Как устроена безопасность в KasperskyOS? Сергей Яковлев из группы разработки решений для защиты рабочих станций рассказал об этом на ежегодной конференции OS DAY. После выступления слушатели задали Сергею несколько любопытных вопросов о кибериммунитете — если вы интересуетесь этой темой, советуем понаблюдать за получившейся дискуссией
👍10
Долгожданный момент наступил! Мы завершили внутренние юридические процедуры и вместе с партнерами открываем доступ к исходному коду модулей и библиотек для #KasperskyOS Community Edition. Первой ласточкой стал популярный веб-сервер #NGINX, который мы вам давно обещали.
Проект уже доступен на #Github и полностью совместим с KasperskyOS Community Edition. В этом форке мы использовали бинарный формат упаковки (по принципу precompiled_vfs), чтобы код не приходилось перекомпилировать вместе со всем пакетом. Так разработка пойдет быстрее.
Скоро мы проведем первые публичные тренинги по работе с этим пакетом, а еще расширим набор примеров к нему. Ну что, код мы уже открыли – теперь можно открывать шампанское!
Хотим отдельно поблагодарить за участие в проекте наших партнеров из #TSDC – они проявили себя отличными разработчиками и настоящими бойцами. Мы и дальше планируем вместе портировать компоненты. Пишите, что бы вы хотели увидеть в первую очередь!
Проект уже доступен на #Github и полностью совместим с KasperskyOS Community Edition. В этом форке мы использовали бинарный формат упаковки (по принципу precompiled_vfs), чтобы код не приходилось перекомпилировать вместе со всем пакетом. Так разработка пойдет быстрее.
Скоро мы проведем первые публичные тренинги по работе с этим пакетом, а еще расширим набор примеров к нему. Ну что, код мы уже открыли – теперь можно открывать шампанское!
Хотим отдельно поблагодарить за участие в проекте наших партнеров из #TSDC – они проявили себя отличными разработчиками и настоящими бойцами. Мы и дальше планируем вместе портировать компоненты. Пишите, что бы вы хотели увидеть в первую очередь!
👏19👍5❤2
В рамках серии постов про кибериммунитет делимся свежей статистикой.
По данным опроса «белых» хакеров, который провели SANS Institute и Bishop Fox, проникновение в потенциально уязвимую сеть компании – дело сравнительно небольшого временного отрезка:
▪️ менее 10 часов требуется для поиска уязвимости
▪️36% пентестеров утверждают, что горизонтальное перемещение в сети займет от 3 до 5 часов
▪️ 57% обещают провести и завершить взлом за сутки
▪️ 64% могут собрать и эксфильтровать данные за 5 часов или меньше после получения доступа к среде, при этом 41% понадобится не больше 2 часов
Часть угроз безопасности можно нейтрализовать с помощью защитного ПО, в то время как защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, обеспечивающих защиту от выполнения несанкционированных действий.
В KasperskyOS предусмотрено отделение функций безопасности от бизнес-логики приложений, что упрощает настройку политик безопасности:
▪️ Разработчик решения на базе KasperskyOS может комбинировать множество разных моделей, чтобы построить политику, которая наиболее точно соответствует поставленным целям безопасности.
▪️ Чтобы упростить конструирование политик, мы разработали специальный язык описания политик — Policy Specification Language (PSL). Синтаксис PSL позволяет комбинировать в одной политике разнообразные модели безопасности, включая конечные и временные автоматы, TE (Type Enforcement), модели ролевого доступа (RBAC) и др.
▪️ Не нужно писать код, реализующий политику безопасности, — он генерируется специальным компилятором на основе PSL-описания. Коду, сгенерированному на основе хорошо изученных моделей, можно доверять.
▪️ Реализация политик безопасности отделена от кода приложений. Благодаря этому их можно менять независимо друг от друга, что облегчает труд разработчиков приложений и архитекторов решений.
Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
По данным опроса «белых» хакеров, который провели SANS Institute и Bishop Fox, проникновение в потенциально уязвимую сеть компании – дело сравнительно небольшого временного отрезка:
▪️ менее 10 часов требуется для поиска уязвимости
▪️36% пентестеров утверждают, что горизонтальное перемещение в сети займет от 3 до 5 часов
▪️ 57% обещают провести и завершить взлом за сутки
▪️ 64% могут собрать и эксфильтровать данные за 5 часов или меньше после получения доступа к среде, при этом 41% понадобится не больше 2 часов
Часть угроз безопасности можно нейтрализовать с помощью защитного ПО, в то время как защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, обеспечивающих защиту от выполнения несанкционированных действий.
В KasperskyOS предусмотрено отделение функций безопасности от бизнес-логики приложений, что упрощает настройку политик безопасности:
▪️ Разработчик решения на базе KasperskyOS может комбинировать множество разных моделей, чтобы построить политику, которая наиболее точно соответствует поставленным целям безопасности.
▪️ Чтобы упростить конструирование политик, мы разработали специальный язык описания политик — Policy Specification Language (PSL). Синтаксис PSL позволяет комбинировать в одной политике разнообразные модели безопасности, включая конечные и временные автоматы, TE (Type Enforcement), модели ролевого доступа (RBAC) и др.
▪️ Не нужно писать код, реализующий политику безопасности, — он генерируется специальным компилятором на основе PSL-описания. Коду, сгенерированному на основе хорошо изученных моделей, можно доверять.
▪️ Реализация политик безопасности отделена от кода приложений. Благодаря этому их можно менять независимо друг от друга, что облегчает труд разработчиков приложений и архитекторов решений.
Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/
👍11
Собственная микроядерная операционная система KasperskyOS — есть ☑️
Курсы по разработке на основе KasperskyOS — теперь тоже есть ☑️
Мы запустили свой онлайн-курс по разработке для KasperskyOS!
Он поможет программистам, владеющим С или С++, научиться разрабатывать кибериммунные решения.
Что дает курс?
1️⃣ Знание принципов построения кибербезопасных систем;
2️⃣ Практический подход к реализации этих принципов в KasperskyOS;
3️⃣ Навыки разработки программ с использованием KasperskyOS Community Edition и их запуск на RPi4 и QEMU.
По итогам прохождения курса вы получите электронный сертификат, который можно скачать или выложить ссылку в соцсетях. Построим кибериммунное будущее вместе — приходите к нам на обучение!
Курсы по разработке на основе KasperskyOS — теперь тоже есть ☑️
Мы запустили свой онлайн-курс по разработке для KasperskyOS!
Он поможет программистам, владеющим С или С++, научиться разрабатывать кибериммунные решения.
Что дает курс?
1️⃣ Знание принципов построения кибербезопасных систем;
2️⃣ Практический подход к реализации этих принципов в KasperskyOS;
3️⃣ Навыки разработки программ с использованием KasperskyOS Community Edition и их запуск на RPi4 и QEMU.
По итогам прохождения курса вы получите электронный сертификат, который можно скачать или выложить ссылку в соцсетях. Построим кибериммунное будущее вместе — приходите к нам на обучение!
👍21👏1
Продолжаем пятничную серию про кибериммунитет (а также про то, почему мы рекомендуем наш новый учебный курс по разработке на KasperskyOS 😊).
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Нет, это категорически не Linux. От него там нет ни строчки кода – наша ОС разработана с нуля и для решения абсолютно других задач.
Вообще, если вы решили написать безопасную ОС, у вас есть два варианта:
▪️ Взять существующую ОС иобработать напильником улучшить характеристики, которые являются причиной небезопасного поведения (например, добавить механизмы контроля доступа и/или средства, затрудняющие эксплуатацию уязвимостей). Подход предполагает меньше вложений в разработку и больше совместимого ПО. С другой стороны, гарантировать безопасность с высокой степенью уверенности в этом случае невозможно.
▪️ Пойти более долгим и трудоемким путем и разработать с нуля ОС с высоким уровнем гарантий безопасности.
Для традиционных ОС общего назначения самое важное – совместимость и универсальность. Для популяризации своих систем разработчики предельно упрощают процесс создания новых приложений и инструментов под них. Да, в такую систему вполне можно встроить защитные механизмы, и этого достаточно для решения некоторых задач. Но есть сферы, где недопустим даже потенциальный шанс успешной атаки. На такие индустрии ориентирована KasperskyOS.
Мы отказались от заимствованного кода в пользу гарантий безопасности. Микроядро KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. На выходе система может выполнять только то, что нужно, и физически не способна делать что-то еще. Добиться этого в традиционной ОС невозможно.
Как все это работает – на сайте и в учебном курсе по KasperskyOS.
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Нет, это категорически не Linux. От него там нет ни строчки кода – наша ОС разработана с нуля и для решения абсолютно других задач.
Вообще, если вы решили написать безопасную ОС, у вас есть два варианта:
▪️ Взять существующую ОС и
▪️ Пойти более долгим и трудоемким путем и разработать с нуля ОС с высоким уровнем гарантий безопасности.
Для традиционных ОС общего назначения самое важное – совместимость и универсальность. Для популяризации своих систем разработчики предельно упрощают процесс создания новых приложений и инструментов под них. Да, в такую систему вполне можно встроить защитные механизмы, и этого достаточно для решения некоторых задач. Но есть сферы, где недопустим даже потенциальный шанс успешной атаки. На такие индустрии ориентирована KasperskyOS.
Мы отказались от заимствованного кода в пользу гарантий безопасности. Микроядро KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. На выходе система может выполнять только то, что нужно, и физически не способна делать что-то еще. Добиться этого в традиционной ОС невозможно.
Как все это работает – на сайте и в учебном курсе по KasperskyOS.
👍19❤2👎1
В рамках пятничной серии кибериммунных постов делимся цифрами и фактами о ландшафте угроз для систем промышленной автоматизации в первом полугодии 2022 года.
▪️ В этот период вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
▪️ Основными источниками угроз для компьютеров в технологической инфраструктуре организаций являются интернет (16,5%), съемные носители (3,5%) и электронная почта (7,0%).
▪️ В первом полугодии 2022 года на компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
▪️ По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире в целом лидируют системы автоматизации зданий.
Вредоносные объекты в таких системах могут использоваться для проведения целевых кибератак. Эксперты «Лаборатории Касперского» уже видели примеры: нападению подвергались одновременно системы автоматизации зданий и информационные системы расположенных в этих зданиях организаций.
Опасность киберугроз на стыке кибер- и физического мира сложно переоценить. Поэтому отрасли, где безопасность является наивысшим приоритетом, движутся в сторону secure-by-design подхода – создания механизмов киберзащищенности на этапе проектирования IT-решения. Принципы этого подхода изложены в документах регуляторах некоторых стран, например, агентство кибербезопасности Сингапура говорит об этом в рамках Security-by-Design Framework.
Существует также стандарт ETSI EN 303 645 V2.1.1 для IoT, а разработчики программного обеспечения, такие как AWS, применяют такой подход для своих сервисов. По сути, цель security-by-design – сделать такую систему, которая гарантированно работает даже под атакой. Вопрос в том, как эту хорошую и понятную цель достичь. Нам для этого пришлось создать операционную систему с новыми возможностями и новой архитектурой.
Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунности https://os.kaspersky.ru/technologies/
▪️ В этот период вредоносные объекты хотя бы раз были заблокированы на 31,8% компьютеров АСУ в мире.
▪️ Основными источниками угроз для компьютеров в технологической инфраструктуре организаций являются интернет (16,5%), съемные носители (3,5%) и электронная почта (7,0%).
▪️ В первом полугодии 2022 года на компьютерах АСУ было заблокировано вредоносное ПО различных типов из 7219 семейств.
▪️ По доле компьютеров АСУ, на которых было заблокировано вредоносное ПО, в России и в мире в целом лидируют системы автоматизации зданий.
Вредоносные объекты в таких системах могут использоваться для проведения целевых кибератак. Эксперты «Лаборатории Касперского» уже видели примеры: нападению подвергались одновременно системы автоматизации зданий и информационные системы расположенных в этих зданиях организаций.
Опасность киберугроз на стыке кибер- и физического мира сложно переоценить. Поэтому отрасли, где безопасность является наивысшим приоритетом, движутся в сторону secure-by-design подхода – создания механизмов киберзащищенности на этапе проектирования IT-решения. Принципы этого подхода изложены в документах регуляторах некоторых стран, например, агентство кибербезопасности Сингапура говорит об этом в рамках Security-by-Design Framework.
Существует также стандарт ETSI EN 303 645 V2.1.1 для IoT, а разработчики программного обеспечения, такие как AWS, применяют такой подход для своих сервисов. По сути, цель security-by-design – сделать такую систему, которая гарантированно работает даже под атакой. Вопрос в том, как эту хорошую и понятную цель достичь. Нам для этого пришлось создать операционную систему с новыми возможностями и новой архитектурой.
Так, собственно, и появилась KasperskyOS, которая воплощает идею кибериммунности https://os.kaspersky.ru/technologies/
👍10
Продолжаем публиковать компоненты для совместного использования с #KasperskyOS Community Edition. Вторым номером идет поддержка популярного языка программирования веб-приложений #PHP – все необходимое уже можно найти на GitHub.
Как и NGINX, этот пакет подготовлен командой #TSDC в удобном пресобранном виде. Поддержка PHP нужна в первую очередь для работы с NGINX, о котором мы писали в прошлый раз, – поэтому мы публикуем примеры, где реализуется именно такая связка.
Со временем мы планируем составить другие, более сложные примеры с #NGINX и #PHP, на которых будет видно, как усилить защиту приложений с веб-интерфейсами.
Как и NGINX, этот пакет подготовлен командой #TSDC в удобном пресобранном виде. Поддержка PHP нужна в первую очередь для работы с NGINX, о котором мы писали в прошлый раз, – поэтому мы публикуем примеры, где реализуется именно такая связка.
Со временем мы планируем составить другие, более сложные примеры с #NGINX и #PHP, на которых будет видно, как усилить защиту приложений с веб-интерфейсами.
👍10
Наша коллега, известный эксперт по кибербезопасности Екатерина Рудина, подготовила учебный курс «Теоретические основы ИБ». Он будет интересен каждому, кто чувствует себя новичком в кибербезе и хочет понять, как устроена эта сфера.
Раньше по материалам этого курса учились студенты вузов. С тех пор Екатерина значительно его переработала, и сегодня мы используем его как внутренний курс для сотрудников «Лаборатории Касперского».
Курс состоит из 5 лекций общей продолжительностью около 10 часов. Для удобства изучения эти лекции нарезаны на небольшие видео, каждое со списком литературы и краткими выводами.
В рамках курса вы изучите теоретические основы ИБ компьютерных систем и познакомитесь с подходом secure by design, который позволяет делать эти системы исходно безопасными. А еще узнаете, как работают стандарты кибербезопасности и как применить полученные знания на практике.
Ссылка на курс: https://kas.pr/v161
Раньше по материалам этого курса учились студенты вузов. С тех пор Екатерина значительно его переработала, и сегодня мы используем его как внутренний курс для сотрудников «Лаборатории Касперского».
Курс состоит из 5 лекций общей продолжительностью около 10 часов. Для удобства изучения эти лекции нарезаны на небольшие видео, каждое со списком литературы и краткими выводами.
В рамках курса вы изучите теоретические основы ИБ компьютерных систем и познакомитесь с подходом secure by design, который позволяет делать эти системы исходно безопасными. А еще узнаете, как работают стандарты кибербезопасности и как применить полученные знания на практике.
Ссылка на курс: https://kas.pr/v161
👍15
Пятничный кибериммунный пост и четвертая промышленная революция. По прогнозам, уже к 2025 году:
▪️ экономический эффект от индустриального IoT составит до 11 трлн долларов в год (McKinsey)
▪️ к индустриальному IoT будет подсоединено 75,4 млрд предметов (IHS)
Когда говорят об Индустрии 4.0, обычно рассказывают, как над сборочным конвейером порхают руки-роботы. Чтобы найти человека на предприятии, нужно подняться в операторскую, где посреди кокона из мониторов скучает сменный инженер.
Проблема в том, что когда фантазии встречаются с реальностью, понимаешь следующее:
▪️ удобно цифровизировать современные предприятия, но точно не старые заводы;
▪️ тянуть «цифру» до территориально распределенных комплексов — это дорого;
▪️ есть процессы, которые предполагают присутствие человека.
Что делать? Если нельзя оптимизировать все сразу, можно это делать с отдельными процессами и сценариями:
▪️ Инженер записывает результаты обхода производственной линии в журнал? Меняем «бумагу» на информационную систему.
▪️ Обходчик пытается по шипящей рации описать дефект на объекте? Отправить фото в диспетчерскую проще и достовернее.
▪️ Новичок забыл контрольные значения вибрации у узла оборудования? Даем ему мобильное устройство с доступом к справочной информации и/или AR-очки, отображающие интерактивные инструкции поверх физических объектов.
Сложность в том, что устройства с подключением к бизнес- и производственным системам — огромный неуправляемый риск. Чтобы ему противостоять, недостаточно знания существующих практик обеспечения киберзащиты. Нужны новые подходы к построению IT-систем будущего, в котором место кибербезопасности займет кибериммунитет.
Уже сегодня мы разрабатываем продукты на базе KasperskyOS с четко определенными сценариями использования, для которых возможно построить модель угроз и создать кибериммунную систему. Как мы это делаем — в докладе Сергея Яковлева «Устройство безопасности в KasperskyOS»: https://www.youtube.com/watch?v=cAibqtguPeY
▪️ экономический эффект от индустриального IoT составит до 11 трлн долларов в год (McKinsey)
▪️ к индустриальному IoT будет подсоединено 75,4 млрд предметов (IHS)
Когда говорят об Индустрии 4.0, обычно рассказывают, как над сборочным конвейером порхают руки-роботы. Чтобы найти человека на предприятии, нужно подняться в операторскую, где посреди кокона из мониторов скучает сменный инженер.
Проблема в том, что когда фантазии встречаются с реальностью, понимаешь следующее:
▪️ удобно цифровизировать современные предприятия, но точно не старые заводы;
▪️ тянуть «цифру» до территориально распределенных комплексов — это дорого;
▪️ есть процессы, которые предполагают присутствие человека.
Что делать? Если нельзя оптимизировать все сразу, можно это делать с отдельными процессами и сценариями:
▪️ Инженер записывает результаты обхода производственной линии в журнал? Меняем «бумагу» на информационную систему.
▪️ Обходчик пытается по шипящей рации описать дефект на объекте? Отправить фото в диспетчерскую проще и достовернее.
▪️ Новичок забыл контрольные значения вибрации у узла оборудования? Даем ему мобильное устройство с доступом к справочной информации и/или AR-очки, отображающие интерактивные инструкции поверх физических объектов.
Сложность в том, что устройства с подключением к бизнес- и производственным системам — огромный неуправляемый риск. Чтобы ему противостоять, недостаточно знания существующих практик обеспечения киберзащиты. Нужны новые подходы к построению IT-систем будущего, в котором место кибербезопасности займет кибериммунитет.
Уже сегодня мы разрабатываем продукты на базе KasperskyOS с четко определенными сценариями использования, для которых возможно построить модель угроз и создать кибериммунную систему. Как мы это делаем — в докладе Сергея Яковлева «Устройство безопасности в KasperskyOS»: https://www.youtube.com/watch?v=cAibqtguPeY
👍13😱1
Всех с пятницей, продолжаем рассказывать про кибериммунитет и делиться статистикой.
- 380 000+ угроз информационной безопасности ежедневно обнаруживает «Лаборатория Касперского»
- Из них, насколько нам известно, 90% приходится на традиционную киберпреступность, 10% на целевые атаки, включая АРТ
- Шифровальщики остаются безусловным лидеров в нынешнем ландшафте угроз
Мир меняется в сторону цифровизации, и злоумышленники развивают техники, тактики и инструменты в рамках основных трендов:
- Используют 0-day уязвимости в серверных продуктах и шлюзах (примеры – атаки Hafnium на MS Exchange или ransomware-атаки на шлюзы VPN)
- Развивают мультиплатформенность, в частности, обеспечивают «поддержку» Linux и ESXi шифровальщиками
- Используют популярные инструменты red team и техники Living off the land вместо «обыкновенного» вредоносного ПО
Как работает индустрия ИБ сегодня? Довольно реактивно:
1. Злоумышленник находит очередную уязвимость в ОС, ОТ, ИТ.
2. Уязвимость становится публичной.
3. Разработчики, ИБ-компании, администраторы срочно разрабатывают и применяют меры противодействия, защиты или нейтрализации. Это сложно и дорого, а иногда и невозможно.
Кибериммунный подход в основе KasperskyOS позволяет выйти из замкнутого круга «вирус –> антивирус». ОС спроектирована таким образом, что ее не нужно дополнять наложенными средствами защиты. Ее архитектура не позволит злоумышленнику повлиять на работу системы даже в случае компрометации какого-либо компонента, не обладающего кибериммунитетом.
Изначально KasperskyOS предназначалась для устройств, на которых установить антивирус невозможно в принципе (защищенные шлюзы, электронные блоки управления в автомобилях и др.). Сегодня наша ОС развивается, и круг устройств, на которых она работает, растет. В частности, мы исследуем возможность ее адаптации для мобильных платформ.
Подробнее об областях применения и проектах: https://os.kaspersky.ru/markets/
- 380 000+ угроз информационной безопасности ежедневно обнаруживает «Лаборатория Касперского»
- Из них, насколько нам известно, 90% приходится на традиционную киберпреступность, 10% на целевые атаки, включая АРТ
- Шифровальщики остаются безусловным лидеров в нынешнем ландшафте угроз
Мир меняется в сторону цифровизации, и злоумышленники развивают техники, тактики и инструменты в рамках основных трендов:
- Используют 0-day уязвимости в серверных продуктах и шлюзах (примеры – атаки Hafnium на MS Exchange или ransomware-атаки на шлюзы VPN)
- Развивают мультиплатформенность, в частности, обеспечивают «поддержку» Linux и ESXi шифровальщиками
- Используют популярные инструменты red team и техники Living off the land вместо «обыкновенного» вредоносного ПО
Как работает индустрия ИБ сегодня? Довольно реактивно:
1. Злоумышленник находит очередную уязвимость в ОС, ОТ, ИТ.
2. Уязвимость становится публичной.
3. Разработчики, ИБ-компании, администраторы срочно разрабатывают и применяют меры противодействия, защиты или нейтрализации. Это сложно и дорого, а иногда и невозможно.
Кибериммунный подход в основе KasperskyOS позволяет выйти из замкнутого круга «вирус –> антивирус». ОС спроектирована таким образом, что ее не нужно дополнять наложенными средствами защиты. Ее архитектура не позволит злоумышленнику повлиять на работу системы даже в случае компрометации какого-либо компонента, не обладающего кибериммунитетом.
Изначально KasperskyOS предназначалась для устройств, на которых установить антивирус невозможно в принципе (защищенные шлюзы, электронные блоки управления в автомобилях и др.). Сегодня наша ОС развивается, и круг устройств, на которых она работает, растет. В частности, мы исследуем возможность ее адаптации для мобильных платформ.
Подробнее об областях применения и проектах: https://os.kaspersky.ru/markets/
👍15
Воспоминаний пост в рамках пятничной кибериммунной серии.
Давным-давно в далекой галактике вирусы писали скорее из хулиганских соображений, чем для заработка. Одним из первых таких зловредов стал Cascade — он заставлял символы на экране осыпаться вниз и, по большому счету, делал работу с зараженным компьютером невозможной.
Cascade оказался первым вирусом, с которым столкнулся Евгений Касперский. Это случилось в 1989 году. Он дизассемблировал вирус и написал программу, которая позволяла его удалить. За ней выстроилась очередь из друзей и знакомых Евгения, и он решил посвятить все свое время разработке антивирусного решения.
Продукт поступил в продажу в 1992 году, а в 1997 году была основана «Лаборатория Касперского».
Дальше были насыщенные событиями 25 лет, их промежуточные итоги впечатляют:
- больше 400 млн клиентов по всему миру используют наши продукты, нам доверяет более 240 тыс. компаний
- наша география — более 200 стран и территорий
- в штате «Лаборатории» 4000+ специалистов, больше трети из них занимаются исследованиями и разработками (RnD)
Помимо прикладной борьбы с киберзлом, «Лаборатория» всегда инвестировала в перспективные разработки. Одной из них была концепция кибериммунитета, сформированная вместе с появлением и развитием киберфизических систем. Если отвлечься от биологических аналогий, суть кибериммунитета сводится к обеспечению такого уровня защиты, чтобы стоимость атаки превышала сумму возможного ущерба.
Кибериммунитет (он же «проект 11.11») прошел много лет кропотливой работы (мы про нее еще расскажем) и эволюционировал во вполне практическую методологию разработки, подход к построению архитектуры, а также технологическую базу — операционную систему KasperskyOS https://os.kaspersky.ru/technologies/
Давным-давно в далекой галактике вирусы писали скорее из хулиганских соображений, чем для заработка. Одним из первых таких зловредов стал Cascade — он заставлял символы на экране осыпаться вниз и, по большому счету, делал работу с зараженным компьютером невозможной.
Cascade оказался первым вирусом, с которым столкнулся Евгений Касперский. Это случилось в 1989 году. Он дизассемблировал вирус и написал программу, которая позволяла его удалить. За ней выстроилась очередь из друзей и знакомых Евгения, и он решил посвятить все свое время разработке антивирусного решения.
Продукт поступил в продажу в 1992 году, а в 1997 году была основана «Лаборатория Касперского».
Дальше были насыщенные событиями 25 лет, их промежуточные итоги впечатляют:
- больше 400 млн клиентов по всему миру используют наши продукты, нам доверяет более 240 тыс. компаний
- наша география — более 200 стран и территорий
- в штате «Лаборатории» 4000+ специалистов, больше трети из них занимаются исследованиями и разработками (RnD)
Помимо прикладной борьбы с киберзлом, «Лаборатория» всегда инвестировала в перспективные разработки. Одной из них была концепция кибериммунитета, сформированная вместе с появлением и развитием киберфизических систем. Если отвлечься от биологических аналогий, суть кибериммунитета сводится к обеспечению такого уровня защиты, чтобы стоимость атаки превышала сумму возможного ущерба.
Кибериммунитет (он же «проект 11.11») прошел много лет кропотливой работы (мы про нее еще расскажем) и эволюционировал во вполне практическую методологию разработки, подход к построению архитектуры, а также технологическую базу — операционную систему KasperskyOS https://os.kaspersky.ru/technologies/
👍17❤4😱1
Раскрываем карты и открываем шампанское — сегодня мы отмечаем юбилей KasperskyOS.
Идея создания исходно безопасной операционной системы родилась 11 ноября 2002 года. Несколько лет мы вели фундаментальные исследования критически важных систем, таких как авионика, автотранспорт, промышленное оборудование, технологии связи. В результате мы выявили общие тренды, задающие облик этих систем на десятилетия вперед, и определили технологическую основу для их реализации.
В 2012 году стартовала активная стадия разработки KasperskyOS. От публичного релиза в 2017 году нас отделял не один миллион строк кода, пара десятков тысяч коммитов, несколько тысяч багов, а также переход от С++ к С. Сегодня операционная система — ключевое звено в концепции кибериммунитета. К 2022 году мы получили 90 патентов на технологии в основе KasperskyOS в странах Евросоюза, в США, Японии, Китае и России.
За 20 лет KasperskyOS прошла путь от визионерской идеи к растущей экосистеме кибериммунных решений, международным партнерствам, наградам и выходу на глобальные рынки. В экосистеме восемь международных партнеров, включая Апротех (дочерняя компания «Лаборатории Касперского»), ТОНК, Centerm, Basis и др. В планах масштабирование до тысяч партнёров по всему миру начиная с 2024 года.
Создание сети повлияет на рынок разработчиков. По оценке компании, к 2025 году появится не менее 7,5 млн специалистов по разработке микроядерных систем. Мы как можем способствуем этому процессу и развиваем отношения с вузами. Партнёрство по обучению кибериммунным основам разработки уже заключено с Московским авиационным институтом (МАИ) и Оренбургским государственным университетом, а дальше — следите за новостями.
Спасибо, что вы с нами! Давайте строить кибериммунное будущее вместе 😊
Идея создания исходно безопасной операционной системы родилась 11 ноября 2002 года. Несколько лет мы вели фундаментальные исследования критически важных систем, таких как авионика, автотранспорт, промышленное оборудование, технологии связи. В результате мы выявили общие тренды, задающие облик этих систем на десятилетия вперед, и определили технологическую основу для их реализации.
В 2012 году стартовала активная стадия разработки KasperskyOS. От публичного релиза в 2017 году нас отделял не один миллион строк кода, пара десятков тысяч коммитов, несколько тысяч багов, а также переход от С++ к С. Сегодня операционная система — ключевое звено в концепции кибериммунитета. К 2022 году мы получили 90 патентов на технологии в основе KasperskyOS в странах Евросоюза, в США, Японии, Китае и России.
За 20 лет KasperskyOS прошла путь от визионерской идеи к растущей экосистеме кибериммунных решений, международным партнерствам, наградам и выходу на глобальные рынки. В экосистеме восемь международных партнеров, включая Апротех (дочерняя компания «Лаборатории Касперского»), ТОНК, Centerm, Basis и др. В планах масштабирование до тысяч партнёров по всему миру начиная с 2024 года.
Создание сети повлияет на рынок разработчиков. По оценке компании, к 2025 году появится не менее 7,5 млн специалистов по разработке микроядерных систем. Мы как можем способствуем этому процессу и развиваем отношения с вузами. Партнёрство по обучению кибериммунным основам разработки уже заключено с Московским авиационным институтом (МАИ) и Оренбургским государственным университетом, а дальше — следите за новостями.
Спасибо, что вы с нами! Давайте строить кибериммунное будущее вместе 😊
👏20👍6❤4
Принимаем поздравления с юбилеем и продолжаем пятничную кибериммунную серию 😊
Возможно, вы слышали о Глобальной инициативе по информационной открытости «Лаборатории Касперского» — проекте Global Transparency Initiative (GTI). Компания запустила ее в 2017 году.
За прошедшие пять лет мы открыли четыре центра прозрачности, в которых клиенты и партнеры могут изучить наши продукты, методы разработки ПО и работы с данными, а также убедиться, что в исходном коде нет скрытых функций или недокументированных возможностей. Центры работают в Европе, Латинской Америке и Азии, доступен и виртуальный визит.
Вредоносные и подозрительные файлы, обнаруженные защитными продуктами «Лаборатории» на устройствах пользователей из Европы, Северной и Латинской Америки, стран Ближнего Востока и Азиатско-Тихоокеанского региона, хранятся и обрабатываются в дата-центрах в Швейцарии.
Получен сертификат соответствия стандарту ISO 27001, выданный независимым органом сертификации TÜV AUSTRIA. Он подтверждает, что в компании действует эффективная система управления информационной безопасностью и данные, которыми оперирует «Лаборатория Касперского», максимально защищены.
KasperskyOS развивается в рамках тех же принципов прозрачности ведения бизнеса и информационной открытости:
- собственный код операционной системы проходит различные тестирования, включая фаззинг;
- для ряда наиболее критичных компонентов выполняется формальная верификация и проверка моделей безопасности;
- код подвергается статическому и динамическому анализу;
- регулярно проводятся пентесты, а также запланировано проведение bug bounty.
Подробнее о том, как мы обеспечиваем безопасность KasperskyOS, в вопросах и ответах: https://os.kaspersky.ru/faq-general/
Возможно, вы слышали о Глобальной инициативе по информационной открытости «Лаборатории Касперского» — проекте Global Transparency Initiative (GTI). Компания запустила ее в 2017 году.
За прошедшие пять лет мы открыли четыре центра прозрачности, в которых клиенты и партнеры могут изучить наши продукты, методы разработки ПО и работы с данными, а также убедиться, что в исходном коде нет скрытых функций или недокументированных возможностей. Центры работают в Европе, Латинской Америке и Азии, доступен и виртуальный визит.
Вредоносные и подозрительные файлы, обнаруженные защитными продуктами «Лаборатории» на устройствах пользователей из Европы, Северной и Латинской Америки, стран Ближнего Востока и Азиатско-Тихоокеанского региона, хранятся и обрабатываются в дата-центрах в Швейцарии.
Получен сертификат соответствия стандарту ISO 27001, выданный независимым органом сертификации TÜV AUSTRIA. Он подтверждает, что в компании действует эффективная система управления информационной безопасностью и данные, которыми оперирует «Лаборатория Касперского», максимально защищены.
KasperskyOS развивается в рамках тех же принципов прозрачности ведения бизнеса и информационной открытости:
- собственный код операционной системы проходит различные тестирования, включая фаззинг;
- для ряда наиболее критичных компонентов выполняется формальная верификация и проверка моделей безопасности;
- код подвергается статическому и динамическому анализу;
- регулярно проводятся пентесты, а также запланировано проведение bug bounty.
Подробнее о том, как мы обеспечиваем безопасность KasperskyOS, в вопросах и ответах: https://os.kaspersky.ru/faq-general/
❤10👍3👏2
18-20 ноября проводим хакатон с Московским авиационным институтом по созданию системы управления логистическими роботами.
12 ноября начался прием заявок на участие в хакатоне «Управляй с KasperskyOS». Общий призовой фонд составит 200000 рублей. Присоединиться к соревнованию могут студенты и недавние выпускники вузов, а результатом работы станет создание распределённой системы управления автономными роботами-транспортировщиками на базе Alphabot/RaspberryPi под управлением KasperskyOS.
Соревнование пройдет в два этапа. Квалификационный отбор состоится 12–17 ноября. 14 ноября (с 19:00 до 20:30) и 15 ноября (с 20:00 до 21:30) будут организованы онлайн-семинары для участников. Очный этап хакатона пройдет 18–20 ноября в «ИТ ЗОНе» Московского авиационного института.
Для участия необходимо обладать знаниями С/C++, опытом работы с ОС Linux. Плюсом будут знания MQTT и REST на C++, а также знакомство с KasperskyOS. Регистрация доступна по ссылке до 16 ноября, а вся актуальная информация о хакатоне в группе.
12 ноября начался прием заявок на участие в хакатоне «Управляй с KasperskyOS». Общий призовой фонд составит 200000 рублей. Присоединиться к соревнованию могут студенты и недавние выпускники вузов, а результатом работы станет создание распределённой системы управления автономными роботами-транспортировщиками на базе Alphabot/RaspberryPi под управлением KasperskyOS.
Соревнование пройдет в два этапа. Квалификационный отбор состоится 12–17 ноября. 14 ноября (с 19:00 до 20:30) и 15 ноября (с 20:00 до 21:30) будут организованы онлайн-семинары для участников. Очный этап хакатона пройдет 18–20 ноября в «ИТ ЗОНе» Московского авиационного института.
Для участия необходимо обладать знаниями С/C++, опытом работы с ОС Linux. Плюсом будут знания MQTT и REST на C++, а также знакомство с KasperskyOS. Регистрация доступна по ссылке до 16 ноября, а вся актуальная информация о хакатоне в группе.
👍9
В эфире пятничный кибериммунный пост и отличные новости.
Возможно, вы знаете, что продукты «Лаборатории Касперского» регулярно побеждают в тестах независимых аналитических компаний.
По итогам 2013-2021 гг:
- продукты «Лаборатории» приняли участие в 741 независимом тестировании и обзоре
- в 518 случаях они заняли первое место
- в 612 случаях они вошли в тройку лучших
У KasperskyOS и концепции кибериммунитета тоже все хорошо с международным признанием.
В апреле 2021 года европейское консалтинговое агентство ARC Advisory Group выпустило отчет «From Cybersecurity to Cyber Immunity in IIoT» про взаимозависимость миров ОТ и IT, а также сопутствующие этому слиянию риски. Авторы отчета назвали концепцию кибериммунитета «основой для цифровой трансформации в промышленности».
В июне 2022 те же ARC Advisory Group в новом отчете «Best Practice: Cyber Immunity 2022» пришли к выводу, что надежным способом обеспечить безопасность промышленного IoT является использование secure-by-design систем – таких как IT-решения на базе микроядерной KasperskyOS, например.
Продукты на базе KasperskyOS также достойно показывают себя на международной арене. Индустриальный IoT-шлюз Kaspersky IoT Secure Gateway 100 – лауреат премий World Leading Internet Scientific and Technological Achievements 2020 и IoT Awards 2021.
И вот буквально неделю назад прилетели отличные новости из китайского Учжэня. Kaspersky Secure Remote Workspace, наше решение для построения кибериммунной, управляемой и функциональной инфраструктуры тонких клиентов на базе KasperskyOS, получило свою первую награду – World Leading Internet Scientific and Technological Achievements 2022. Этой премией награждаются значимые научно-технические достижения в области ИТ, инновационные решения и разработки.
Поздравляем KSRW и идем дальше в кибериммунное будущее!
Подробнее о кибериммунных продуктах https://os.kaspersky.ru/solutions/
Возможно, вы знаете, что продукты «Лаборатории Касперского» регулярно побеждают в тестах независимых аналитических компаний.
По итогам 2013-2021 гг:
- продукты «Лаборатории» приняли участие в 741 независимом тестировании и обзоре
- в 518 случаях они заняли первое место
- в 612 случаях они вошли в тройку лучших
У KasperskyOS и концепции кибериммунитета тоже все хорошо с международным признанием.
В апреле 2021 года европейское консалтинговое агентство ARC Advisory Group выпустило отчет «From Cybersecurity to Cyber Immunity in IIoT» про взаимозависимость миров ОТ и IT, а также сопутствующие этому слиянию риски. Авторы отчета назвали концепцию кибериммунитета «основой для цифровой трансформации в промышленности».
В июне 2022 те же ARC Advisory Group в новом отчете «Best Practice: Cyber Immunity 2022» пришли к выводу, что надежным способом обеспечить безопасность промышленного IoT является использование secure-by-design систем – таких как IT-решения на базе микроядерной KasperskyOS, например.
Продукты на базе KasperskyOS также достойно показывают себя на международной арене. Индустриальный IoT-шлюз Kaspersky IoT Secure Gateway 100 – лауреат премий World Leading Internet Scientific and Technological Achievements 2020 и IoT Awards 2021.
И вот буквально неделю назад прилетели отличные новости из китайского Учжэня. Kaspersky Secure Remote Workspace, наше решение для построения кибериммунной, управляемой и функциональной инфраструктуры тонких клиентов на базе KasperskyOS, получило свою первую награду – World Leading Internet Scientific and Technological Achievements 2022. Этой премией награждаются значимые научно-технические достижения в области ИТ, инновационные решения и разработки.
Поздравляем KSRW и идем дальше в кибериммунное будущее!
Подробнее о кибериммунных продуктах https://os.kaspersky.ru/solutions/
👍12
Друзья, привет! Мы готовились к этому целый год.
Приглашаем разработчиков приложений, специалистов C, C++, Haskell на обучающую онлайн-конференцию KasperskyOS Night 2022. В фокусе наша микроядерная операционная система и кибериммунный технологический стек, который позволяет создавать IT-продукты, защищенные от киберугроз.
В центре внимания:
▪️ применение кибериммунного подхода;
▪️ разработка графической подсистемы KasperskyOS;
▪️ формальная верификация кода;
▪️ доступность популярных open source проектов и библиотек;
▪️ развитие KasperskyOS Community Edition;
▪️ обучение разработке под KasperskyOS: лучшие курсы и практики.
🕓 Когда: 7 и 8 декабря в 16:00 (МСК), онлайн
Регистрируйтесь по ссылке, если еще не: https://kas.pr/2dmk
Ждем встречи!
Приглашаем разработчиков приложений, специалистов C, C++, Haskell на обучающую онлайн-конференцию KasperskyOS Night 2022. В фокусе наша микроядерная операционная система и кибериммунный технологический стек, который позволяет создавать IT-продукты, защищенные от киберугроз.
В центре внимания:
▪️ применение кибериммунного подхода;
▪️ разработка графической подсистемы KasperskyOS;
▪️ формальная верификация кода;
▪️ доступность популярных open source проектов и библиотек;
▪️ развитие KasperskyOS Community Edition;
▪️ обучение разработке под KasperskyOS: лучшие курсы и практики.
🕓 Когда: 7 и 8 декабря в 16:00 (МСК), онлайн
Регистрируйтесь по ссылке, если еще не: https://kas.pr/2dmk
Ждем встречи!
❤13👍5👏1
На прошлой неделе Александр Лифанов, менеджер по продукту «Лаборатории Касперского» (который, кстати, регулярно отвечает на ваши комментарии в канале), выступил на форуме Digital Innopolis Days в Иннополисе. В докладе «Программисты, безопасники и кибериммунитет» Александр рассказал, как кибериммунный подход помогает не только повысить устойчивость IT-систем, но и «помирить» разработчиков и ИБ-шников.
Спойлер. В рамках концепции кибериммунитета мы предлагаем вариант формулирования документооборота между программистом и security champion, что позволит сдвинуть реализацию функций безопасности на более ранние сроки в цикле разработки (shift left) и уменьшить количество возвратов к предыдущим этапам. Данная концепция была сформирована в рамках разработки KasperskyOS. Она показала себя достаточно гибкой и надежной и сейчас готовится к самостоятельному использованию.
Собственно, доклад. Запись презентации доступна по ссылке https://www.youtube.com/watch?v=AT0RWLJ2wOs (начиная с 34:00).
И главное. Регистрируйтесь на KasperskyOS Night по ссылке https://kas.pr/2dmk, чтобы узнать больше о кибериммунном подходе.
Остались вопросы? Приходите в комментарии.
Спойлер. В рамках концепции кибериммунитета мы предлагаем вариант формулирования документооборота между программистом и security champion, что позволит сдвинуть реализацию функций безопасности на более ранние сроки в цикле разработки (shift left) и уменьшить количество возвратов к предыдущим этапам. Данная концепция была сформирована в рамках разработки KasperskyOS. Она показала себя достаточно гибкой и надежной и сейчас готовится к самостоятельному использованию.
Собственно, доклад. Запись презентации доступна по ссылке https://www.youtube.com/watch?v=AT0RWLJ2wOs (начиная с 34:00).
И главное. Регистрируйтесь на KasperskyOS Night по ссылке https://kas.pr/2dmk, чтобы узнать больше о кибериммунном подходе.
Остались вопросы? Приходите в комментарии.
👍11👏2
Forwarded from Kaspersky
Media is too big
VIEW IN TELEGRAM
Команда Лаборатории Касперского желает вам счастливого Нового Года и Рождества! 🎁
Пусть 2023 год будет ещё более безопасным для вас!☃️
Пусть 2023 год будет ещё более безопасным для вас!☃️
👍37❤8
Вы проходили наш курс по разработке для KasperskyOS? Понравилось? Мы решили сделать его продолжение! Чтобы оно получилось максимально полезным и интересным, мы проводим небольшой опрос.
Если вы прошли наш первый курс, ответьте, пожалуйста, на несколько вопросов по ссылке ниже! Это займет всего пару минут, опрос анонимен и предназначен исключительно для нашего внутреннего использования.
Ссылка на опрос: https://kas.pr/7ug8
Если вы прошли наш первый курс, ответьте, пожалуйста, на несколько вопросов по ссылке ниже! Это займет всего пару минут, опрос анонимен и предназначен исключительно для нашего внутреннего использования.
Ссылка на опрос: https://kas.pr/7ug8
👍19
#KasperskyOS — это специализированная операционная система, в основе которой — принцип кибериммунитета. На базе этой ОС очень удобно создавать кибериммунные решения — в этом ее ключевое отличие от обычных операционных систем.
Какое место в линейке доступных на рынке операционных систем сейчас занимает KasperskyOS? Разбираемся в видео по ссылке ниже.
Смотрите, читайте документацию, скачивайте KasperskyOS Community Edition и пробуйте силы в разработке собственных решений на базе нашей ОС!
Ссылка на видео:
https://www.youtube.com/watch?v=h_FKJP2mzZ8&list=PL86zv_GQQ5thLKqXqUEWvbYkxJdJTuIwb
Документация:
https://support.kaspersky.com/help/KCE/1.1/ru-RU/whats_new.htm
Ссылка на скачивание KasperskyOS Community Edition:
https://os.kaspersky.ru/development/
Какое место в линейке доступных на рынке операционных систем сейчас занимает KasperskyOS? Разбираемся в видео по ссылке ниже.
Смотрите, читайте документацию, скачивайте KasperskyOS Community Edition и пробуйте силы в разработке собственных решений на базе нашей ОС!
Ссылка на видео:
https://www.youtube.com/watch?v=h_FKJP2mzZ8&list=PL86zv_GQQ5thLKqXqUEWvbYkxJdJTuIwb
Документация:
https://support.kaspersky.com/help/KCE/1.1/ru-RU/whats_new.htm
Ссылка на скачивание KasperskyOS Community Edition:
https://os.kaspersky.ru/development/
👍8👏1
Многие из вас уже проходили наш курс по основам разработки для KasperskyOS на платформе Stepik, однако закончить его удалось не всем: у некоторых разработчиков возникли сложности с модификациями из второй части курса.
Чтобы все смогли завершить обучение, мы выложили на GitHub пример решения для задания, с которым возникло больше всего трудностей. Вот он: https://github.com/AlxLifanov/hello_vfs
Перед публикацией мы проверили этот код на KasperskyOS Community Edition v 1.1.1 – он точно работает. Теперь вы сможете пройти курс до конца и получить сертификат!
Ссылка на курс: https://kas.pr/gjq5
Чтобы все смогли завершить обучение, мы выложили на GitHub пример решения для задания, с которым возникло больше всего трудностей. Вот он: https://github.com/AlxLifanov/hello_vfs
Перед публикацией мы проверили этот код на KasperskyOS Community Edition v 1.1.1 – он точно работает. Теперь вы сможете пройти курс до конца и получить сертификат!
Ссылка на курс: https://kas.pr/gjq5
❤11👍3😁1