KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
Мы решили обновить визуальный стиль нашего сообщества и хотим, чтобы вы тоже приняли участие в выборе будущего дизайна.
Какой их этих вариантов оформления постов нравится вам больше всего? Голосуем!
Голосуем сердцем и душой!
Anonymous Poll
29%
Вариант 1
32%
Вариант 2
47%
Вариант 3
👍4
#KasperskyOS — это специализированная операционная система, в основе которой — принцип кибериммунитета. На базе этой ОС очень удобно создавать кибериммунные решения — в этом ее ключевое отличие от обычных операционных систем.

Какое место в списке доступных на рынке операционных систем сейчас занимает KasperskyOS? Разбираемся вместе с Максимом Юдиным в этом видео.

Смотрите, читайте документацию, скачивайте KasperskyOS Community Edition и пробуйте силы в разработке собственных решений на базе нашей ОС!
👍10👏2
Пока готовится релиз KCE версии 1.1 и летнее солнце греет пиво, поговорим о безопасности. Собрали несколько цифр и фактов о микроядерной архитектуре в целом и #KasperskyOS в частности.

В любом коде есть ошибки, по статистике, не меньше 1 на 2 kSLOC при самом благоприятном сценарии. Это означает, что в монолитном ядре Linux потенциально около 17 000 ошибок, в ядре Windows – 30 000. Больше уязвимостей = больше эксплойтов. Поэтому мы выбрали микроядерную архитектуру и написали проприетарное микроядро, в котором около 100 000 строк.

Монолитная ОС = много привилегированного кода. Чем больше доверенная кодовая база, тем больше шансов на успешную эксплуатацию уязвимостей. При этом, по статистике АСМ (Association for Computing Machinery), в микроядерной архитектуре 96% критических эксплойтов Linux перестанут быть критическими.

По тем же данным, 29% критических уязвимостей Linux вообще с микроядром несовместимы. На примере уязвимости CVE-2015-4001 в USB-драйвере OZWPAN. Драйвер отвечает за взаимодействие с внешним устройством через Wi-Fi. Уязвимость позволяет создать ошибку и внедрить некорректные данные. В Linux драйвер загружается в ядро, то есть эксплуатация бреши провоцирует аварийную остановку ядра. В микроядерной структуре драйвер вынесен на уровень пользователя и не имеет прямого доступа к памяти ядра ОС, то есть возможность эксплуатации исключена полностью.
👍14
Можно ли скомпрометировать монитор безопасности и как скоро это обнаружится? Как этому противодействует KasperskyOS? По умолчанию мы считаем, что монитор безопасности — доверенный компонент. Т.е. компонент, которому мы вынуждены доверять. Если он скомпрометирован, то механизм изоляции нарушается, и мы не можем говорить, что система остается безопасной. Поэтому мы применяем максимум средств для того, чтобы доказать, что монитор безопасности является корректным. Первое — код монитора написан на декларативном языке и монитор генерируется, а не пишется руками. Какое-то количество ошибок отпадает из-за этого. Второе — сгенерированный монитор безопасности мы можем хорошо протестировать, особенно учитывая, что в процессе генерации из промежуточного представления можно создавать не только код монитора, но и некоторые модели. Они позволяют генерировать стопроцентное тестовое покрытие там, где это возможно, а там, где это невозможно, проверять некоторые части с помощью model checking. В конечном итоге мы планируем доказать корректность всех применяемых моделей безопасности с использованием методов формальной верификации. Также есть фаззинг. Так что монитор достаточно надежная вещь и будет еще надежнее.
👍13👎2
Сегодня пятница, а значит мы снова с вами: встречаем новую серию KasperskyOS.

Цифры квартала вам в ленту. По данным Kaspersky Security Network, во втором квартале 2022 года:
▪️доля эксплойтов для уязвимостей в офисном пакете Microsoft Office составляет 82% от общего количества;
▪️на долю попыток эксплуатации уязвимостей скриптовых движков и браузеров приходится 5%;
▪️эксплойты под Android занимают третье место с 4%;
▪️на эксплойты, затрагивающие Java-приложения, платформу Flash и PDF-документы, пришлось по 3%.

Стандартный подход к ИБ предполагает «гонку вооружений»: поиск и закрытие уязвимостей в приложениях (желательно до того, как их успели поэксплуатировать злоумышленники, что на практике не всегда получается – пятилетней давности история Wannacry тому пример).

С кибериммунитетом и #KasperskyOS мы предложили новую парадигму – разработку систем, которые сохранят работоспособность даже в случае успешной эксплуатации уязвимости в том или ином недоверенном приложении, компоненте, драйвере и пр. Один из краеугольных камней парадигмы – принцип изоляции доменов, вдохновленный архитектурной концепцией MILS.

KasperskyOS предоставляет контейнеризированную среду исполнения (sandbox) для приложений в системе. Каждое из них не может выбраться за рамки изолированной среды, в которой его запустили, и использует только те системные сервисы, которые были разрешены конфигурацией системы и иногда пользователем.

Итого: в традиционных ОС компрометация одного приложения может привести к компрометации системы в целом. Преимущество KasperskyOS в том, что компрометация одного приложения не повлияет на безопасность «соседних» приложений и всей системы.

Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
👍14
Продолжаем серию кибериммунных историй и возвращаемся к вопросам безопасности операционных систем.

В 2022 году в ОС Microsoft Windows 10 выявили 358 уязвимостей, включая 97 уязвимостей выполнения произвольного кода. Небольшой обзор свежих CVE, найденных во втором квартале:

CVE-2022-26809 с помощью специально сконструированного RPC-запроса дает злоумышленнику возможность удаленно исполнить произвольный код в системе.
Две RCE-уязвимости: CVE-2022-24491 и CVE-2022-24497 — в драйвере Network File System (NFS) позволяют добиться удаленного исполнения произвольного кода в системе путем отправки специальным образом сконструированного сетевого сообщения через протокол NFS
CVE-2022-24521, найденная in-the-wild, нацелена на драйвер Common Log File System (CLFS) и позволяет локально повысить привилегии пользователя (хотя для этого атакующему придется предварительно закрепиться в системе)
CVE-2022-26925, также известная как LSA Spoofing, найденная в процессе реальной эксплуатации серверных систем, позволяет злоумышленнику, не прошедшему ранее аутентификацию, вызвать метод LSARPC интерфейса, который позволит контроллеру домена Windows аутентифицировать его, используя NTLM-протокол.

В краткосрочной перспективе: своевременно обновлять операционную систему и установленное на ней ПО – жизненная необходимость.

На ближайшее светлое будущее: в KasperskyOS и кибериммунных продуктах на ее базе реализован сценарий Default Deny, налагающий запрет на любое взаимодействие компонентов, не разрешенных явно политикой безопасности. Это позволяет значительно сократить площадь потенциальной атаки (все, что не находится в списке разрешенных, запущено не будет).

Данный сценарий – оптимальный выбор для любой IT-системы с повышенными требованиями к безопасности.
Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
👍10
Хорошей пятницы, возвращаемся с новой серией про KasperskyOS. Сегодня поговорим о поддержке POSIX (Portable Operating System Interface).

Набор стандартов POSIX появился в виде проекта Ричарда Мэттью Столлмана, основателя движения свободного ПО. По сути, это платформонезависимый системный интерфейс для компьютерного окружения, тесно связанный с Unix-системами (например, Linux поддерживает большинство системных вызовов, относящихся к стандарту POSIX). Название произносится как «позикс», дабы подчеркнуть позитивный вклад в развитие технологий.

Зачем он нужен? POSIX обеспечивает совместимость операционных систем и переносимость прикладных программ на уровне исходного кода. Позитивно? Пока да.

Но есть одно «но». Помимо очевидных достоинств, присущих открытому стандарту, POSIX обладает некоторыми недостатками с точки зрения безопасности.

Напомним основные принципы безопасности в KasperskyOS:
▪️Изоляция компонентов
▪️Контроль потоков данных
▪️Разделение на доверенные и недоверенные компоненты
▪️Наименьшие привилегии
Сочетается ли POSIX с этими принципами? Не очень. Вот пара проблем:
1️⃣ В POSIX можно обмениваться данными через разделяемую память (минус изоляция и контроль).
2️⃣ Дочерний процесс может наследовать привилегии родительского (что ставит под удар принцип наименьших привилегий)
Итого: POSIX не полностью совместим с нашими принципами. Если мы хотим поддержать его полностью, создавать приложения с использованием сторонних opensource проектов будет проблематично.

Что делать? Мы выбрали безопасность.
Часть интерфейсов, декларируемых в POSIX, не поддерживается в KasperskyOS. Хорошая новость: это не сильно усложнило миграцию сторонних приложений в нашу ОС. Ряд библиотек для KasperskyOS, обеспечивающих частичную совместимость с POSIX, упрощает создание и портирование приложений.

Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
👍18
Продолжаем рассказывать про кибериммунитет и не только.

Использование уязвимостей нулевого дня в кибератаках остается best practice кибергруппировок. По данным команды Google Project Zero, 2021 год побил рекорды по числу 0-day, которые эксплуатировали в реальных атаках: 58 эксплойтов против 25, используемых в предыдущем «рекордном» 2015 году.

Например, в 2021 году зафиксирована серия атак нулевого дня на Google Chrome, ставших причиной ряда обновлений Chrome. Уязвимость возникла из-за ошибки в JavaScript-движке V8, используемом в веб-браузере.

Проблема в том, что наличие уже выпущенного обновления безопасности от производителя ПО не всегда помогает. Классический пример – взлом одного из крупнейших в США бюро кредитных историй, Equifax, затронувший 145,5 млн человек, персональные данные которых попали в руки злоумышленников. Атакующие использовали уязвимость в фрейморке Apache Struts 2, которая была закрыта Oracle (разработчиком Apache Struts) за два месяца до начала утечки. Увы, патчи были установлены вовремя не везде.

Разрабатывая кибериммунный подход к разработке IT-систем, мы принимали во внимание эти аспекты: проблема атак нулевого дня + потребность компаний в защите по умолчанию, без необходимости закрывать уязвимости нулевого дня в режиме цейтнота и паники.

Что из этого получилось и из чего складывается встроенная защищенность продуктов на базе KasperskyOS: https://os.kaspersky.ru/technologies/
👍7👎2
Как устроена безопасность в KasperskyOS? Сергей Яковлев из группы разработки решений для защиты рабочих станций рассказал об этом на ежегодной конференции OS DAY. После выступления слушатели задали Сергею несколько любопытных вопросов о кибериммунитете — если вы интересуетесь этой темой, советуем понаблюдать за получившейся дискуссией
👍10
Долгожданный момент наступил! Мы завершили внутренние юридические процедуры и вместе с партнерами открываем доступ к исходному коду модулей и библиотек для #KasperskyOS Community Edition. Первой ласточкой стал популярный веб-сервер #NGINX, который мы вам давно обещали.

Проект уже доступен на #Github и полностью совместим с KasperskyOS Community Edition. В этом форке мы использовали бинарный формат упаковки (по принципу precompiled_vfs), чтобы код не приходилось перекомпилировать вместе со всем пакетом. Так разработка пойдет быстрее.

Скоро мы проведем первые публичные тренинги по работе с этим пакетом, а еще расширим набор примеров к нему. Ну что, код мы уже открыли – теперь можно открывать шампанское!

Хотим отдельно поблагодарить за участие в проекте наших партнеров из #TSDC – они проявили себя отличными разработчиками и настоящими бойцами. Мы и дальше планируем вместе портировать компоненты. Пишите, что бы вы хотели увидеть в первую очередь!
👏19👍52
В рамках серии постов про кибериммунитет делимся свежей статистикой.
По данным опроса «белых» хакеров, который провели SANS Institute и Bishop Fox, проникновение в потенциально уязвимую сеть компании – дело сравнительно небольшого временного отрезка:
▪️ менее 10 часов требуется для поиска уязвимости
▪️36% пентестеров утверждают, что горизонтальное перемещение в сети займет от 3 до 5 часов
▪️ 57% обещают провести и завершить взлом за сутки
▪️ 64% могут собрать и эксфильтровать данные за 5 часов или меньше после получения доступа к среде, при этом 41% понадобится не больше 2 часов
Часть угроз безопасности можно нейтрализовать с помощью защитного ПО, в то время как защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, обеспечивающих защиту от выполнения несанкционированных действий.

В KasperskyOS предусмотрено отделение функций безопасности от бизнес-логики приложений, что упрощает настройку политик безопасности:
▪️ Разработчик решения на базе KasperskyOS может комбинировать множество разных моделей, чтобы построить политику, которая наиболее точно соответствует поставленным целям безопасности.
▪️ Чтобы упростить конструирование политик, мы разработали специальный язык описания политик — Policy Specification Language (PSL). Синтаксис PSL позволяет комбинировать в одной политике разнообразные модели безопасности, включая конечные и временные автоматы, TE (Type Enforcement), модели ролевого доступа (RBAC) и др.
▪️ Не нужно писать код, реализующий политику безопасности, — он генерируется специальным компилятором на основе PSL-описания. Коду, сгенерированному на основе хорошо изученных моделей, можно доверять.
▪️ Реализация политик безопасности отделена от кода приложений. Благодаря этому их можно менять независимо друг от друга, что облегчает труд разработчиков приложений и архитекторов решений.

Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
👍11
Собственная микроядерная операционная система KasperskyOS — есть ☑️
Курсы по разработке на основе KasperskyOS — теперь тоже есть ☑️
Мы запустили свой онлайн-курс по разработке для KasperskyOS!
Он поможет программистам, владеющим С или С++, научиться разрабатывать кибериммунные решения.

Что дает курс? 
1️⃣ Знание принципов построения кибербезопасных систем;
2️⃣ Практический подход к реализации этих принципов в KasperskyOS;
3️⃣ Навыки разработки программ с использованием KasperskyOS Community Edition и их запуск на RPi4 и QEMU.

По итогам прохождения курса вы получите электронный сертификат, который можно скачать или выложить ссылку в соцсетях. Построим кибериммунное будущее вместе — приходите к нам на обучение!
👍21👏1
Продолжаем пятничную серию про кибериммунитет (а также про то, почему мы рекомендуем наш новый учебный курс по разработке на KasperskyOS 😊).

Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Нет, это категорически не Linux. От него там нет ни строчки кода – наша ОС разработана с нуля и для решения абсолютно других задач.

Вообще, если вы решили написать безопасную ОС, у вас есть два варианта:
▪️ Взять существующую ОС и обработать напильником улучшить характеристики, которые являются причиной небезопасного поведения (например, добавить механизмы контроля доступа и/или средства, затрудняющие эксплуатацию уязвимостей). Подход предполагает меньше вложений в разработку и больше совместимого ПО. С другой стороны, гарантировать безопасность с высокой степенью уверенности в этом случае невозможно.
▪️ Пойти более долгим и трудоемким путем и разработать с нуля ОС с высоким уровнем гарантий безопасности.

Для традиционных ОС общего назначения самое важное – совместимость и универсальность. Для популяризации своих систем разработчики предельно упрощают процесс создания новых приложений и инструментов под них. Да, в такую систему вполне можно встроить защитные механизмы, и этого достаточно для решения некоторых задач. Но есть сферы, где недопустим даже потенциальный шанс успешной атаки. На такие индустрии ориентирована KasperskyOS.

Мы отказались от заимствованного кода в пользу гарантий безопасности. Микроядро KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).

Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. На выходе система может выполнять только то, что нужно, и физически не способна делать что-то еще. Добиться этого в традиционной ОС невозможно.

Как все это работает – на сайте и в учебном курсе по KasperskyOS.
👍192👎1
В рамках пятничной серии кибериммунных постов делимся цифрами и фактами о ландшафте угроз для систем промышленной автоматизации в первом полугодии 2022 года.
▪️ В этот период вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
▪️ Основными источниками угроз для компьютеров в технологической инфраструктуре организаций являются интернет (16,5%), съемные носители (3,5%) и электронная почта (7,0%).
▪️ В первом полугодии 2022 года на компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
▪️ По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире в целом лидируют системы автоматизации зданий.

Вредоносные объекты в таких системах могут использоваться для проведения целевых кибератак. Эксперты «Лаборатории Касперского» уже видели примеры: нападению подвергались одновременно системы автоматизации зданий и информационные системы расположенных в этих зданиях организаций.

Опасность киберугроз на стыке кибер- и физического мира сложно переоценить. Поэтому отрасли, где безопасность является наивысшим приоритетом, движутся в сторону secure-by-design подхода – создания механизмов киберзащищенности на этапе проектирования IT-решения. Принципы этого подхода изложены в документах регуляторах некоторых стран, например, агентство кибербезопасности Сингапура говорит об этом в рамках Security-by-Design Framework.

Существует также стандарт ETSI EN 303 645 V2.1.1 для IoT, а разработчики программного обеспечения, такие как AWS, применяют такой подход для своих сервисов. По сути, цель security-by-design – сделать такую систему, которая гарантированно работает даже под атакой. Вопрос в том, как эту хорошую и понятную цель достичь. Нам для этого пришлось создать операционную систему с новыми возможностями и новой архитектурой.

Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунности https://os.kaspersky.ru/technologies/
👍10
Продолжаем публиковать компоненты для совместного использования с #KasperskyOS Community Edition. Вторым номером идет поддержка популярного языка программирования веб-приложений #PHP – все необходимое уже можно найти на GitHub.

Как и NGINX, этот пакет подготовлен командой #TSDC в удобном пресобранном виде. Поддержка PHP нужна в первую очередь для работы с NGINX, о котором мы писали в прошлый раз, – поэтому мы публикуем примеры, где реализуется именно такая связка.

Со временем мы планируем составить другие, более сложные примеры с #NGINX и #PHP, на которых будет видно, как усилить защиту приложений с веб-интерфейсами.
👍10
Наша коллега, известный эксперт по кибербезопасности Екатерина Рудина, подготовила учебный курс «Теоретические основы ИБ». Он будет интересен каждому, кто чувствует себя новичком в кибербезе и хочет понять, как устроена эта сфера.

Раньше по материалам этого курса учились студенты вузов. С тех пор Екатерина значительно его переработала, и сегодня мы используем его как внутренний курс для сотрудников «Лаборатории Касперского».

Курс состоит из 5 лекций общей продолжительностью около 10 часов. Для удобства изучения эти лекции нарезаны на небольшие видео, каждое со списком литературы и краткими выводами.

В рамках курса вы изучите теоретические основы ИБ компьютерных систем и познакомитесь с подходом secure by design, который позволяет делать эти системы исходно безопасными. А еще узнаете, как работают стандарты кибербезопасности и как применить полученные знания на практике.

Ссылка на курс: https://kas.pr/v161
👍15
Пятничный кибериммунный пост и четвертая промышленная революция. По прогнозам, уже к 2025 году:
▪️ экономический эффект от индустриального IoT составит до 11 трлн долларов в год (McKinsey)
▪️ к индустриальному IoT будет подсоединено 75,4 млрд предметов (IHS)

Когда говорят об Индустрии 4.0, обычно рассказывают, как над сборочным конвейером порхают руки-роботы. Чтобы найти человека на предприятии, нужно подняться в операторскую, где посреди кокона из мониторов скучает сменный инженер.

Проблема в том, что когда фантазии встречаются с реальностью, понимаешь следующее:
▪️ удобно цифровизировать современные предприятия, но точно не старые заводы;
▪️ тянуть «цифру» до территориально распределенных комплексов — это дорого;
▪️ есть процессы, которые предполагают присутствие человека.

Что делать? Если нельзя оптимизировать все сразу, можно это делать с отдельными процессами и сценариями:
▪️ Инженер записывает результаты обхода производственной линии в журнал? Меняем «бумагу» на информационную систему.
▪️ Обходчик пытается по шипящей рации описать дефект на объекте? Отправить фото в диспетчерскую проще и достовернее.
▪️ Новичок забыл контрольные значения вибрации у узла оборудования? Даем ему мобильное устройство с доступом к справочной информации и/или AR-очки, отображающие интерактивные инструкции поверх физических объектов.

Сложность в том, что устройства с подключением к бизнес- и производственным системам — огромный неуправляемый риск. Чтобы ему противостоять, недостаточно знания существующих практик обеспечения киберзащиты. Нужны новые подходы к построению IT-систем будущего, в котором место кибербезопасности займет кибериммунитет.

Уже сегодня мы разрабатываем продукты на базе KasperskyOS с четко определенными сценариями использования, для которых возможно построить модель угроз и создать кибериммунную систему. Как мы это делаем — в докладе Сергея Яковлева «Устройство безопасности в KasperskyOS»: https://www.youtube.com/watch?v=cAibqtguPeY
👍13😱1
Всех с пятницей, продолжаем рассказывать про кибериммунитет и делиться статистикой.

- 380 000+ угроз информационной безопасности ежедневно обнаруживает «Лаборатория Касперского»
- Из них, насколько нам известно, 90% приходится на традиционную киберпреступность, 10% на целевые атаки, включая АРТ
- Шифровальщики остаются безусловным лидеров в нынешнем ландшафте угроз

Мир меняется в сторону цифровизации, и злоумышленники развивают техники, тактики и инструменты в рамках основных трендов:
- Используют 0-day уязвимости в серверных продуктах и шлюзах (примеры – атаки Hafnium на MS Exchange или ransomware-атаки на шлюзы VPN)
- Развивают мультиплатформенность, в частности, обеспечивают «поддержку» Linux и ESXi шифровальщиками
- Используют популярные инструменты red team и техники Living off the land вместо «обыкновенного» вредоносного ПО

Как работает индустрия ИБ сегодня? Довольно реактивно:

1. Злоумышленник находит очередную уязвимость в ОС, ОТ, ИТ.
2. Уязвимость становится публичной.
3. Разработчики, ИБ-компании, администраторы срочно разрабатывают и применяют меры противодействия, защиты или нейтрализации. Это сложно и дорого, а иногда и невозможно.

Кибериммунный подход в основе KasperskyOS позволяет выйти из замкнутого круга «вирус –> антивирус». ОС спроектирована таким образом, что ее не нужно дополнять наложенными средствами защиты. Ее архитектура не позволит злоумышленнику повлиять на работу системы даже в случае компрометации какого-либо компонента, не обладающего кибериммунитетом.

Изначально KasperskyOS предназначалась для устройств, на которых установить антивирус невозможно в принципе (защищенные шлюзы, электронные блоки управления в автомобилях и др.). Сегодня наша ОС развивается, и круг устройств, на которых она работает, растет. В частности, мы исследуем возможность ее адаптации для мобильных платформ.

Подробнее об областях применения и проектах: https://os.kaspersky.ru/markets/
👍15
Воспоминаний пост в рамках пятничной кибериммунной серии.
Давным-давно в далекой галактике вирусы писали скорее из хулиганских соображений, чем для заработка. Одним из первых таких зловредов стал Cascade — он заставлял символы на экране осыпаться вниз и, по большому счету, делал работу с зараженным компьютером невозможной.

Cascade оказался первым вирусом, с которым столкнулся Евгений Касперский. Это случилось в 1989 году. Он дизассемблировал вирус и написал программу, которая позволяла его удалить. За ней выстроилась очередь из друзей и знакомых Евгения, и он решил посвятить все свое время разработке антивирусного решения.
Продукт поступил в продажу в 1992 году, а в 1997 году была основана «Лаборатория Касперского».

Дальше были насыщенные событиями 25 лет, их промежуточные итоги впечатляют:
- больше 400 млн клиентов по всему миру используют наши продукты, нам доверяет более 240 тыс. компаний
- наша география — более 200 стран и территорий
- в штате «Лаборатории» 4000+ специалистов, больше трети из них занимаются исследованиями и разработками (RnD)

Помимо прикладной борьбы с киберзлом, «Лаборатория» всегда инвестировала в перспективные разработки. Одной из них была концепция кибериммунитета, сформированная вместе с появлением и развитием киберфизических систем. Если отвлечься от биологических аналогий, суть кибериммунитета сводится к обеспечению такого уровня защиты, чтобы стоимость атаки превышала сумму возможного ущерба.

Кибериммунитет (он же «проект 11.11») прошел много лет кропотливой работы (мы про нее еще расскажем) и эволюционировал во вполне практическую методологию разработки, подход к построению архитектуры, а также технологическую базу — операционную систему KasperskyOS https://os.kaspersky.ru/technologies/
👍174😱1
Раскрываем карты и открываем шампанское — сегодня мы отмечаем юбилей KasperskyOS.

Идея создания исходно безопасной операционной системы родилась 11 ноября 2002 года. Несколько лет мы вели фундаментальные исследования критически важных систем, таких как авионика, автотранспорт, промышленное оборудование, технологии связи. В результате мы выявили общие тренды, задающие облик этих систем на десятилетия вперед, и определили технологическую основу для их реализации.

В 2012 году стартовала активная стадия разработки KasperskyOS. От публичного релиза в 2017 году нас отделял не один миллион строк кода, пара десятков тысяч коммитов, несколько тысяч багов, а также переход от С++ к С. Сегодня операционная система — ключевое звено в концепции кибериммунитета. К 2022 году мы получили 90 патентов на технологии в основе KasperskyOS в странах Евросоюза, в США, Японии, Китае и России.

За 20 лет KasperskyOS прошла путь от визионерской идеи к растущей экосистеме кибериммунных решений, международным партнерствам, наградам и выходу на глобальные рынки. В экосистеме восемь международных партнеров, включая Апротех (дочерняя компания «Лаборатории Касперского»), ТОНК, Centerm, Basis и др. В планах масштабирование до тысяч партнёров по всему миру начиная с 2024 года.

Создание сети повлияет на рынок разработчиков. По оценке компании, к 2025 году появится не менее 7,5 млн специалистов по разработке микроядерных систем. Мы как можем способствуем этому процессу и развиваем отношения с вузами. Партнёрство по обучению кибериммунным основам разработки уже заключено с Московским авиационным институтом (МАИ) и Оренбургским государственным университетом, а дальше — следите за новостями.

Спасибо, что вы с нами! Давайте строить кибериммунное будущее вместе 😊
👏20👍64