В новой статье на Хабре мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.
Интересно?
Читайте статью «Использование open source в KasperskyOS» 👉 https://kas.pr/orb3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Сертификационные испытания проводила лаборатория ООО НТЦ «Фобос-НТ». Полученный сертификат свидетельствует о том, что KasperskyOS соответствует требованиям по безопасности информации, установленным в документах «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» — по 4 уровню доверия, «Требования безопасности информации к операционным системам» и «Профиль защиты операционных систем типа А четвёртого класса защиты. ИТ.ОС.А4.ПЗ».
Получение сертификата позволит укрепить доверие клиентов и партнёров «Лаборатории Касперского» и откроет новые возможности для сотрудничества с госучреждениями и крупными компаниями. Особенно если речь идёт о работе с конфиденциальными данными или проектами, требующими высокого уровня безопасности. Кроме того, использование KasperskyOS поможет заказчикам соответствовать требованиям российского законодательства в области защиты персональных данных и информации ограниченного доступа и минимизировать юридические риски. Наличие сертификата ФСТЭК также даёт конкурентное преимущество KasperskyOS перед другими аналогичными решениями.
Подготовка к сертификации началась в конце 2022 года: это стало актуальным на фоне импортозамещения и роста интереса к отечественным продуктам. Ранее у «Лаборатории Касперского» уже был опыт успешного прохождения испытаний, однако заявку на операционную систему она подавала впервые. Компания тщательно готовилась к проверке: сотрудники вместе с командной консультантов по сертификации разбирали профили безопасности, адаптированные под другие ОС со своей архитектурой, и сопоставляли их с функциональностью KasperskyOS. После они провели глобальную работу по адаптации кода и инструментов разработки под требования регулятора.
«Получение сертификата ФСТЭК — важный шаг в развитии операционной системы KasperskyOS. Теперь у нас есть подтверждение регулятора, что впервые в современной истории России по-настоящему отечественная, разработанная с чистого листа и доступная на открытом рынке ОС соответствует требованиям безопасности ФСТЭК РФ. Также это подтверждает, что уникальные технологии безопасности KasperskyOS совместно с микроядерной архитектурой операционной системы способны эффективно противостоять современным угрозам и предоставлять при этом новые возможности. Теперь вычислительную технику под управлением KasperskyOS смогут использовать организации, к которым предъявляются требования регуляторов, в том числе объекты критической информационной инфраструктуры. Таким образом, сертификация повысит бизнес-потенциал KasperskyOS и решений на её основе, откроет нам доступ к новым заказчикам и позволит укрепить доверие текущих партнёров и клиентов», — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤1
Бизнес всё больше уходит в цифру: облачные сервисы, автоматизированные процессы, удалённые рабочие места. А ещё интернет вещей и подключённые устройства. Цифровизация делает бизнес эффективнее, но одновременно расширяет зону уязвимости.
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
Почему трендом защиты для бизнеса становится кибериммунитет? Какие решения внедряют компании?
Разбираемся в статье «Код в безопасности. Почему компаниям стал нужен кибериммунитет».
👉🏻 https://kas.pr/52a6
И получи классный мерч от «Лаборатории Касперского».
Друзья, мы провели несколько эпизодов игры «Поиграем в кибериммунитет». И теперь хотим узнать ваше мнение.
Ставьте «
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Как куется кибербез в металлургии? Интересно, не правда ли? ☺️
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
И именно об этом мы поговорим в рубрике «Безопасные байки» — содержательные B2B-разговоры о конструктивной безопасности, но человеческим языком.
Если вы работаете с инфраструктурой, строительством, промышленными объектами или просто хотите понимать, как обеспечивается реальная безопасность на объектах — это видео для вас!
RUTUBE
Байка №4. Как куется кибербез в металлургии?
Добро пожаловать в наш новый формат — короткие и содержательные видео, где мы говорим о B2B, но человеческим языком.
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
Формат — fireside chat: живой диалог двух экспертов, без официоза, без занудства, но с фокусом на конкретные вопросы из сферы конструктивной…
👍2
Делимся с вами докладами с прошедшей конференции OS DAY 2025.
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
🟢 Почему изоляция процессов — ключ к безопасности
🟢 Как выдержать баланс между требованиями безопасности, производительностью, масштабируемостью и защищённостью
🟢 Как использовать SOLID при декомпозиции системы на модули
🟢 Примеры применения KasperskyOS и встроенной системы политик безопасности
🟢 Декларативные IPC-интерфейсы и автогенерация кода
🟢 Мониторинг поведения процессов и выявление аномалий
☝️ Доклад «Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем» будет полезен архитекторам, системным разработчикам и специалистам по безопасной разработке.
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
00:00 — Вступление: задачи современной ИС и роль ОС
01:40 — Зачем нужна изоляция процессов
04:00 — Архитектурные подходы: от монолита к модульности
05:30 — Распределение ИС на модули: определение функциональной нагрузки и интерфейсов
06:30 — Применение принципов SOLID при проектировании архитектуры
07:45 — S: Принцип единственной ответственности и безопасность модулей
08:45 — O: Расширяемость без модификации и graceful degradation
10:15 — L: Принцип подстановки и стабильность API
11:15 — I: Минимализм интерфейсов и ограничение привилегий
12:20 — D: Инверсия зависимостей
13:25 — Баланс противоречивых требований: производительность vs безопасность
14:40 — Почему SOLID хорошо ложится на микроядерную архитектуру KasperskyOS
16:00 — Декларативные бизнес-ориентированные интерфейсы и автогенерация IPC
18:00 — Мониторинг поведения процессов: сигнатуры и выявление аномалий
20:00 — Заключение: модульность, защищённость и контроль в KasperskyOS
20:40 — Ответы на вопросы
#KasperskyOS #OSDAY2025 #SOLID #архитектураПО #микроядернаяОС #информационнаябезопасность #securedesign #IPC #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение возможностей KasperskyOS и принципов SOLID при проектировании информационных систем
Доклад с конференции OS DAY 2025. Игорь Сорокин, руководитель группы разработки системных исследований «Лаборатории Касперского», рассказывает, как проектировать информационные системы на основе микроядерной архитектуры и принципов SOLID.
В докладе:
– Почему…
В докладе:
– Почему…
👍3
Как защитить системы «умного города» от кибератак?
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»👈 разбираемся в новой статье в нашем «Кибериммунном блоге».
🏘 Утром 28 мая 2025 года десятки тысяч жителей Москвы и Подмосковья неожиданно оказались в цифровой изоляцией. Масштабная DDoS-атака на инфраструктуру провайдера АСВТ оставила без интернета целые жилые кварталы, парализовав не только доступ к онлайн-сервисам, но и работу домофонов, банковских терминалов и IP-телефонии. Компания подтвердила кибератаку и сообщила о ее интенсивности: почти 7 миллионов пакетов в секунду при пике трафика в 70 ГБ/с. В зону поражения попали «Датский квартал», «Первый Ленинградский», «Рихард» и другие комплексы. Это стало еще одним случаем атаки на «цифровую жилую среду».
Преступники добираются до важнейших систем жилых комплексов. Как сделать их устойчивыми к кибератакам?
«Кибератаки на «умные» дома: сбой как сигнал»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.
В докладе:
Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка
01:45 — Вступление: зачем ИС нужен корень доверия
04:55 — Источники комплексных требований к RoT
06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
08:25 — Варианты реализации корня доверия
11:40 — Возможности открытого стандарта RISC-V и Open Source
13:20 — Предложение по формализации требований к RoT в формате ГОСТ
14:30 — RoT в архитектуре KasperskyOS: точки интеграции
25:30 — Ответы на вопросы
#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Реализации «корня доверия». Интеграция с технологиями «корня доверия» в KasperskyOS
Доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории…
👍2
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
Почему же эксплуатации через вредоносное ПО или скомпрометированную виртуальную машину менее опасны для KasperskyOS?
Давайте разберемся 🤔
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре нашей микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
👍4
Некоторые известные люди сегодня сознательно отказываются от современных 📱 смартфонов или существенно ограничивают их использование. В эпоху, когда у большинства из нас телефон практически «прирастает» к руке, они, наоборот, живут по принципу «абонент не доступен».
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
➡️ https://kas.pr/v6px
Причины у всех разные: информационная безопасность, личная приватность, стремление к душевному равновесию. Но объединяет этих бизнесменов, журналистов, деятелей культуры и политиков одно — недоверие к смартфону как к надежному и безопасному устройству.
Рассказываем, насколько такой технологический аскетизм распространен среди известных людей, в нашей статье в «Кибериммунном блоге».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Продолжаем делиться с вами докладами с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной ОС нужен графический стек
– Почему выбран DRM/KMS
– Как обеспечить безопасность и изоляцию в пользовательском режиме
– Какие вызовы стоят перед разработчиками
В докладе освещаются не только архитектурные особенности, но и реальные результаты, примеры портирования, подходы к управлению привилегиями и производительностью.
01:10 — Фреймворки для графических приложений
02:45 — Linux KMS API
03:05 — Реализация display pipeline
04:40 — Примеры приведения программной модели драйвера к аппаратной архитектуре для интерфейса DRM KMS.
10:40 — Особенности функционирования дисплейных драйверов внутри изолированных процессов
16:00 — Выводы
16:50 — Ответы на вопросы
#OSDAY2025 #KasperskyOS #микроядернаяОС #DRM #KMS #графика #openSource #информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Разработка DRM-совместимых дисплейных драйверов для микроядерной ОС
Доклад с конференции OS DAY 2025. Денис Молодяков, ведущий разработчик департамента мультимедиа «Лаборатории Касперского», рассказывает о создании и портировании дисплейных драйверов для микроядерной операционной системы.
Разбираем:
– Зачем микроядерной…
Разбираем:
– Зачем микроядерной…
🔥7👍2
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»
– Применение ИИ в миграции кода и переносе между платформами
– Функциональные угрозы: отравление данных, LLM‑галлюцинации, промпт‑инъекции
– Мультиагентные ОС и ИИ‑ассистенты в ядре
– Баланс между автоматизацией, прозрачностью и контролем
– Культура разработки в эпоху искусственного интеллекта
Модератор — Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».
00:00 — Введение: формулировка проблемы безопасности ИИ в ОС
07:10 — Какие задачи в области информационных технологий уже сейчас можно делегировать ИИ?
11:10 — ИИ в промышленных системах
28:10 — Как ИИ будет влиять на безопасность операционных систем
36:05 — Мультиагентные системы в ядре ОС и интерфейсах
44:10 — Вопросы аудитории
55:50 — Перетекание задач разработчиков к ИИ: где рост джунов?
1:20:05 — Баланс: ИИ на стороне защиты и атаки
#OSDAY2025 #KasperskyOS #искусственныйинтеллект #LLM #cybersecurity #promptinjection #информационнаябезопасность #операционныесистемы #ИИвразработке #AIOps
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Круглый стол «Безопасность операционных систем в контексте искусственного интеллекта»
В дискуссии, прошедшей на конференции OS DAY 2025, приняли участие эксперты из «Лаборатории Касперского», группы «Астра», «Базальт СПО», НПП «Криптософт», «Ред Софт» и других компаний.
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
В обсуждении:
– Делегирование рутинной разработки ИИ и «вымирание джунов»…
🔥3❤1👍1
Искусственный интеллект становится не только самым мощным инструментом защиты, но и самой серьёзной угрозой в сфере кибербезопасности. По данным McKinsey, ИИ радикально меняет ландшафт угроз, делая атаки более стремительными, персонализированными и сложными для выявления.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Злоумышленники используют ИИ не только для создания фишинговых писем, фейковых сайтов, deepfake-видео, но и для автоматизированного поиска уязвимостей и адаптации своих методов для взлома защиты конкретных организаций. Кроме того, сейчас начал применяться и новый способ атаки: «отравление» (poisoning) ИИ-моделей самих компаний, что может подорвать корректность их решений и алгоритмов.
Но у медали есть и вторая сторона: компании также получают в своё распоряжение более интеллектуальные средства защиты. ИИ помогает сокращать время обнаружения, реагирования и восстановления после атак. Он способен выявлять аномалии в поведении пользователей, анализировать огромные объёмы событий безопасности в реальном времени и выявлять угрозы до того, как они нанесут вред. Всё чаще ИИ-агенты становятся не просто инструментами автоматизации рутинных задач, но и полноценными помощниками специалистов в центрах мониторинга ИБ.
❗️ ИИ — это новый виток старого как мир соревнования брони и снаряда. И на этом витке у злоумышленников есть неплохой шанс вырваться вперёд. Во-первых, ИИ можно применить для ускорения поиска слабых мест в атакуемых системах, и это вполне понятная задача. Во-вторых — для закрепления и развития атаки после успешного проникновения: злоумышленнику редко когда известны все подробности внутренней инфраструктуры, которую он атакует, и он вынужден закладывать в своё вредоносное ПО несколько сценариев дальнейших действий. Теперь эти сценарии станут более продвинутыми. В-третьих, вредоносное ПО станет более автономным, что усложнит его обнаружение внешним наблюдателем. Например вместо того, чтобы слушать команды извне, оно будет принимать решения само. В целом, действия вредоносного ПО станет сложнее отличить от легитимных действий. Наложенным средствам защиты, в частности антивирусам, будет трудно.❗️
Андрей Наенко
старший архитектор программного обеспечения отдел развития архитектуры операционной системы KasperskyOS.
Тем не менее, McKinsey подчёркивает: чтобы ИИ стал союзником, а не угрозой, организация должна в первую очередь навести порядок в инфраструктуре. Нужны прозрачные процессы, единые стандарты и архитектура, в которую изначально заложены свойства защищённости. Именно здесь внедрение архитектурно безопасных решений может дать большое преимущество. В «Лаборатории Касперского» для создания таких решений применяется кибериммунный подход к разработке.
Системы, построенные по принципу конструктивной безопасности, или secure by design делают определённые типы атак невозможными в силу конструктивных особенностей, а не за счёт того, что вовремя ловят злоумышленника за руку. По мере того как ИИ-инструменты становятся доступнее и мощнее, кибербезопасность превращается в гонку архитектур. Кто сможет создать системы, где защита не добавляется, а встроена с самого начала, — тот и выиграет эту гонку.
Как пример, микроядерная операционная система KasperskyOS. Это не просто ответ на текущие угрозы. Это стратегическая основа для будущих решений, где безопасность не под вопросом, а встроена в основу всей цифровой среды. KasperskyOS изначально создавалась для среды с повышенными требованиями к надёжности и безопасности. Благодаря минимизированному доверенному ядру, строгому контролю взаимодействий компонентов и технологии изоляции, она позволяет строить архитектурно безопасные решения, устойчивые к эксплойтам, включая те, которые могут быть сгенерированы с помощью ИИ.
И именно такие подходы позволят бизнесу и государству использовать ИИ как союзника, а не как источник угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
С вами «Безопасные байки» — проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
🟢 Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
🟢 На какие «грабли» чаще всего наступают разработчики встраиваемых систем и их пользователи;
🟢 К чему может привести кибератака на такие системы и сумеют ли злоумышленники удаленно перепрошить все автомобили в городе;
🟢 Как вендоры реагируют на репорты экспертов по кибербезопасности о найденных уязвимостях.
Ссылка на исследование: https://kas.pr/c5i9
Сегодня в выпуске обсуждаем встраиваемые модемы:
Ссылка на исследование: https://kas.pr/c5i9
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Безопасная байка №5.
Как модем решает всё
Как модем решает всё
С вами "Безопасные байки" - проект, где мы говорим о b2b человеческим языком.
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
Сегодня в выпуске обсуждаем встраиваемые модемы:
— Что это такое и где они встречаются (автомобили, IoT, медицинское оборудование...);
— На какие «грабли» чаще всего наступают…
👍1
На карту добавлены свыше 400 наиболее крупных и заметных отечественных разработчиков программного обеспечения. Все они распределены по 30 категориям в трех основных разделах: инфраструктурное ПО, прикладное ПО и информационная безопасность.
Безусловно, «Лаборатория Касперского» там тоже есть!
Кто найдет первым?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Самый масштабный онлайн-хакатон с призовым фондом в 40 млн рублей и заданием от «Лаборатории Касперского»?
✅ ДА!
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
➡️ https://clck.ru/3NcAzE
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
😎 Задача от нас — доработать систему автопилота городского робота-уборщика так, чтобы сделать её кибериммунной (построенной по принципам конструктивной безопасности). Робот должен выполнять строго заданный функционал, работать без ущерба для людей и окружающей среды, иметь защиту от воздействий хакеров, злонамеренных действий оператора и агрессивных прохожих 🙃
➡️ Подробнее о хакатоне и задачах можно почитать в канале ЛЦТ
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта➡️ https://clck.ru/3NcAzE
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!📝
Мы стали партнёром хакатона «Лидеры цифровой трансформации». И сейчас — самое время регистрироваться для участия!
20 задач — реальные, сложные, важные.
Среди инициаторов — Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма. И конечно мы, «Лаборатории Касперского».
14 дней. Онлайн. Только вы, код и команда.
СТАРТ — 18 СЕНТЯБРЯ.
Регистрация уже открыта
В финале — денежные призы и специальные призы от компаний, стажировки и офферы. И, конечно же, большая tech-тусовка.
Участвовать могут IT-специалисты 18+ из России и других стран. Любой стек — есть задачи под всех.
Если вы ищете новые вызовы или просто хотите заявить о себе — это ваша возможность!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
С каждым выходом релиза #KasperskyOS Community Edition SDK 1.3 мы обновляем существующую базу Открытых проектов:
🟢 https://github.com/KasperskyLab/grpc-kos
🟢 https://github.com/KasperskyLab/abseil-cpp-kos
🟢 https://github.com/KasperskyLab/boringssl-kos
🟢 https://github.com/KasperskyLab/c-ares-kos
🟢 https://github.com/KasperskyLab/protobuf-kos
🟢 https://github.com/KasperskyLab/rabbitmq-c-kos
🟢 https://github.com/KasperskyLab/jwt-kos
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
😎
Как видите, мы добавили поддержку аппаратной платформы Radxa ROCK 3A и осуществили переход на Clang. Также продемонстрировали, какие действия необходимо совершить, чтобы перейти с KasperskyOS Community Edition SDK 1.2 на версию 1.3.
Изучайте наши подходы по портированию популярных библиотек на KasperskyOS и используйте их в своих решениях на базе KasperskyOS Community Edition SDK!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍1
Forwarded from Kaspersky4media
SafeBoard — 10 лет! «Лаборатория Касперского» организует летний фестиваль для студентов SafeWAVE_10 в честь юбилея собственной программы стажировок
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
В 2025 году «Лаборатория Касперского» отмечает 10-летие своей оплачиваемой программы стажировок SafeBoard для учащихся вузов Москвы и Московской области. В честь этого 26 августа компания организует на территории своего московского офиса open-air-фестиваль Safe WAVE_10 — мероприятие для студентов, которые хотят больше узнать о том, как вырасти в компании со стажёрской позиции. Для участия в Safe WAVE_10 необходимо зарегистрироваться до 20 августа включительно. Подробности — в новости на сайте компании.
👍1👏1😱1🎉1🍾1
Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.
Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года: «Uh. Mr. The Plague, sir? I think we have a hacker».
Так имплант и получил свое имя.
Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.
Вот и получается, что новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉2👏1