur nie wymaga aktualizacji całego programu, co pozwala na szybką reakcję w momencie pojawienia się nowego rodzaju pliku zasobów.
PCL: Jakie jeszcze zmiany zaszły w silniku najnowszej wersji pakietu KIS?
NG: Główną jest zmiana sposobu, w jaki dane są w nim przechowywane. Wcześniej część z nich była zaszyta w kodzie programu, co utrudniało ich aktualizację. Od teraz wszystkie dane używane przez poszczególne moduły programu, zarówno sygnatury, jak i oddzielone od kodu wzorce i zasady, znajdują się w bazach danych. Pozwala to szybciej i łatwiej reagować na nowe zagrożenia, bez potrzeby przygotowywania nowej wersji programu. Jeśli mówimy o optymalizacji ruchu generowanego przez internet, trzeba wspomnieć o zmianach wprowadzonych w skanerach plików oraz ruchu sieciowego. Dotychczas działanie tych modułów konfigurowało się z użyciem jednego zestawu opcji, co nie zawsze było optymalnym rozwiązaniem. W wersji 2012 każdy ze skanerów otrzymał własne ustawienia. W przypadku skanera ruchu sieciowego zostały one dobrane na podstawie typowego ruchu sieciowego na komputerach użytkowników, co pozwoliło jeszcze bardziej zoptymalizować działanie tego modułu.
PCL: Czy KIS 2012 zawiera w pełni 64-bitową kompilację?
NG: Wszystkie nasze programy bez problemu działają w systemach 64-bitowych. O ile elementy niskiego poziomu i te odpowiedzialne za integrację z takimi narzędziami, jak Microsoft Office, Internet Explorer i Microsoft Outlook, są dostępne w wersjach 32- i 64-bitowych, to sama aplikacja, w której użytkownik zarządza programem, jest tylko 32-bitowa. Dwa–trzy lata temu zbudowaliśmy prototyp aplikacji w pełni 64-bitowej, ale przeprowadzone testy wykazały, że różnice w wydajności między poszczególnymi kompilacjami są marginalne. Dodatkowo prototyp nie był idealny, miał pewne problemy. Nie przestaliśmy jednak nad nim pracować i w lutym tego roku powstała pierwsza w pełni 64-bitowa wersja. Pakiet na 2012 rok miał się pojawić za cztery miesiące, ale stwierdziliśmy, że to zbyt krótki czas, by dokładnie przetestować i zoptymalizować wersję 64-bitową. Zdajemy sobie sprawę, że nasi użytkownicy oczekują takiej wersji. Mogę powiedzieć, że jest to obecnie jeden z celów, które chcemy osiągnąć w następnej wersji swoich pakietów zabezpieczających.
PCL: W materiałach dotyczących nowych funkcji znalazłem informację o możliwości sprawdzenia w „chmurze” wiarygodności wybranego pliku. Czy mógłbyś powiedzieć, skąd będzie wynikała taka ocena?
NG: System Kaspersky Security Network (KSN) to nasza implementacja przetwarzania w chmurze. Jego głównym zadaniem jest zapewnienie ochrony przed nowo powstałymi zagrożeniami. Od milionów użytkowników zbierane są informacje na ich temat. Obejmują one informacje statystyczne, metadane oraz wzorce zachowań aplikacji. Na podstawie tych oraz innych danych zaawansowane mechanizmy heurystyczne decydują, czy dany plik wymaga szybszego przeanalizowania przez naszych techników, a jeśli tak, przesuwa się on do przodu w kolejce plików oczekujących na analizę. Te same dane są używane do oceny reputacji poszczególnych aplikacji. Każdy z użytkowników programów Kaspersky Anti-Virus oraz Kaspersky Internet Security ma możliwość sprawdzenia w systemie KSN reputacji dowolnego ze swoich plików. Funkcja ta zapewnia informację o poziomie zaufania, jakim jest obdarzona dana aplikacja, podaje liczbę użytkowników KSN, którzy jej używają, oraz informuje, z jakich krajów pochodzą, wyświetla datę jej pierwszego pojawienia się w KSN, a także typowe parametry, takie jak: ścieżka dostępu, numer wersji, rozmiar, data utworzenia i modyfikacji.
PCL: Podczas prezentacji zwróciłem uwagę na jeszcze jedną funkcję. Mam na myśli odwracanie zmian poczynionych przez złośliwe oprogramowanie. Czy jest to funkcja działająca w pełni automatycznie, czy też użytkownik może ją kontrolować? Patrzę na jej zastosowanie z perspektywy testera oprogramowania, który nie wszystkie testy może przeprowadzić na maszynie wirtualnej, i coś takiego wydaje mi się przydatne.
NG: Ochrona proaktywna może zostać użyta do śledzenia działań programów uruchamianych na komputerze. Jeśli któryś z nich okaże się szkodliwy, możliwe będzie cofnięcie wszystkich jego działań od czasu pierwszego uruchomienia. W najnowszej wersji swoich pakietów wydłużyliśmy listę tego, co może zostać cofnięte, co jeszcze bardziej zwiększyło skuteczność. Funkcja ta działa w pełni automatycznie, co oznacza, że użytkownik nie ma możliwości wybrania aplikacji, której działania miałyby być monitorowane. Zauważ, że reprezentujesz specyficzną grupę użytkowników, którzy czasami wymagają od oprogramowania więcej, niż przewidzieli jego autorzy. Do podobnych wniosków co do innych zastosowań funkcji przywracania doszedł nasz zespół pracujący nad nowymi pomysłami. Sama funkcja przywracania jest aktywnie rozwijana od 2006 roku i z każdą wersją ma coraz większe możliwości. Nie wykluczamy zatem, że w następnych jej działanie może zostać rozbudowane tak, jak sugerujesz.
Wywiad z Davidem Emmem
David Emm to weteran walk z wirusami. Od 1990 roku pracuje w przemyśle antywirusowym. Z Kaspersky Lab jest związany od 2004 roku. Przez kilka następnych lat prezentował informacje o złośliwym oprogramowaniu i innych zagrożeniach IT na konferencjach poświęconych bezpieczeństwu. Udzielał też komentarzy w prasie i telewizji oraz informacji o produktach i technikach firmy Kaspersky Lab. Od 2008 roku zajmuje stanowisko starszego analityka regionalnego w Globalnym Zespole ds. Badań i Analiz. Z Davidem rozmawialiśmy o zmianach, jakie zaszły w świecie wirusów przez ostatnie dwie dekady, o tym, jak zmieniły się wirusy oraz sposób ich działania i rozprzestrzeniania się, a także kto je teraz pisze i dlaczego.
PCLab.pl: Wiele osób, które kiedyś robiły dema, teraz pracuje przy produkcji gier. Ty zajmujesz się wirusami już ponad 20 lat. Czy mógłbyś nam powiedzieć, jak według ciebie zmieniła się „scena” wirusowa przez ten czas?
David Emm: 21 lat minie dokładnie jutro. Myślę, że „scena wirusowa” to dość ogólne określenie. Pierwszy wirus na PC powstał w 1986 roku, na Maca – znacznie później. Każda generacja wirusów wprowadzała coś nowego, ale według mnie największą zmianą był internet. Nie tylko zmienił sposób rozprzestrzeniania się szkodników, ale także miał duży wpływ na motywację tworzących je osób. Zanim internet stał się powszechnie dostępny, możliwości czerpania zysków z tworzenia złośliwego oprogramowania były bardzo ograniczone. Nawet jeśli stworzono by wtedy program, który szyfrowałby dane, nadal nie byłoby wygodnego i anonimowego sposobu na dostarczenie go do potencjalnych ofiar. Internet zmienił wszystko – pojawiły się anonimowe transakcje online i obsługa banków przez internet, a co za tym idzie, zmienił się profil złośliwego oprogramowania. Teraz mamy szkodniki, których zadaniem nie jest wyrządzanie szkód na komputerze ofiary, ale kradzież jej pieniędzy. Tego nie było 10 lat temu. Wcześniej mieliśmy raczej do czynienia z cyberwandalizmem.
PCL: Na przykład na zasadzie „Zniszczę twoje dane...”. Ale nikt nie porywał się na kradzież tożsamości?
DE: Właśnie. Nie było podstaw do tego typu działań, bo kto 10 lat temu miał swoją tożsamość online?
PCLab: By mieć tożsamość online i korzystać z niej, trzeba było mieć stałe połączenie z internetem, a 10 lat temu mało kto mógł sobie na to pozwolić. Z czasem to się zmieniło i internet dotarł pod strzechy. Stał się przydatny, co zauważyli również przestępcy – i zaczęli zmieniać sposób działania tworzonych szkodników.
DE: Masz rację. W latach 90. podstawowym typem zagrożenia były wirusy, które w przeciwieństwie do np. trojanów umiały się replikować. Powszechna dostępność internetu zmieniła te proporcje. Teraz to trojany, robaki i inne tego typu programy są najczęstszymi zagrożeniami, a internet stał się idealnym sposobem na ich rozprzestrzenianie. Wystarczy umieścić program na jakiejś stronie, dodać kilka roznegliżowanych zdjęć gwiazdy – i gotowe. Internet zmienił motywację osób tworzących złośliwe oprogramowanie. Jeśli spojrzymy na to wszystko z technicznego punktu widzenia, dużo się nie zmieniło. Niezależnie od platformy docelowej, teraz Windows, wcześniej DOS, nadal są stosowane te same techniki, takie jak kod polimorficzny czy ukrywanie złośliwego kodu. Podstawową różnicą jest to, że cały biznes przeniósł się do sieci, zarówno biznes osób prywatnych, jak i całych krajów. W latach 90., jeśli ktoś miał swoją stronę internetową, przeważnie była to forma wizytówki/reklamy. Teraz pod adresem WWW ukrywa się szereg usług, od których zależy sprawne funkcjonowanie firmy. Jeśli strona internetowa nie działa, nie masz dostępu do poczty elektronicznej – nie masz dostępu do zasobów firmowych. Nasze życie stało się w jakiś sposób zależne od internetu, a to zwróciło uwagę światka przestępczego.
PCL: Staliśmy się tak zależni od nowoczesnej techniki, że dłuższa awaria sieci energetycznej cofa nas do średniowiecza. Ludzie pozbawieni internetu czy telewizji nie wiedzą, co zrobić ze swoim wolnym czasem.
DE: Nawet patrząc z perspektywy indywidualnego użytkownika, brak internetu wprowadza problemy do normalnego życia. Brak internetu to brak kontaktu z bliskimi: nie działają komunikatory, nie działa imejl, nie ma dostępu do ulubionych forów. Tak bardzo przyzwyczailiśmy się do dostępności informacji w każdej chwili, że trudno sobie wyobrazić życie bez internetu. Jeśli chodzi o biznes, gdyby ktoś 20 lat temu powiedział w branży, że teraz ludzie będą zarabiać miliony dzięki złośliwemu oprogramowaniu, nikt by mu nie uwierzył.
PCL: Gdy zestawimy obok siebie przestępstwa offline i online, to zarówno ukradzione lusterko samochodowe, jak też dane karty kredytowej są sprzedawane za niewielką część realnej wartości. Gdy idziemy dalej tym tokiem rozumowania, rodzi się pytanie, czy przestępstwa popełniane online są postrzegane tak samo jak ich odpowiedniki popełniane w sposób tradycyjny.
DE: Gdybym na spotkaniu z dziennikarzami nietechnicznymi powiedział, że za rogiem jest centrum handlowe, w którym kieszonkowcy kradną portfele, pewnie nie zdziwiliby się zbytnio. W końcu to logiczne, że kieszonkowcy podążają za tłumem. Jeśliby Dmitrij [Dmitrij Biestużew – Szef Globalnego Zespołu Badań i Analizy na Amerykę Południową] powiedział tym samym dziennikarzom, że dane ich kart kredytowych są właśnie do kupienia na czarnym rynku, prawdopodobnie byliby mocno zdziwieni. I pomimo że sposób działania jest dokładnie ten sam, czyli jest przestępca, jest ofiara, to przestępstwa popełniane przez internet nadal budzą zdziwienie, a ludzie w większości nie są świadomi niebezpieczeństw czyhających na nich w sieci. Każde miasto ma dzielnicę, w której szansa na zostanie ofiarą przestępstwa jest większa niż gdzie indziej. Ludzie o tym wiedzą i starają się tam nie wybierać, jeśli naprawdę nie muszą. Tak samo jest z internetem. Niestety, większość jego użytkowników nie ma o tym pojęcia, brak u nich świadomości zagrożenia.
PCL: Przeprowadzone ostatnio skuteczne ataki na PlayStation Network, serwery firmy Neckermann i Sony Pictures, a wcześniej Lockheed Martin pokazały, że nawet użytkownicy witryn i usług świadczonych przez duże, poważne firmy nie mogą być bezpieczni. Czyżby zmieniał się sposób i skala działań cyberprzestępców?
DE: Ostatnie wydarzenia pokazują, że przestały to być pojedyncze, przypadkowe ataki. Coraz częściej atakuje się konkretne, starannie wyselekcjonowane cele. I nie są to indywidualni użytkownicy, tacy jak ty lub ja. Oni nie losowali celu, gdy łamali zabezpieczenia Sony czy RSA – oni chcieli włamać się właśnie do tych firm. Myślę, że tego typu ataki wycelowane w konkretne firmy będą coraz powszechniejsze, gdyż są po prostu opłacalne.
PCL: Pojawiły się spekulacje, że za atak na Sony jest odpowiedzialna grupa Anonymous. Nie jestem do końca przekonany, że ktoś zadał sobie tyle trudu tylko po to, żeby coś udowodnić.
DE: Masz rację – jeśli ktoś zadał sobie tyle trudu, nie zrobił tego bez powodu. Myślę, że to następstwa fali zapoczątkowanej przez Stuxnet. Tam również ktoś poświęcił dużo zasobów i zaatakował konkretny system. Podobnie było, gdy CEO zajmującej się bezpieczeństwem firmy HBGary Federal poinformował, że ujawni informacje na temat grupy Anonymous. Na ruch ze strony Anonymous nie trzeba było długo czekać. Włamała się ona na serwery firm HBGary i HBGary Federal, a następnie opublikowała dane ich klientów. Atak ten nie miał charakteru typowej kradzieży, bardziej należy go postrzegać jako atak na reputację. Tak samo można odebrać atak na Sony, która straciła reputację w oczach zarówno pojedynczych użytkowników, jak i partnerów handlowych. Nie powinniśmy winić Sony za to, że ktoś złamał jej zabezpieczenia, ale nie mogę zrozumieć, dlaczego dane przechowywane na serwerach nie były zaszyfrowane. I właśnie tutaj dostrzegam możliwości poprawy bezpieczeństwa. Może i nie da się w stu procentach zabezpieczyć przed próbą włamania, ale kiedy już ktoś wyważy drzwi, nie ułatwiajmy mu zadania, zostawiając cenne rzeczy na widoku.
Ostatni wywiad przeprowadziliśmy z Rogerem Wilsonem, obecnie Szefem marketingu w Kaspersky Lab. Wcześniej Roger pracował w Dellu, Hewletcie-Packardzie, The Singer Company, Rank Xerox International, a nawet w Ford Motor Company, za każdym razem zajmując wysokie stanowiska w działach marketingu, komunikacji czy kreowania marki. Oprócz bogatego doświadczenia, zdobytego przez lata w wielu firmach, nie sposób nie dostrzec pogody ducha, jaką Roger wokół siebie roztacza. Sprowokowany jednym słowem, Ferrari, przez kilkadziesiąt minut opowiadał o współpracy między Kaspersky Lab a Scuderia Ferrari.
PCLab.pl: Ostrzeżono mnie, że pytania techniczne nie wchodzą grę...
Roger Wilson: Tylko dlatego, że nie jestem osobą techniczną, ale jeśli chcesz, możemy spróbować.
PCL: Nie, nie ma takiej potrzeby. Dla ciebie przygotowałem jedno słowo klucz [Tu Roger się uśmiechnął]: Ferrari.
RW: Chciałbyś porozmawiać o kampanii z Ferrari? Z przyjemnością o tym opowiem. Powinienem o tym powiedzieć dziś rano, ale nie starczyło na to czasu.
PCL: Zacznijmy może od nowego produktu, czyli Kaspersky Internet Security Special Ferrari Edition.
RW: To naprawdę solidny produkt. Dołączona gra to symulator, którego używają kierowcy Ferrari, by poprawić swoje umiejętności. Czy miałeś okazję osobiście sprawdzić Ferrari Virtual Academy?
PCL: Jeszcze nie, ale z recenzji wynika, że to bardzo dobry symulator. Może nie wygląda tak dobrze jak najnowsze gry wyścigowe, ale dostaje wysokie oceny za wierne odwzorowanie tras oraz fizyki jazdy.
RW: Wyobraź sobie taką sytuację. W sobotni poranek ojciec mówi: „Musimy zabezpieczyć swój komputer”. Wybiera się z synem do sklepu i staje przed wyborem: Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Internet Security Special Ferrari Edition, czy nawet Kaspersky PURE. Mówi do syna: „Weźmy KIS, zapewnia wszystko, czego nam obecnie potrzeba”. Syn mu odpowiada: „Możemy kupić tę wersję, kosztuje tylko 8 funtów więcej (40 zł w Polsce), a każdy z nas będzie miał coś dla siebie”. Traktujemy tę edycję jako sposób zwrócenia uwagi na produkty firmy. Prawdopodobnie w branży oprogramowania nikt przed nami nie zrobił czegoś takiego.
PCL: W branży sprzętowej takie dodawanie wartości jest dość popularne, zwłaszcza wśród producentów kart graficznych, którzy dołączają gry lub benchmarki. To samo można powiedzieć o seriach produktów nawiązujących do znanych marek, przykładem Asus i jego współpraca z Lamborghini.
RW: I Acera z Ferrari. Acer zrobił czerwony laptop i czerwony telefon z logo Ferrari. Jedną z zalet naszej współpracy z Ferrari jest to, że zaczęliśmy rozmowy na poziomie biznesowym z innymi sponsorami Ferrari. Nie jest to zatem tylko eksponowanie marki. Należy to postrzegać w ramach tego, co możemy zrobić razem z Ferrari. Cały czas staramy się, by w każdym miejscu, gdzie jest obecny Kaspersky Lab, było również Ferrari. Na tegorocznym Cebicie mieliśmy wystawiony prawdziwy bolid Ferrari F1, a każdy odwiedzający nasze stanowisko mógł spróbować swoich sił na symulatorze wyścigów.
Profil Ferrari na Facebooku ma ponad 2 mln fanów i zwłaszcza we Włoszech widzimy ich „migrację” w naszym kierunku. To samo można zaobserwować w innych krajach, gdzie odbywają się wyścigi i następuje jakieś wydarzenie związane z Kaspersky Lab. Niezależnie od rezultatu zespołu Ferrari jego fani odwiedzają na Facebooku także nas. To jakby budowanie społeczności, marketing społecznościowy.
Wracając do KIS Special Ferrari Edition... Ta wersja powinna być dostępna we wszystkich krajach około sześciu tygodni przed oficjalnym wprowadzeniem produktów z serii 2012. Celem tego produktu – i trochę odpowiedzialności za to biorę na siebie – było przyciągnięcie nowych klientów. W 1970 pracowałem w Ford Motor Company, to była moja pierwsza praca w marketingu. Wpadłem wtedy na pomysł, by pomalować samochód w niecodzienny sposób, dodać do tego kilka opcji specjalnych, a następnie wyeksponować go w salonie tak, by nikt nie przeszedł obok niego obojętnie. Zareklamowaliśmy go hasłem: „Zrobimy tylko 1200 takich samochodów, więc się spiesz!”. Co prawda nie sprzedaliśmy wielu egzemplarzy Capri Special, ale sprzedaliśmy zdecydowanie więcej sztuk normalnej wersji niż przed tą akcją. Większość ludzi przychodzących do salonu mówiła: „Nie chcę pomarańczowego capri special, ale z przyjemnością kupię srebrny z podobnym wyposażeniem”.
To był pierwszy raz, kiedy ktoś zrobił coś takiego w Europie. Teraz wszyscy dystrybutorzy prześcigają się w ofertach specjalnych, ale wtedy było to coś nowego. To sprawdzona technika marketingowa, która pozwala zwiększyć wartość podstawowego produktu i żądać za niego więcej pieniędzy. Bardzo łatwo jest obniżyć cenę. Praktycznie każdy ze sprzedawców występuje do producenta z propozycją: obniżcie cenę o 20%, to sprzedamy więcej niż dotychczas. Zamiast tego wychodzimy do nich z ofertą: „Nie obniżymy ceny, wręcz przeciwnie, podniesiemy ją, ale do podstawowego produktu dodamy coś wartościowego”. Kiedy pracowałem w Dellu, naszą najlepszą ofertą była weekendowa promocja „podwojenie pamięci”. Koszt takiego podwojenia był dla Della marginalny, a promocja przyciągała wielu klientów.
Pozwól, że teraz ja zadam ci pytanie. Jesteś zadowolony z tego, czego się dzisiaj dowiedziałeś?
PCL: Tak. Rozmowa z Nikołajem dostarczyła wielu technicznych informacji i sprawiła, że nie mogę się doczekać następnej wersji.
RW: Mówiąc: następna, masz na myśli 2013? Może nazwiemy ją jakoś inaczej. Może ludzie będą mieli dziwne skojarzenia z trzynastką...
PCL: Myślisz, że wszyscy producenci oprogramowania postarają się uniknąć tej liczby w nazwie?
RW: Nie wiem, może zamiast 2013 nazwiemy ją 23? Tak naprawdę to konsumenci zdecydują. Tak było w przypadku chmury, terminu bardzo chętnie używanego przez naszą konkurencję. Statystyczny konsument nie wie, czym jest ta chmura. Znajomość tego terminu wśród klientów biznesowych jest większa, ale mało kto zna szczegóły. Przeprowadziliśmy badania, które wykazały, że termin hybryda, używany w kontekście ochrony hybrydowej, jest bardziej rozpoznawany przez konsumentów niż chmura. Ludzie kojarzą słowo hybryda, znają je chociażby z motoryzacji.
Zachowanie osób robiących zakupy można określić całkiem prostą formułą. Po pierwsze, wybierając się na zakupy, klient przeważnie bierze pod uwagę produkty trzech marek. Mamy nadzieję, że propozycje naszej firmy są w kręgu zainteresowań statystycznego klienta – oprócz rozpoznawalności marki mierzymy zdecydowanie na zakup. Mieliśmy przypadek w Hewletcie-Packardzie dotyczący jednej z drukarek, gdy 90% kupujących rozpoznawało markę HP, a 80% twierdziło, że preferuje drukarki HP. I coś dziwnego stało się w sklepie, bo tylko 70% klientów kupiło drukarkę HP. Co się okazało? Obok drukarek HP były wystawione modele Canona, które wyglądały bardzo podobnie i miały tę samą cenę, ale przykładowe wydruki wykonano na błyszczącym papierze. To właśnie ładniejsze wydruki miały wpływ na ostateczną decyzję niektórych kupujących. Z punktu widzenia marketingu zrobiliśmy wszystko prawidłowo, ale nie przewidzieliśmy, że może dojść do zmiany zdania w sklepie, i to z powodu przykładowych wydruków na błyszczącym papierze.
PCL: Konsumenci kupują oczyma, większości z nich nie interesuje technika użyta w danym urządzeniu.
RW: Jeśli spojrzysz na rynek oprogramowania zabezpieczającego, który nie cieszy się dużym zainteresowaniem, to zobaczysz, że użytkownicy nie są lojalni wobec konkretnej marki. Jeśli zapytasz ludzi, ilu różnych rozwiązań antywirusowych używali przez ostatnich pięć lat, to średnia wyjdzie między trzy a cztery. To wszystko sprawia, że marketing takiego produktu jest sporym wyzwaniem.
PCL: Jak pomaga w tym taki lider jak Jewgienij Kaspierski?
RW: Ogromnie. To nie jest sprzedawca – nigdy nie zobaczysz go, jak sprzedaje nasze produkty. On jest ponad tym wszystkim, to guru tej branży, trendów i przyszłości. Jest fantastyczny, jeśli chodzi o współpracę z partnerami. Mieć takiego lidera, tak rozpoznawalną osobę – to bardzo pomaga w prowadzeniu biznesu. Wcześniej, kiedy firmę tworzyło pięć osób, Jewgienij robił praktycznie wszystko osobiście. Teraz wygląda to zupełnie inaczej. Jeśli chodzi o jego wizerunek, to używamy go do marketingu, szczycąc się tym, że mamy takiego lidera, który ma charakter, osobowość, który jest realną osobą. Nie robimy tego z przesadą, gdyż jest on zaangażowany w wiele działań na szczeblu państwowym, współpracuje z agencjami bezpieczeństwa, aktywnie działa w branży zabezpieczeń, no i prowadzi firmę. W tym tygodniu miał być w Chinach, by rozmawiać z lokalnymi dystrybutorami, następnie... On bardzo dużo podróżuje, czasami trudno za nim nadążyć. À propos Chin – mamy tam fanklub, który ma milion członków.
PCL: Gdybyś powiedział to o innym kraju, byłby to wręcz niesamowity wynik. Tak czy inaczej, że jest to ogromna liczba.
RW: Ponadto rozpoznawalność naszej marki w Chinach to 80%. To olbrzymi rynek, z wielkimi możliwościami rozwoju. Dlatego zdecydowaliśmy się obsadzić Jackie Chana w serii reklam. To całkiem ciekawa historia. Okazało się, że mamy powiązania z Jackie Chanem przez swój oddział w Chinach i że on z chęcią nawiąże z nami współpracę. Tak powstała reklama serii 2011, w której jedną z funkcji jest „bezpieczne surfowanie”. Jackie Chan pewnie surfował po falach złośliwego oprogramowania na desce z naszym logo. Reklama ta była wyświetlana w Australii, Malezji oraz Indiach. Zarówno tę, jak i inne nasze reklamy znajdziesz na naszym kanale na YouTubie.
PCL: Na koniec wróćmy jeszcze do Ferrari. Czy planujecie jakieś atrakcje związane z Ferrari dla polskich użytkowników?
RW: Trudno mi w tej chwili konkretnie odpowiedzieć. Biorąc pod uwagę dotychczasowe wydarzenia związane z Ferrari, na pewno coś takiego się pojawi. Do tej pory odbyło się kilka konkursów skierowanych do naszych użytkowników w Europie i na całym świecie, w których nagrodą był wstęp na wyścig Formuły 1 wraz z dodatkowymi atrakcjami po jego zakończeniu. Wszystkich zainteresowanych zapraszam na nasz profil Kaspersky Motorsport na Facebooku, na którym informujemy o konkursach.
Moskwa w obiektywie
Ostatni dzień został zarezerwowany na zwiedzanie Moskwy. Przygotowano dla nas grę terenową, w której podzieleni na kilka zespołów podążaliśmy trasą odkrywaną na podstawie podsuwanych nam wskazówek. Poniżej prezentujemy serię zdjęć zrobionych podczas całego pobytu w Moskwie. Miłego oglądania.
Chcielibyśmy bardzo podziękować firmie Kaspersky Lab za możliwość uczestniczenia w konferencji. Szczególne podziękowania należą się Piotrowi Kupczykowi, dyrektorowi działu prasowego Kaspersky Lab Polska, który zorganizował wyjazd oraz służył pomocą podczas pobytu w Moskwie.