29 января 2015

Вдогонку ко вчерашнему посту

Считать ущерб от того или иного инцидента, особенно когда он ещё не произошел, сложно, поэтому в реальных расчетах пользуются понятиями бизнес-рисков. Риск включает в себя как потенциальный ущерб от того или иного инцидента, так и вероятность наступления этого инцидента. Точный расчет рисков – тема даже не для отдельной статьи, а для целого учебника по этому непростому делу, однако вместо того, чтобы заниматься им самостоятельно, можно обратиться в консалтинговую компанию. Нужно сказать, что при таком обращении можно не только получить точный расчет всех имеющихся для организации ИБ-рисков, но и профессиональные предложения по их минимизации: вполне может быть, что кроме DLP-системы потребуется приобрести и другие аналитические средства для отдела информационной безопасности.
Впрочем, если ходить к консультантам нет денег или времени, то можно быстро самому «набросать» основные риски, придерживаясь нескольких сравнительно простых правил:
•    Нужно классифицировать все имеющиеся в организации информационные ресурсы с точки зрения критичности для бизнеса и их стоимости (согласитесь, что база данных клиентов и, скажем, каталог промо-материалов имеют разную ценность);
•    Нужно выявить наиболее вероятные для каждого из информационных ресурсов угрозы и затем провести анализ вероятности их реализации. К примеру, для той же базы клиентов высока вероятность утечки со стороны ведущих её менеджеров. При этом стоит пользоваться уже накопленным в компании опытом и статистикой из общедоступных источников.
•    Нужно вычислить стоимость одного инцидента, исходя из вероятности его реализации и стоимости информационного ресурса.
Соответственно, зная риски утечки тех или иных данных, можно и посчитать, как быстро окупится DLP-система. Между прочим, благодаря тому, что сегодня большинство ведущих DLP-систем имеет модульную архитектуру, заранее вычисленные риски позволят также заметно сэкономить на приобретении лицензий на DLP-систему, потому что компания может купить только действительно необходимые ей модули, защищающие самые важные информационные активы.
Нужно сказать, что в отдельных случаях самостоятельный расчет рисков (как, впрочем, и расчет со стороны консалтинговых компаний) может привести к тому, что окупаемость аналитического ПО для безопасности окажется близкой к нулю, а утечки и другие инциденты, тем не менее, продолжают исправно происходить. В такой ситуации будет лучшим из возможных решений не обращать внимания на показатели окупаемости, поскольку экономика ИБ-инцидентов существенно отличается от экономики регулярного бизнеса, где работают статистические законы больших чисел и все данные хорошо просчитываются на их основании.

28 января 2015

DLP окупается!

Многие руководители компаний убеждены, что ПО для обеспечения безопасности стоит слишком дорого. Поэтому их бывает достаточно трудно убедить в необходимости его приобретения и внедрения. Но что может быть убедительнее для руководителя, чем экономический расчет, показывающий, что приобретенное ПО не просто работает на благо организации, но и окупается?
Окупаемость ПО для безопасности – вопрос, постоянно обсуждаемый на специализированных форумах соответствующими специалистами. Достаточно распространенной в среде ИБ-профессионалов является точка зрения, что ПО для обеспечения безопасности не должно окупаться, поскольку основная его задача – защищать компанию от потери средств в результате реализации информационных рисков, а не помогать ей зарабатывать деньги. Тем не менее, если принять ущерб от ИБ-инцидентов как некий доход отрицательной величины, становится понятной и вторая точка зрения, которая говорит, что ИБ-системы могут окупаться, предотвращая утечки данных, заражения вредоносными программами, внешние атаки на корпоративную сеть и прочие подобные инциденты.
ПО для безопасности может быть самым разным, ведь сюда входят и антивирусы, и межсетевые экраны, и утилиты, проверяющие наличие уязвимостей в системе… Аналитические системы собирают данные и позволяют их анализировать. Самый яркий и самый распространенный представитель этой категории ПО для безопасности – DLP-системы. Эта аббревиатура происходит от английского Data Leak Prevention – предотвращение утечек данных.
DLP-системы осуществляют мониторинг всего проходящего через корпоративную сеть трафика, играя роль контура информационной безопасности компании. При этом при обнаружении отправки конфиденциальных данных система уведомит об этом специалиста по информационной безопасности, и при необходимости блокирует дальнейшую передачу таких данных.
Прежде всего, стоит выяснить, какие затраты входят в стоимость самой DLP-системы. Все их можно разделить на две большие группы: единовременные и постоянные затраты. К первым относятся расходы на внедрение: стоимость услуг компании-интегратора, стоимость лицензий на ПО, разработка корпоративных политик информационной безопасности, и прочие сопутствующие затраты (например, покупка серверов и дополнительного ПО). К постоянным затратам относится зарплата работающего с DLP-системой персонала, расходы на оплату технической поддержки со стороны производителя системы, а также техническая поддержка сопутствующего ПО (если такое есть и если такая поддержка необходима).
Для разных DLP-систем, как и для разных организаций, суммы в каждом из пунктов могут отличаться в разы, поэтому приводить их здесь вряд ли имеет смысл. Правда, можно отталкиваться от статистики независимых исследовательских организаций, которая говорит, что средняя стоимость внедрения DLP-системы в России составляет около 400 тысяч рублей, при средней стоимости лицензии на одно рабочее место в 4,5 тысяч рублей. Впрочем, необходимо ещё раз напомнить, что это «средняя температура по больнице», которая может в случае вашей компании не иметь ничего общего с реальным положением дел.
Что ж, с «расходной частью» всё более менее-понятно. Теперь стоит разобраться с тем, каким именно образом возникает ущерб от ИБ-инцидентов на примере утечек информации, с которыми борется DLP-система. Основные каналы ущерба таковы:
•    Недополученная прибыль в результате утраты конкурентных преимуществ;
•    Судебные издержки на урегулирование споров с пострадавшими от утечек;
•    Штрафы со стороны регуляторов;
•    Ущерб для кадрового резерва компании;
•    Ущерб для репутации с точки зрения потенциальных и действующих клиентов.
Необходимо отметить, что пункты в этом списке расположены вовсе не по порядку значимости ущерба: к примеру, именно имиджевый ущерб, в конечном итоге, оказывается, как правило, самым значительным слагаемым, в то время как штрафы регуляторов (по крайней мере, на постсоветском пространстве) нельзя назвать чрезвычайно высокими для юридических лиц.
Можно воспользоваться следующей грубой статистикой: по данным Ponemone Institute, средняя стоимость одной утечки данных в мире составляет около $5.5 млн. С учетом российских реалий эту цифру можно уменьшить где-то на 40%. Также нужно знать, что по данным компании SearchInform, сегодня более 65% российских компаний сталкиваются с утечками конфиденциальной информации хотя бы раз в течение календарного года, и из них более 60%   не реже, чем раз в квартал. То есть, вероятность получить значительный финансовый ущерб в результате только утечки информации, не считая других инцидентов, связанных с ИБ, более чем высока.

27 января 2015

Как они делают выбор

Обычные люди, далекие от безопасности, при выборе редко ориентируются на такие параметры, как безопасность, защищенность и так далее. Простой пример: опросите пять своих знакомых, не работающих в ИБ, почему они выбрали свой автомобиль/телефон/ноутбук... Готов поспорить, что ни один из них не  скажет "потому что он безопасный".
Что самое интересное, то же самое начинается, когда вопрос касается выбора чего бы то ни было для бизнеса. Вопросы безопасности остаются далеко за бортом; на первый план выходит либо "побыстрее", либо "подешевле". И что самое печальное, такой подход не только активно применяется, но и активно пропагандируется. Хоть на одном автомобильном сайте вы видели такой критерий выбора, как "звезды" по Euro NCAP? Где-нибудь на "Маркете" есть поиск по защищенности мобильной ОС от вирусов, чтобы автоматом прятать "Андроиды"?.. Даже профильные издания не стесняются печатать обзоры, где предлагается обращать внимание на все, что угодно, кроме безопасности (например, как тут).
При всем при этом рядовому пользователю безопасность небезразлична. Об этом говорит количество пользователей нового защищенного мессенджера Павла Дурова, об этом же говорит и массовое возмущение публики по поводу того, что их переписку прослушивают и просматривают. Ваш покорный слуга не раз общался с людьми, которые носят свои мобильные телефоны в мешочках  из фольги, чтобы не давать им передавать данные  о координатах. И количество производителей таких мешочков в Китае говорит о том, что спрос на эту продукцию есть, и о-го-го какой.
К чему это я? К тому, что в современном мире безопасность стала достаточно удобной и прозрачной, но внимание пользователей искусственным образом отвлекается на "рюшечки и бантики", в то время как реальные преимущества продуктов оказываются за пределами маркетинговых усилий компаний-производителей и продавцов. Честно говоря, я не знаю, что с этим делать, но делать что-то явно необходимо, иначе ситуация примет катастрофические масштабы и может вовсе выйти из-под контроля.

25 января 2015

Точки соприкосновения подразделений безопасности и PR. Стоит ли овчинка выделки?



На одних DLP-системах взаимодействие PR-отдела с отделом информационной безопасности заканчиваться ни в коем случае не должно. Ведь отдел безопасности выполняет много другой работы, связанной с защитой компании как от внешних, так и от внутренних угроз. Периодическое знакомство как сотрудников компании, так и внешних по отношению к ней людей с работой отдела позволит не только повысить престиж этого подразделения (который, к сожалению, обычно не очень высок в силу его «карающих» функций), но и придаст дополнительной солидности бренду компании.
Теперь поговорим о том, не опасно ли впускать пиарщиков в жизнь отдела безопасности. На первый взгляд может показаться, что в таком важном и серьезном подразделении нет места публичности. Также зачастую бытует мнение, что, к примеру, сотрудник, желающий «слить» конфиденциальную информацию о компании куда-то на сторону, не знает о существовании DLP-системы, и его можно сразу поймать с поличным. На самом же деле, как показывает практика множества компаний, некоторая доля публичности отдела безопасности дает больше положительных эффектов, чем отрицательных. Если раньше сотрудники, которые планировали какие-то незаконные действия, могли строить иллюзии по поводу того, что «отдел безопасности ничего не делает», то теперь они будут осведомлены о его работе, и таким образом внутренний пиар станет одним из средств профилактики утечек данных, подделки документов и других преступлений. Публичное заявление об установке DLP-системы продемонстрирует сотрудникам уверенность руководства компании в том, что компания надёжно защищена, и заставит инсайдеров снизить активность или вовсе отказаться от своих планов. Образ же самих «безопасников», как говорилось выше, перестанет быть таким негативным.
Так что, как видите, у таких, казалось бы, полярных подразделений, как отделы безопасности и PR, достаточно много точек для соприкосновения, которые позволят компании укрепить свои позиции. Поэтому начинайте сотрудничество прямо сейчас!

24 января 2015

Точки соприкосновения подразделений безопасности и PR. DLP, конечно же

В прошлом посте мы говорили об освещении PR-отедлом компании событий, связанных с деятельностью её отдела ИБ.


Самый яркий  и живой пример подобного освещения – это защита персональных данных клиентов и сотрудников компании с помощью специализированного программного обеспечения – DLP-системы. Не секрет, что зачастую компании внедряют DLP скрытно, что становится поводом для разногласий между трудовым коллективом и руководством компании в недалеком будущем, когда начнутся первые увольнения выявленных DLP-системой инсайдеров. Но этого можно сразу же избежать, если донести до сотрудников смысл и цель внедрения DLP. Это является одной из задач внутреннего пиара, которой должен заниматься PR-отдел.
Ведь DLP-система позволяет избавиться от утечек конфиденциальной информации, которые наносят компании большой денежный урон, а значит, являются угрозой и для её трудового коллектива. При этом из компании уйдут инсайдеры – те, кто пытается нажиться за чужой счет незаконным образом, и кто, таким образом, не может работать в здоровом коллективе.
Безусловно, внедрение системы защиты от утечек данных – это серьезный информационный повод и для внешнего PR, поскольку клиенты и партнеры компании заинтересованы в сохранности своих данных, которые предоставили ей. Кроме того, внедрение DLP-системы – это также и шаг к повышению дисциплины среди сотрудников, а, значит, и к улучшению качества услуг, оказываемых компанией. Этот момент также необходимо иметь в виду, прорабатывая PR-стратегию.
Необходимо, впрочем, помнить, что любое упоминание защиты от каких-либо угроз может вызвать ассоциации с тем, что компания ранее уже страдала от таких угроз в силу своей недостаточной защищенности. Именно поэтому в коммуникациях со СМИ и клиентами, связанными с внедрением DLP-систем, правильно будет делать акцент на защите от непреднамеренных утечек, связанных со случайными ошибками сотрудников компании.

23 января 2015

Точки соприкосновения подразделений безопасности и PR. Вводная



Несмотря на то, что на первый взгляд подразделения информационной безопасности и связей с общественностью бесконечно далеки друг от друга, на самом деле, они могут быть друг другу очень и очень полезны. «Каким образом?», - можете спросить вы. Что ж, здесь нет никакого секрета. Но поскольку ответ на этот вопрос достаточно обширен, давайте ответим на него в нескольких постах.
Для начала давайте вспомним, чем занимается подразделение PR. Википедия говорит нам дословно следующее:
Связи с общественностью, пиар (англ. Public Relations; сокращённо: PR — пи-ар) — технологии создания и внедрения при общественно-экономических и политических системах конкуренции образа объекта (идеи, товара, услуги, персоналии, организации — фирмы, бренда) в ценностный ряд социальной группы, с целью закрепления этого образа как идеального и необходимого в жизни. В широком смысле — управление общественным мнением, выстраивание взаимоотношений общества и государственных органов или коммерческих структур, в том числе, для объективного осмысления социальных, политических или экономических процессов.
Здесь нет ни слова о безопасности. Однако, если вдуматься, то обе структуры – отдел безопасности и отдел PR – нужны компании для обеспечения устойчивого развития. Только одна структура защищает от угроз, а вторая – создает возможности для развития. К сожалению, в большинстве компаний деятельность этих отделов никак не согласована друг с другом. Согласовав её, можно добиться уникального эффекта синергии, который позволит компании расти более быстрыми темпами и достигать более высоких результатов, чем ранее.
В чем же заключается это согласование? Главным его направлением является формирование позитивного имиджа компании, которым занимается PR-отдел. При этом основой для создания имиджа должна стать деятельность второй из рассматриваемых структур – отдела безопасности. Не секрет, что сегодня количество угроз, с которыми сталкиваются компании, очень велико, и поэтому та компания, которая от них не защищается, становится легкой добычей разнообразных злоумышленников. Именно поэтому различные механизмы и способы защиты являются для компании заметным конкурентным преимуществом, которое нуждается в освещении.

22 января 2015

Рискованно ли пользоваться Windows XP сегодня?



Этот пост будет не совсем об утечках информации, но ведь ИБ борется не только с ними, верно? Мы поговорим о распространенной проблеме использования морально устаревшего ПО, которая в непростые для экономики времена только усугубится. Этот текст – компиляция мнений из Сети и моего собственного на тему данной проблемы.
Есть ли риск в работе с Windows XP после завершения срока поддержки данной ОС? Да, есть, и прежде всего, взломщики получат преимущество перед защитниками, работающими с Windows XP. Ведь, вероятнее всего, взломщики будут обладать большим объемом данных об уязвимостях этой ОС, чем защитники. Далее по тексту мы объясним, почему так получится.
Когда Microsoft представляет очередное обновление безопасности, обычно как взломщики, так и исследователи безопасности срочно декомпилируют обновления безопасности, для того чтобы распознать участок кода, который содержит уязвимость, устраняемую этим обновлением. Когда уязвимость будет обнаружена, они попробуют написать код, позволяющий использовать его в системах, которые по каким-то причинам не оснащаются этим обновлением безопасности. Кроме того, они попытаются узнать, есть ли данная уязвимость и в других программных продуктах, которые обладают таким же, либо подобным функционалом.
К примеру, если обнаружена какая-то уязвимость в одной из версий Windows, то исследователи пытаются установить, есть ли эта же уязвимость и в других версиях операционной системы. Чтобы гарантировать пользователям защиту от тех взломщиков, которые задействуют такие методы работы, имеется устойчивый принцип, используемый Центром Обеспечения Безопасности Microsoft при контроле за выпусками обновлений безопасности. Согласно этому принципу все обновления безопасности абсолютно для всех продуктов компании появляются в интернете одновременно. Благодаря этой практике пользователи получают преимущество над взломщиками, потому что они могут получить обновления безопасности абсолютно для всех своих продуктов до того, как взломщики смогут их декомпилировать.
Однако после 8 апреля 2014 года (именно тогда официально закончилась поддержка «хрюши») этим преимуществом уже не могут обладать те организации, которые продолжают использовать Windows XP в работе. Сразу после того, как Microsoft в очередной раз представит обновления безопасности для различных версий Windows, взломщики декомпилируют данные обновления, обнаружат уязвимости, и «испробуют» Windows XP на предмет их наличия – а, как мы помним, данная ОС обновления безопасности не получит. И если эти уязвимости будут присутствовать в Windows XP, то взломщики постараются создать эксплоит, позволяющий использовать данные уязвимости. Обновление безопасности не будет доступно для Windows XP, и не поможет устранить данные уязвимости – в системе будет присутствовать «уязвимость нулевого дня». Стоит напомнить, что с июля 2012 и по июль 2013 годов Windows XP была отмечена как система с найденными уязвимостями в сорока пяти бюллетенях безопасности Microsoft. В  тридцати из них также были упомянуты Windows 7-й и 8-й версий.
Некоторые аналитики полагают, что в Windows 8 предусмотрены специальные службы для защиты, которые затрудняют проведение атак с помощью таких эксплоитов. Кроме того, предусмотрены специальные антивирусные программы, предназначение которых – блокировать атаки и обезвреживать вирусы. Однако нельзя быть уверенным на 100 процентов, что можно полностью верить вычислительной базе ОС, ведь взломщики наверняка могут получить данные об эксплоитах нулевого дня в операционной системе Windows XP. А это даст им возможность вывести из строя, а также выполнить необходимый им код. Кроме того, сможете ли вы полностью доверять системным API, которые применяются в антивирусном ПО такой системы? Вполне возможно, некоторые пользователи сочтут нормальным данный уровень доверия целостности ОС, и все-таки для большей части пользователей он будет неприемлем.
Если же говорить о средствах защиты, предоставляемых в Windows XP Service Pack 3, то они были созданы много лет назад – и тогда они были, конечно, очень современными. Но по информации Microsoft Security Intelligence Report, сегодня их уже нельзя назвать эффективными в противостоянии современным компьютерным угрозам. Данные по заражениям Windows XP вредоносным ПО утверждают, что риск для заражения для Windows XP намного выше, чем риск заражения для современных ОС Windows 7 и Windows 8.
Вывод? Так как все будут экономить на обновлении как софта, так и «железа», уровень зараженности корпоративных компьютеров в России заметно повысится. И работы для служб ИБ, к сожалению, станет намного больше.

21 января 2015

Социальная инженерия: ближе, чем кажется

Огромное количество фишингового спама в почте с утра натолкнуло на рассуждения о наболевшем. А именно, о том, что социальная инженерия - это то, с чем, к сожалению, может столкнуться каждый из нас, будь он даже семи пядей во лбу и ведя блоги по информационной безопасности на десятках ресурсов...
Активисты молодежного крыла шведской Пиратской партии провели акцию протеста против правительственной слежки, установив Wi-Fi honeypot в месте проведения государственной конференции по безопасности People and Defense. При этом среди участников мероприятия присутствовали высокопоставленные чиновники, работающие в сфере национальной безопасности.
Подробнее: http://www.securitylab.ru/news/469862.php
Еще ближе к нам:

В Казахстане участились случаи мошенничества по средствам e-mail рассылки от лиц банков по сбору личных данных. Авторы рассылки оформляют свои письма-ловушки как официальные запросы от банка, используя подложные адреса, схожие при беглом взгляде с официальной электронной почтой банка. В банке не исключают, что злоумышленники формируют собственную базу рассылки, занимаясь сбором адресов в открытых источниках, в том числе в социальных сетях. 
http://money.gazeta.kz/news/kazakhstanskie-banki-ne-imeyut-otnosheniya-k-rassylke-pisem-po-sboru-lichnykh-dannykh-newsID409578.html
И наконец, совсем близко:
Злоумышленники выманивают у пользователей деньги за оказание услуг по разблокировке iOS-устройств.
Неизвестные злоумышленники рассылают мошеннические электронные письма от имени редакции портала SecurityLab. По всей видимости, письма приходят пользователям, по неосторожности инфицировавшим свои мобильные устройства на базе iOS вирусом-блокировщиком.
SecurityLab.ru и Positive Technologies не имеют никакого отношения к этой рассылке.

Подробнее: http://www.securitylab.ru/news/469840.php
Комментарии, как говорится, излишне, но я все же позволю себе дать парочку. Во-первых, не стоит думать, что если ты каждый день по восемь часов занимаешься обеспечением чьей-то безопасности, то это каким-то образом влияет на твою собственную безопасность. Здесь как раз актуальна поговорка про "сапожника без сапог". Во-вторых, количество угроз во всем мире растет так быстро, что даже такая сравнительно малочисленная аудитория, как ИБ-специалисты, становится интересной злоумышленникам. Особенно в свете того, что во многих компаниях им доступно не меньше информационных ресурсов, чем высшим руководителям.
Вывод? Он довольно прост. Будьте бдительны, товарищи, дамы и господа, и будем вам счастье.

20 января 2015

ИБ в ретроспективе: вспоминаем массовые «эпидемии»



В этом посте я попробую вспомнить наиболее серьезные эпидемии компьютерных вирусов прошлого. Думаю, это будет не только интересно, но и полезно для тех, кто в ИБ сравнительно недавно. Кстати, первый «червь» появился еще в далеком 1988-м году, тогда же случилась и первая эпидемия «червя», который был назван по имени его создателя — Морриса. Именно в 1988-м году специалисты и начали задумываться о необходимости комплексного подхода к созданию информационной безопасности компании.
В то время эпидемией были поражены примерно 6 тысяч узлов ARPANET. Со всей страны в институт Беркли съехались самые именитые эксперты по компьютерной безопасности, которые попытались нейтрализовать последствия воздействия вируса. Ущерб от данного вируса составил около 96,5 миллионов долларов. На суде Моррис мог получить срок до пяти лет ограничения свободы, а также штраф в 250 тысяч долларов, но в итоге он получил только три  года тюремного заключения условно, а также штраф в 10 тысяч долларов и 400 часов общественных работ.
Что же до вируса, то тогда именно он доказал, что опасно полностью полагаться на компьютерные сети. Далее создавались новые нормы для обеспечения компьютерной безопасности, касающиеся безопасности кода приложений, выбора защищённых паролей и администрирования сетевых узлов.
Прототип первого вируса был создан практически на пять лет раньше первой эпидемии – он появился на свет в 1983 году. Вирус обязан своим появлением на свет студенту Фреду Коэну из Университета Южной Калифорнии, который 11 ноября 1983 года создал программу, демонстрирующую возможность заражения ПК при скорости размножения вируса с 5 минут до одного часа. А в 1984 году Коэн подготовил работу, предвосхищавшую опасности от распространения вирусов по сети. Так же, кстати, рассказывалось и о возможности создания антивирусов.
Одним из самых изобретательных можно назвать вирус ILOVEYOU (он же – LoveLetter), в 2000 году атаковавший множество ПК, работающих на Windows. Вирус распространялся как вложение в электронное сообщение.
Данный вирус рассылался на почтовые ящики с Филиппин, ночью с 4 мая на 5 мая 2000 года. Письмо в теме содержало строчку «ILoveYou», также к нему прилагался скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Очень часто получатель открывал это вложение. А при открытии вирус сразу же отправлял копии самого себя контактам в адресной книге Microsoft Outlook. Кроме того, вирус перезаписывал файлы заданных типов, а также «умел» распространяться посредством IRC-каналов, для этого он создавал файл LOVE-LETTER-FOR-YOU.HTM в системном каталоге ОС Windows.
В итоге данный вирус поразил свыше 3 млн. ПК во всем мире. Сегодня ущерб, нанесенный данным червем мировой экономике, оценивается в 10-15 млрд. долларов, за это червь внесен в Книгу рекордов Гиннесса – он признан наиболее разрушительным компьютерным вирусом в мире.
В 2004-м году на свет появилась новая вредоносная программа, которая получила звание одного из самых первых «уничтожителей Всемирной Сети». Ботнет, получивший имя MyDoom, распространялся через электронную почту. В первые дни данный вирус содержался в каждом десятом письме. Вирус представлен в виде 18 версий, такими фразами как «I’m just doing my job, nothing personal, sorry», а также DDoS-атаками, проведенными на сервера SCO Group и компании Microsoft.
В 2008 году на свет появился один из самых опасных вирусов. Угроза, получившая имя Conficker, была адресована против пользователей Microsoft Windows. Вредитель, проникнув в систему, блокировал доступ к сайтам обновлениями ОС и антивирусами, в 2009 году данная вирусная программа поразить около 12 млн. компьютеров во всем мире. Microsoft обещала награду в 250 000 долларов тогу, кто сообщит компании имя человека, создавшего Conficker.