Från phishing till politik beskriver Kaspersky säkerhetsstatusen 2014
NyheterKaspersky Lab öppnade ett nytt centrala Londonkontor i slutet av 2013 för att fungera som ett europeiskt knutpunkt för sina anställda och kunder.
För att lära känna mer om företagets verksamhet och för att få insikt i de utmaningar som säkerhetsindustrin står inför 2014, talade TechRadar Pro till David Emm, senior regionalforskare vid Kaspersky Lab UK.
TechRadar Pro: Varför har Kaspersky öppnat sitt nya europeiska huvudkontor i centrala London? Gör det lättare att ha mer än ett lag i huvudstaden?
David Emm: Jag tycker att det är mindre forskning som driver det än affärer. På ett visst sätt spelar det ingen roll om vi som forskargrupp är baserade, men ur affärssynpunkt är det säkert meningsfullt att vara i London.
London är ett affärshub, och det här kommer att bli vårt europeiska knutpunkt, så från en kommunikations- och affärssynpunkt är det säkert meningsfullt att ha en närvaro i huvudstaden.
Vi fattade beslutet att om vi kommer att vara närvarande här, låt oss flytta sakslås, lager och fat. Alla 130 av oss kommer att vara baserade i London.
TRP: Du har varit på Kaspersky nu i 10 år - har du funnit att säkerhetshot blir mer sofistikerade över tiden? Och stannar du någonsin för att beundra deras komplexitet?
DE: Jag tycker att det är svårt. Du kan aldrig verkligen lossna dig själv från vad effekterna av dessa saker är. Det är väldigt intressant. Jag menar att om en krusning händer på gatan, då i viss mån eller annan, är förövaren i samspel med offret, och det är inte riktigt sant för cyberbrott - du ser inte de vita av offerets ögon.
Kanske det är en anledning till varför jag antar att det finns en koll på den moraliska kompassen, för att ha en bättre fras. Men vi kan aldrig helt glömma den effekten. Men självklart när du tittar på koden är det ingen fråga.
Du ser hela skalan helt igenom från ganska grundläggande till och med till phishing-attacker med klumpig grammatik och så vidare fram till den typ av attack som Stuxnet eller Red October, där du kan se lite ganska komplex kod.
Självklart är vårt mål att komma till botten av dem och ta reda på vad syftet är för att kunna mildra det hotet.
TRP: Har du hittat en ökning av politiskt motiverade säkerhetshot, liknande Stuxnet, under de senaste åren?
DE: Det finns två typer av politiska aspekter av hot. Å ena sidan kan det vara någon grupp som protesterar - låt oss säga den anonyma attacken på den polska regeringens hemsida för 18 månader sedan - som sagt "vi tycker inte om att du går överens mot upphovsrättsstöld". Så det är politiskt.
Eller, du kan protestera om Wikileaks, där de tar ner eller besegrar en webbplats. Eller till och med grupper av hackare i Turkiet och Syrien konkurrerar med varandra för att protestera över politiska attityder hos sina regeringar.
Och då har du å andra sidan stater att engagera sig i att utveckla kod för att öka viss öppen politisk eller statlig aktivitet. De är numeriskt åtminstone ganska små.
Om vi tittar på de saker som vi tror har fått medborgarstatligt engagemang eller sponsring, talar vi om sex totalt som har blivit upptäckta de senaste fyra åren. Och jag tror att de alltid kommer att vara numeriskt mindre signifikanta eftersom de är extremt komplexa - mycket intelligens har gått in på att utveckla dem.
TRP: Kan sådana hot påverka samhället på ett sätt som inte ursprungligen var tänkt?
DE: När man tittar på det ur samhällelig synpunkt tror jag att risken är att nedfallet från en sådan attack kan få en mycket större effekt än dess numeriska betydelse i hela massan av skadlig kod.
Så ur punkten av skadlig kod som helhet är det inte något som pekar på något procent av problemet.
Men om någon tar ut Themses Vatten system, till exempel, och vi slutar få rent rent vatten genom kranen, det är en stor inverkan på en fruktansvärd mängd medborgare i Storbritannien.
Och så potentiellt är effekterna av det stora, och det kan vara stort ur en annan synvinkel, vilket är att om exploater utvecklas eller tas in för att starta en attack, är chansen att någon gång efter det kommer att filtrera ner i det vanliga och används för andra riktade attacker som inte har något att göra med regeringarna.
Och det finns också risk för skador på säkerheten. Det är allmänt accepterat att Stuxnet troligen var utformat för att koppla samman med Irans kärntekniska program, men det var faktiskt offer i andra länder som inte var något att göra med det.