Когда мы впервые рассказываем о кибериммунной разработке, то иногда сталкиваемся с полярными мнениями:
🟢 это очень сложно, “наворотили тут, напридумывали”, “так никто не делает”;
🟢 вы не рассказали ничего нового, это всё уже придумано до вас и много где так делается (и в нашей компании Y, например, тоже).
Действительно, кибериммунный подход к разработке - это не уникальная и абсолютно нигде ранее не использовавшаяся концепция, а сочетание здравого смысла, лучших практик и опыта экспертов, позволяющее построить понятный каждому участнику команды процесс разработки доверенных решений из сочетания доверенных и недоверенных компонентов.
Рассмотрим один из сборников опыта системных инженеров в интересующей нас области, а именно, международный стандарт (далее просто Стандарт), который в переводе называется “ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем”. И особое внимание уделим его третьей части - “Требования к системной безопасности и уровни безопасности”.
В небольшом в общем-то (всего 62 страницы) документе рассматриваются системы промышленной автоматизации и соответствующие сети. Приводятся определения ключевых терминов, в частности “жизненно важных функций” и “режим ограниченной функциональности”. В п. 4.2 “Поддержка жизненно важных функций” подчеркивается необходимость формулирования и реализации системных требований таким образом, чтобы не нарушать работу жизненно важных функций.
В разделе 4 “Общие ограничения безопасности систем управления”, пункте 4.4 “Минимальная привилегия” видим следующую рекомендацию: “Должна быть предусмотрена возможность укрепления концепции минимальной привилегии, с ранжированием полномочий и гибкостью соотнесения этих полномочий с ролями, достаточной для ее поддержания.”
Также обратим внимание на раздел 9 Стандарта - “Ограничение потока данных”, в котором рекомендуется исходя из оценки рисков определять “необходимые ограничения на поток информации, а значит, в качестве дополнения, и определять конфигурацию трактов, используемых для передачи этой информации.”
Таким образом, ключевые концепции кибериммунной разработки (определение целей безопасности, определение и минимизация доверенной кодовой базы, изоляция и контроль взаимодействия подсистем) фактически реализуют рекомендации Стандарта ГОСТ Р МЭК 62443.
Мы рекомендуем изучить весь Стандарт целиком, там ещё очень много полезного! Используйте рекомендации в своих проектах с применением кибериммунного подхода к разработке, как это делаем мы😎
Ссылка на источник
Действительно, кибериммунный подход к разработке - это не уникальная и абсолютно нигде ранее не использовавшаяся концепция, а сочетание здравого смысла, лучших практик и опыта экспертов, позволяющее построить понятный каждому участнику команды процесс разработки доверенных решений из сочетания доверенных и недоверенных компонентов.
Рассмотрим один из сборников опыта системных инженеров в интересующей нас области, а именно, международный стандарт (далее просто Стандарт), который в переводе называется “ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем”. И особое внимание уделим его третьей части - “Требования к системной безопасности и уровни безопасности”.
В небольшом в общем-то (всего 62 страницы) документе рассматриваются системы промышленной автоматизации и соответствующие сети. Приводятся определения ключевых терминов, в частности “жизненно важных функций” и “режим ограниченной функциональности”. В п. 4.2 “Поддержка жизненно важных функций” подчеркивается необходимость формулирования и реализации системных требований таким образом, чтобы не нарушать работу жизненно важных функций.
➡️ В терминах кибериммунной разработки это аналогично целям безопасности и требованию по их достижению при любых обстоятельствах (включая атаки через недоверенные компоненты).
В разделе 4 “Общие ограничения безопасности систем управления”, пункте 4.4 “Минимальная привилегия” видим следующую рекомендацию: “Должна быть предусмотрена возможность укрепления концепции минимальной привилегии, с ранжированием полномочий и гибкостью соотнесения этих полномочий с ролями, достаточной для ее поддержания.”
➡️ В кибериммунной разработке мы, фактически, реализуем эту рекомендацию в виде идентификации доверенной кодовой базы (кода, критического для целей безопасности) и минимизацию этого кода.
Также обратим внимание на раздел 9 Стандарта - “Ограничение потока данных”, в котором рекомендуется исходя из оценки рисков определять “необходимые ограничения на поток информации, а значит, в качестве дополнения, и определять конфигурацию трактов, используемых для передачи этой информации.”
➡️ В терминах кибериммунной разработки это соответствует принципу изоляции и контроля взаимодействия.
Таким образом, ключевые концепции кибериммунной разработки (определение целей безопасности, определение и минимизация доверенной кодовой базы, изоляция и контроль взаимодействия подсистем) фактически реализуют рекомендации Стандарта ГОСТ Р МЭК 62443.
Мы рекомендуем изучить весь Стандарт целиком, там ещё очень много полезного! Используйте рекомендации в своих проектах с применением кибериммунного подхода к разработке, как это делаем мы
Ссылка на источник
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Команды собраны и готовы.
Жюри - в предвкушении
Сегодня в 19:00 (по Мск) нас ждут:
👉 главная интрига - подробное описание задачи хакатона: обсуждение требований и критериев оценки работ участников.
👉 обсуждение таймлайна: обзор всех этапов хакатона, включая ключевые даты и мероприятия.
👉 сессия вопросов и ответов: возможность задать любые вопросы экспертам и членам жюри хакатона и получить развернутые ответы.
До встречи на церемонии открытия! 🚀
[ссылка на подключение]
https://us06web.zoom.us/j/87132528338
Идентификатор конференции: 871 3252 8338
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Forwarded from Хакатон по кибериммунной разработке 3.0
VK Видео
Церемония открытия «Хакатона по киберимунной разработке 3.0»
Watch Церемония открытия «Хакатона по киберимунной.. 2 hr. 16 min 12 s from 15 November 2024 online in HD for free in the VK catalog without signing up! Views: 6350. Likes: 17.
👍3🔥1
Ловите кибериммунный плейлист от KasperskyOS для мотивации команд, участвующих в «Хакатоне по кибериммунной разработке 3.0».
Ну, и остальным - просто для радости🤩
Больше🎵 от ИИ KasperskyOS - в нашем плейлисте ВКонтакте.
Ну, и остальным - просто для радости
Больше
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👏1
Media is too big
VIEW IN TELEGRAM
Чтобы проверить практические преимущества кибериммунных решений, мы провели эксперимент. Мы взяли два IoT шлюза данных: один под управлением операционной системы на базе ядра Linux, другой – кибериммунный под управлением KasperskyOS. Подключили оба шлюза к промышленной инфраструктуре и смоделировали кибератаку на них.
В этом видео расскажем, что из этого вышло.
00:00 Введение
01:44 Структура демо-стенда
02:41 Обзор сценария атаки
03:25 Моделирование атаки на шлюз под управлением Linux
04:54 Моделирование атаки на кибериммунный шлюз под управлением KasperskyOS
#кибербезопасность #IoT #кибериммунитет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥1
В прошлом году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift.
В статье на Хабре мы с позиции Security Champion в KasperskyOS расскажем, так ли плохо обстоят дела с безопасностью в С++ на самом деле, а также разберем различные подходы к митигации описанных проблем, которые современная индустрия предлагает для решения данного вопроса.
В статье на Хабре мы с позиции Security Champion в KasperskyOS расскажем, так ли плохо обстоят дела с безопасностью в С++ на самом деле, а также разберем различные подходы к митигации описанных проблем, которые современная индустрия предлагает для решения данного вопроса.
👍6❤3
в 19:00 по Москве (онлайн)
Мы рассмотрим:
Тема учебного примера:
Для участия необходимо:
Ждем вас на II ступени курса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Media is too big
VIEW IN TELEGRAM
💭Вы когда-нибудь задумывались о том, какие данные собирает о вас ваш автомобиль? Например, о поездках в два часа ночи в фаст-фуд или сведения вашей банковской карты. А то, что ваша иномарка имеет доступ к записной книжке и истории звонков, вас все еще не смущает?
В выпуске AM Talk (Anti-malware) Евгения Пономарева, руководитель по работе с технологическими партнерами в автомобильной отрасли «Лаборатории Касперского», расскажет об основных рисках утечек данных для умного транспорта, о подходе конструктивной кибербезопасности, а также даст три простых совета, как снизить вероятность взлома автомобиля.
Содержание:
00:13 Современные беспилотники и их автономность
01:10 Кибербезопасность автомобилей: уязвимости и взломы
02:00 Требования регуляторов
02:30 Конструктивная безопасность и кибериммунитет
03:10 Электромобиль АТОМ
04:00 Данные, которые собирает автомобиль
04:40 Правила кибербезопасного пользования автомобилем
#кибербезопасность #Automotive #кибериммунитет
В выпуске AM Talk (Anti-malware) Евгения Пономарева, руководитель по работе с технологическими партнерами в автомобильной отрасли «Лаборатории Касперского», расскажет об основных рисках утечек данных для умного транспорта, о подходе конструктивной кибербезопасности, а также даст три простых совета, как снизить вероятность взлома автомобиля.
Содержание:
00:13 Современные беспилотники и их автономность
01:10 Кибербезопасность автомобилей: уязвимости и взломы
02:00 Требования регуляторов
02:30 Конструктивная безопасность и кибериммунитет
03:10 Электромобиль АТОМ
04:00 Данные, которые собирает автомобиль
04:40 Правила кибербезопасного пользования автомобилем
#кибербезопасность #Automotive #кибериммунитет
👍4
Онлайн-конференция "Конструктивная кибербезопасность"
Организатор: AM Live
В рамках конференции:
Как видите, программа конференции очень обширная, вопросы - актуальные, а спикеры - эксперты в своем деле (от нас будет Андрей Петрович Духвалов, директор департамента перспективных технологий "Лаборатории Касперского"
Please open Telegram to view this post
VIEW IN TELEGRAM
AM Live
Конструктивная кибербезопасность - AM Live
👍6🔥3❤2
Эфир c AM Live получился просто 💥
Кто не смог быть онлайн, смотрите запись.
😎 Конструктивная кибербезопасность: принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design):
▫️Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
▫️Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
▫️Как применить эти принципы в реальных проектах? С чего начать?
▫️Где можно научиться конструктивной кибербезопасности?
▫️На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
▫️Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
👉 Ссылка на эфир AM Live ВКонтакте
Свои вопросы можно задать в комментариях ниже, а мы обязательно передадим их спикерам🤜 🤛
Кто не смог быть онлайн, смотрите запись.
▫️Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
▫️Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
▫️Как применить эти принципы в реальных проектах? С чего начать?
▫️Где можно научиться конструктивной кибербезопасности?
▫️На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
▫️Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?
Свои вопросы можно задать в комментариях ниже, а мы обязательно передадим их спикерам
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🔥2
Конференция по разработке системного ПО, ядра Linux и open source OS DevConf состоится в Москве 5 декабря в 11:00
➡️ Буду смотреть онлайн
Ждем: инженеров-разработчиков и программистов, специалистов по прототипированию и экспертов по системной безопасности.
Обсудим: современные подходы к разработке системного и embedded ПО, инструменты и примеры отладки, виртуализации и оптимизации производительности и, конечно же, поговорим о кибербезопасности!
➡️ Регистрация на OS DevConf
Присоединяйтесь к трансляции или приходите очно.
Ждем: инженеров-разработчиков и программистов, специалистов по прототипированию и экспертов по системной безопасности.
Обсудим: современные подходы к разработке системного и embedded ПО, инструменты и примеры отладки, виртуализации и оптимизации производительности и, конечно же, поговорим о кибербезопасности!
И конкретно в 11:20 - 12:10 Денис Молодяков, ведущий разработчик "Лаборатории Касперского", расскажет о паравиртуализации при отладке графических приложений KasperskyOS в QEMU.
Присоединяйтесь к трансляции или приходите очно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🔥4❤2
Flutter - мощный фреймворк для создания кроссплатформенных приложений, но как его портировать на новую операционную систему с оригинальной ни на что не похожей архитектурой? Уникальность #KasperskyOS создает условия, при которых стандартные подходы не работают. Необходимо погружаться в архитектуру фреймворка и выстраивать интеграцию практически с нуля.
На прошедшей ежегодной конференции по кроссплатформенной разработке CrossConf 2024 Александр Корнилов, старший разработчик "Лаборатории Касперского", поделился непростым опытом портирования Flutter на KasperskyOS и рассказал о подводных камнях и технических решениях, которые удалось найти.
Источник видео: ежегодная конференция по кроссплатформенной разработке и трендам IT - CrossConf 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Интеграция с нуля: опыт портирования Flutter на KasperskyOS
Flutter - мощный фреймворк для создания кроссплатформенных приложений, но как его портировать на операционную систему с оригинальной и ни на что не похожей архитектурой? Уникальность #KasperskyOS создает условия, при которых стандартные подходы не работают.…
🔥10
😎 Больше 600 специалистов разных IT-направлений приняли участие в непростой, но увлекательной борьбе за призовой фонд в 1 000 000 рублей в «Хакатоне по кибериммунной разработке 3.0»:
· 677 регистраций
· 114 команд
· 55 часов кодинга
· 41 решение загружено
· и всего 3 победителя!
Победителями «Хакатона по кибериммунной разработке 3.0» стали:
🥇 1 место — команда MIR
🥈 2 место — команда misis v solo
🥉 3 место — команда «Хан Соло»
Финалисты продемонстрировали превосходные умения анализировать уязвимости и работать с методами киберзащиты. Большинство команд набрали от 20 до 50 баллов, а 8 команд набрали от 70 до 95 баллов из 100 возможных, что подтверждает высокий уровень подготовки и знаний участников.
👉 По ссылке вы можете увидеть разбор решений победителей хакатона и узнать, почему именно эти команды получили наибольшее число CPI баллов.
Огромное спасибо всем, кто участвовал в «Хакатоне по кибериммунной разработке 3.0» — ваш энтузиазм вдохновляет нас!❤️ Спасибо за вашу активность и вклад в развитие кибериммунных технологий!
· 677 регистраций
· 114 команд
· 55 часов кодинга
· 41 решение загружено
· и всего 3 победителя!
Победителями «Хакатона по кибериммунной разработке 3.0» стали:
🥇 1 место — команда MIR
🥈 2 место — команда misis v solo
🥉 3 место — команда «Хан Соло»
Финалисты продемонстрировали превосходные умения анализировать уязвимости и работать с методами киберзащиты. Большинство команд набрали от 20 до 50 баллов, а 8 команд набрали от 70 до 95 баллов из 100 возможных, что подтверждает высокий уровень подготовки и знаний участников.
Огромное спасибо всем, кто участвовал в «Хакатоне по кибериммунной разработке 3.0» — ваш энтузиазм вдохновляет нас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥3👍1