KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
🤴🏻Что общего у кибериммунитета и смерти Кощея на конце иглы?

Сегодня мы расскажем о трех принципах кибериммунного подхода на примере Кощеевой смерти (внезапно, да? 🙃)

«…Нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет», — вещает Баба Яга в сказке про Царевну-лягушку.


Итак, что же сделал Кощей?
Во-первых, минимизировал поверхность атаки до острия иглы. Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге. В-третьих — предположительно — следил за результатом. В итоге, правда, все это ему не помогло, поэтому давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.

1️⃣Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.
2️⃣С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.
3️⃣Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.

Эти три принципа и лежат в основе кибериммунитета: минимизация доверенной кодовой базы, изоляция доменов безопасности, контроль межпроцессных взаимодействий. Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.

Вот и получается, что история про способность Кощея Бессмертного избегать смерти — это буквально сказка о кибериммунитете.

А какие сказки или фильмы, иллюстрирующие принципы кибериммунитета, вы можете вспомнить?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51👍1
Forwarded from Kaspersky Team
Да, информационная безопасность подразумевает высокий уровень секретности 🤷🏻‍♂️

Возможно, поэтому вокруг неё и сложилось так много мифов. Выбрали самые мощные, чтобы не оставить от них камня на камне.

Полистайте карточки, там много интересного!

#kaspersky_live
1👍1
«А где и что тогда прячет/защищает «иглу»? :) нужна визуализация и пояснительная бригада :)» — спросил нас подписчик.

Начало истории о Кибериммунитете в русских сказках читать тут 👈

Отвечает Александр Друзь Сергей Соболев, старший архитектор по информационной безопасности «Лаборатории Касперского»:

Предлагаем пофантазировать вместе, как нам выстроить альтернативную архитектуру защиты Кощеевой иглы 🪡!

Итак, наше ТЗ:
1️⃣ сформировать и минимизировать поверхность защиты;
2️⃣реализовать изоляцию компонентов;
3️⃣реализовать контроль взаимодействия.

Зачем нужны были все эти зайцы и утки — трудно сказать. Вероятно, для того, чтобы игла в носителе могла убегать и улетать от атакующего (т.е. использовать различные среды и максимально затруднить задачу злоумышленнику).

Видимо, при моделировании угроз профиль атакующего предполагал только каких-то случайных животных и иных персонажей с базовой экипировкой (например, чтобы медведь 🐻 не сломал сундук или любопытный малыш, собирающий грибы-ягоды, не стал начинающим взломщиком). А вот целевые атаки, подготовленными спецами с топовым инструментом (мечом-кладенцом), почему-то не были оценены серьёзно, что Кощея в итоге и сгубило.

🤓 Заметьте, Кощей реализовал некую защиту периметра (сундук), но этот сундук не выдержал атаки грубой силой 🤺.

К чему мы приходим:
🟢защита периметра (сундук) неэффективна;
🟢реализованные механизмы изоляции (заяц, утка) — тоже;
🟢контроля взаимодействия не было в принципе;
🟢доверенный код (игла) реализован недостаточно качественно, чтобы выдержать целевую атаку.

Что же делать?
Вернуться к принципам и ключевым этапам кибериммунной разработки
!

1️⃣Определить ключевые активы и ущербы: это, очевидно, жизнь Кощея и его смерть в результате критического повреждения иглы.

2️⃣Определить контекст: Кощеево царство, Кощей, игла, беспроводная связь неограниченного радиуса действия между этими сущностями.

3️⃣Определить цели безопасности:
🟢ЦБ1. При любых обстоятельствах сохраняется целостность иглы.

4️⃣Определить предположения безопасности:
🟢ПБ1. Защищаемый субъект (Кощей) находится в трезвом уме и твёрдой памяти, хочет жить вечно.

5️⃣Определить «доверенную вычислительную базу»:
🟢ДВБ, очевидно, — это сама игла.
А вот ни сундук, ни заяц, ни утка с яйцом в ДВБ не входят, их защита нам малоинтересна.

Тогда самым простым решением будет помещение иглы в особо прочную оболочку в виде капсулы, которая будет устойчива к механическим повреждениям (для любителей майнкрафта — из бедрока или обсидиана, а более органичный для русской сказки вариант — запаять в футляр из переплавленного меча-кладенца и т.п.). Это минимизация поверхности защиты.

Кощей так-то бессмертен, а, значит, он мог бы потратить пару сотен лет на закапывание своей иглы настолько глубоко в землю, что ни один смертный не смог бы выкопать обратно. Это изоляция.

В этом случае пропадает смысл делать шурф за тридевять земель: копать можно и во дворе своего замка, заодно будет присмотр за происходящим. Это контроль взаимодействия.

После этого комплекса мероприятий остаётся только посочувствовать Иванушке и Василисе Премудрой, а также всему сказочному миру, т.к. у них появится неубиваемый персонаж, который радикально нарушит баланс Добра и Зла.

PS: как думаете, а для чего нам было нужно предположение безопасности №1? 🙃

PPS: возможно, стоит ввести и второе предположение безопасности, относящееся к контексту: местность, где закопана игла, должна являться сейсмобезопасной. Хотя в русских сказках отсутствуют предпосылки для вулканической деятельности, которые могут обнулить все старания Кощея по закапыванию своей прелести 😁.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
😎 Кибериммунитет в действии на GITEX Asia 2025

Кибериммунитет перестал быть теорией и стал рабочей практикой, лежащей в основе современных решений — именно эта мысль легла в основу выставки GITEX Asia в Сингапуре.

В рамках сессии Cyber Immunity: From Theory to Business команда KasperskyOS представила свои подходы к созданию надежно защищённой цифровой среды и рассказала о том, как архитектурно защищённые системы уже сегодня защищают критическую инфраструктуру, бизнес и государственные учреждения по всему миру.

🛡 Дмитрий Лукиян, руководитель направления по развитию бизнеса решений на базе KasperskyOS, рассказал, что эволюция кибериммунного подхода к разработке стала ответом на рост затрат и сложности традиционной кибербезопасности, и объяснил, почему защита должна быть встроена в архитектуру самой системы.

🛡 Андрей Лаврентьев, руководитель отдела развития технологий «Лаборатории Касперского», в своем докладе поднял актуальную тему — как защитить инфраструктуру и ИИ-системы от атак, в которых используется непосредственно сам искусственный интеллект. Он также представил новейшие разработки «Лаборатории Касперского» в области безопасности ИИ, включая Kaspersky Neuromorphic Platform и чип AltAI, созданный совместно с компанией Motiv-NT.

🛡 Елена Сивенкова, руководитель отдела маркетинга решений на базе KasperskyOS, рассказала о реальных кейсах — в том числе, атаке с помощью вредоносного фреймворка MATA — и объяснила, почему традиционные средства защиты не справляются с атаками, маскирующимися под нормальную активность, а тонкие клиенты идеально подходят для распределённой инфраструктуры и отраслей с повышенными требованиями к защите.

🛡 Антон Селяничев, руководитель направления развития бизнеса KasperskyOS, представил стратегию вывода кибериммунных решений на новые рынки через партнёрскую экосистему и рассказал о пилотных проектах, доступности Kaspersky Thin Client в регионах и первых успешных внедрениях.

🛡 Завершила сессию Сяо Хонг, международный менеджер Fujian Centerm, с докладом Cyber Immune Terminal: New Era of Digital Workplace. Она рассказала, как партнерство Centerm и «Лаборатории Касперского» помогает малому и среднему бизнесу получить доступ к защищенным решениям — без компромиссов по цене и удобству.

Выставка GITEX Asia 2025 продемонстрировала, как меняются принципы построения, защиты и доверия к цифровым системам. Внедрение кибериммунитета помогает подготовить информационные системы компаний к угрозам завтрашнего дня. А переход к системам, защищённым на уровне архитектуры — не просто необходим, а неизбежен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Безопасная байка №1: Как взламывают лифтовое оборудование?

Без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной безопасности — в нашем новом формате коротких и содержательных видео о B2B человеческим языком 😍.

Каждый выпуск — это точечный разбор одной темы, которая важна бизнесу: будь то технология, методика, подход или свежая практика. Сегодня поговорим о том, как взламывают лифтовое оборудование.

Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — эти видео для вас.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Одна из задач наших специалистов при разработке харденингов KasperskyOS — сделать любые атаки на нашу ОС невозможными. Или хотя бы очень дорогими 🙃

Мария Недяк, разработчик криптографических сервисов в команде KasperskyOS, в своей статье «Стековые канарейки и где они обитают» делится опытом усиления одного из ключевых механизмов защиты в операционных системах — stack canary, или по-русски «стековой канарейки». И объясняет, как этот инструмент помогает предотвращать базовую, но всё ещё крайне актуальную угрозу — переполнение стека.

Всем, кто работает в системной разработке, информационной безопасности или просто любит разбираться в тонкостях низкоуровневой защиты, строго рекомендуется 👉 https://kas.pr/rzv5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15🍾2
Кибериммунитет без компьютеров?
Да вы шутите!
🤯

Сюрприз! Принципы конструктивной безопасности, которые лежат в основе кибериммунного подхода встречались задолго до того, как человечество придумало «цифру» и процессоры. Хотя никто, конечно, не называл это «кибериммунитетом». Ну не было маркетологов в те стародавние времена, что поделать 😂.

Не верите? А вот один из ярких примеров — автомобильные зоны деформации и защитный каркас обычного автомобиля. Вы скажете: «Какой ещё кибериммунитет в железном коне, где главный интеллект — это водитель, а не компьютер?» Но, в действительности, в обычном автомобиле использовались ровно те же принципы, что и в современных системах с кибериммунной архитектурой:

1️⃣Изоляция доменов. В машине всё чётко разделено на «доверенную сердцевину» (крепкий салон) и «жертвенные внешние части» (бампер, капот, крылья). При лобовом столкновении гнётся всё, что снаружи, а пассажирская капсула остаётся максимально целой и невредимой. Иными словами, внешние элементы могут «умереть героем», зато спасают самый важный актив — пассажиров. Примерно так же в кибериммунном подходе изолируют критичные модули, чтобы, если атака и «помнёт периферию», ядро продолжало работать, как ни в чём не бывало.

2️⃣Контроль межпроцессных взаимодействий. В автомобиле «процессы» тоже есть — процессы ударной нагрузки, деформации, энергии столкновения. Механики и инженеры не просто оставляют металл, как есть, а рассчитывают направление, амплитуду и скорость смятия, чтобы разрушающее воздействие распределялось по безопасным траекториям и не пробило саму кабину.

3️⃣Минимизация доверенной кодовой базы. В случае с автомобилем это аналог «сокращения до минимума того, что влияет на критичные функции». Критичная функция машины — спасти ваше здоровье при аварии (а, по возможности, и внешний вид, но это второстепенно). Сама по себе «жёсткая капсула» из прочного металла — вот она, доверенная база, в которую мы верим, и на которую мы опираемся. Всем остальным можно пожертвовать, лишь бы капсула сработала ка надо!

Так что не верьте, когда вам говорят, что «кибериммунный подход — это нечто суперновое»! Смело возражайте: «А защитный каркас в машине — это не кибериммунитет что ли?». И, глядишь, придётся научному сообществу признать, что первые концепты кибербезопасности появились намного раньше первого компьютера. Просто называлось это иначе.

Вывод: кибериммунитет — это не только «программисты в белых пальто», сочиняющие сложнейший код. Это подход, который человек (даже не подозревая о будущем Интернете) применял веками, когда нужно было сохранить самое ценное и пожертвовать чем-то менее критичным. И автомобили — лишь один из понятных примеров «кибериммунной идеи», которая уже много лет колесит по дорогам 🚗.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Город засыпает, просыпается мафия 🤖автономный дрон «Мусороборец». Его задача — убирать улицы и при этом не давить детей и бабушек. Потому что работает он не только ночами, а самым что ни на есть светлым днем.

На пути его поджидают приключения: то с курса собьется, то на газон заедет. То бабуля, инженер из советского космического НИИ, ослепит дрон лидар-лазером. То злоумышленники и сотрудники ЖКХ проверяют дрон на уязвимость: кто лопатой, а кто и взломом цепочки поставок ИТ-компонентов.

В общем, нелегко приходится Мусороборцу...

О чем это мы? Конечно же о третьем сезоне интерактивной ИТ-игры, где ты — часть команды, который уже стартовал на нашем канале 😎 «Кибериммунная разработка».

В этот раз развитие сюжета напрямую зависит от решения участников игры. Каждый день ты читаешь новую сцену и решаешь, что будет дальше.

Присоединяйся. Комментируй. Голосуй. Вмешивайся. Отстаивай свою точку зрения.

И не забудь:
Если системе всё равно, кто её атакует — ты сделал всё правильно.

#мусороборец #поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1
Media is too big
VIEW IN TELEGRAM
🛡 Традиционно сборка С++ проекта — задача нетривиальная, и далеко не каждой системе сборки это под силу. Несмотря на их большое разнообразие, бывает сложно выбрать оптимальную для своего проекта: инкрементальная сборка, профили, тулчейны, кастомные таргеты, интеграция с IDE, артифактории.

Александр Корнилов, старший разработчик группы разработки SDK и приложений для мобильной платформы на базе KasperskyOS, рассказывает о сложностях и особенностях сборки C++ проектов, преимуществах различных систем сборки и их интеграции с инструментами разработки.

Смотрите, анализируйте, задавайте вопросы 🍿
Please open Telegram to view this post
VIEW IN TELEGRAM
3