KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
3️⃣Почему бабушкин забор — это кибериммунитет?

Джун вертел в голове идею минимизации. «Хорошо, сервисы должны делать только то, что нужно. Но ведь всё равно уязвимости будут. Что тогда?»

Он вспоминал, как баги прокрадывались даже в самые простые правки, как система ломалась из-за одной строчки кода.

— А если баг уже есть? Что тогда? — спросил он вслух.

Сеньор улыбнулся и откинулся на спинку стула:
— Ты ездил к бабушке в деревню?

— Эм… да. А при чём тут это?

— Ты пытался зайти во двор через забор?

— Ну… да, но там же была дыра.

— И что случилось?

Джун поморщился от воспоминаний:
— Меня атаковал петух.

DevOps прыснул со смеху:
— Вот и ответ. Забор у бабушки дырявый, но во двор не зайдёшь.

Секьюрити ресёрчер кивнул:
— Вот это и есть эшелонированная защита. Дыра в заборе — это баг в коде. А петух — это система защиты, которая не даёт его использовать. IDS. Очень проактивный.

Безопасник задумчиво посмотрел в потолок.
— Получается, в нашем проде сейчас нет даже забора, не говоря уже о петухах?

DevSecOps пожал плечами:
— У нас забор, который открывается по нажатию кнопки. В котором ещё и дефолтный пароль admin.

Сеньор усмехнулся, а секьюрити ресерчер продолжил аналогию:
— Ну, в реальной жизни никто так не делает. Ты можешь найти лазейку, но бабушка уже ждёт тебя с поленом, а дед — с берданкой. Это DDoS mitigation, ручной. Layer 8 Security.

Джун вдруг понял:
— Значит, кибериммунитет — это не про отсутствие багов. Это про то, чтобы баги не могли привести к катастрофе?

Секьюрити ресёрчер улыбнулся:
— Именно. Минимизация. Изоляция. Контроль. Даже если у тебя есть баг, система не должна рушиться.

Безопасник кивнул:
— Как с British Airways в 2017. У них ошибка при обновлении центра обработки данных вызвала массовый сбой. Все рейсы отменили, хаос, убытки в сотни миллионов фунтов. Если бы инфраструктура была изолирована и критичные процессы защищены, всё могло бы ограничиться локальным сбоем.

Джун задумался. «Значит, даже если мой код дал сбой, система должна выстоять?»

Он не знал, почему, но чувствовал, что это — важный момент. Секьюрити ресёчер не зря каждый раз твердит мантру «Минимизация. Изоляция. Контроль».

Продолжение следует...

Вынос пользы для джуна:|

▪️Эшелонированная защита — это надёжность. Если одно звено системы сломалось, следующая линия обороны должна его остановить.

▪️Изоляция критичных сервисов снижает ущерб от сбоев. Баги неизбежны, но их последствия можно ограничить.

▪️Fail-safe подход: система должна продолжать работать даже в случае сбоя, а не рушиться целиком.

▪️Смотри шире: ошибка в обновлении центра обработки данных не должна приводить к полному коллапсу бизнеса.


Пояснительная бригада:

British Airways (2017): сбой при обновлении ЦОД вызвал массовые отмены рейсов, из-за отсутствия отказоустойчивой инфраструктуры. Убыток — £150 млн., свыше 75000 человек пострадали от задержек рейсов. Подробнее читай тут.

Defense in Depth (эшелонированная защита): концепция многослойной безопасности, когда даже если один уровень защиты взломан, есть следующий.

Fault Isolation (изоляция отказов): чтобы единичный сбой не приводил к полному отключению системы. Например, аварийное отключение одного узла не должно рушить весь дата-центр.

Graceful Degradation: при сбоях система должна работать в ограниченном режиме, а не полностью отключаться.

DDoS mitigation: набор методов управления сетью и/или инструментов для противодействия или смягчения воздействия распределенных атак типа «отказ в обслуживании» на сети, подключенные к Интернету.

Layer 8 Security — это теоретический уровень модели OSI, находящийся на её вершине и обозначающий «пользовательский» или «политический» уровень.


💬 Пиши в комменты: какая самая абсурдная мера защиты реально спасала вашу систему?

Ставь 👍, если работаете на уровне Layer 8.

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Кибериммунная система деревенского уровня 🚀

#поиграемвКИ
😁3👎1😱1
4️⃣— Когда код убивает

Джун сидел в полном оцепенении. Ошибка одного человека, одна неправильная команда — и интернет лег.

«А если баг не просто ломает прод, а ставит под угрозу жизни?» — крутил мысль джун.

— Сеньор, а были случаи, когда уязвимости в коде реально угрожали людям?

Сеньор поставил кружку с кофе:
— Ты готов? Это уже не просто баги, это реальные катастрофы.

DevSecOps нахмурился, сеньор продолжил:
Jeep Hack, 2015. Два исследователя смогли взломать Jeep Cherokee, подключившись к его развлекательной системе. Через неё они получили доступ к тормозам, рулю и двигателю. Отключили тормоза во время движения. В реальном мире.

Джун сглотнул:
— Но… развлекательная система не должна влиять на управление машиной!

Секьюрити ресёрчер покачал головой:
— А код писал кто-то, кто думал иначе. Изоляции не было, контроль отсутствовал. И в итоге мультимедийная система смогла дать команду на тормоза.

Безопасник добавил:
— А ещё был Tesla Bluetooth Exploit в 2020-м. Через уязвимость в Bluetooth злоумышленники смогли разблокировать машину и угнать её.

— То есть, машина вообще не проверяла, кто с ней связывается?

— Она верила, что, если пришёл сигнал, значит, он законный.

DevOps нервно хмыкнул:
— Это как если бы твоя дверь автоматически открывалась перед каждым, кто скажет: «Я — это ты».

— И это реально случилось?

Секьюрити ресёрчер кивнул:
— Это случается постоянно. Разработчики забывают, что код работает в реальном мире, а не в тестовом окружении. И вот так машины угоняют удалённо, самолёты падают из-за ошибок автопилота, а больницы остаются без электричества из-за кибератак.

Джун почувствовал, как по спине пробежал холодок.

Продолжение следует...

Вынос пользы для джуна:

▪️Код = реальная угроза. Ошибка в системе может стоить чьей-то жизни.

▪️Изоляция критична. Развлекательная система не должна управлять тормозами, так же как UI не должен иметь доступ к базе данных напрямую.

▪️Контроль взаимодействий обязателен. Любая внешняя команда должна проверяться, а не выполняться безусловно.

▪️Допускай, что систему атакуют. Проектируй так, будто злоумышленник уже внутри сети.


Пояснительная бригада:

Tesla Bluetooth Exploit (2020): злоумышленники использовали уязвимость в Bluetooth, потому что не было строгой проверки подлинности сигнала. Подробности читай тут.

Jeep Hack (2015): отсутствовала изоляция между мультимедиа и критичными системами. Подробности читай тут.

Default Deny: система должна по умолчанию блокировать доступы, а не предоставлять их всем желающим.

Critical System Segmentation: все критические модули должны быть физически и логически отделены от некритичных.


Ставь 👍, если и у вас было, что критичная система стала доступна «по глупости».
Со всеми бывает.

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁4🔥1
Без проверки — без защиты.
#поиграемвКИ

Когда-то ты попал на наш канал, значит, тебе не всё равно, какой мир мы с тобой кодим. Ты знаешь, что код — это власть.
Вопрос в том, насколько он устойчив к хаосу?

Узнай на бесплатном мини-курсе «Кибериммунитет за 3 вечера», который стартует 1️⃣2️⃣. 0️⃣5️⃣.
👉 https://vk.cc/cKFXqU
Please open Telegram to view this post
VIEW IN TELEGRAM
5️⃣ — Никому нельзя верить

Джуну было не по себе: «Получается, если нет изоляции — можно угнать машину? Если нет контроля — можно взломать целую сеть? А если…»

— А если взломают не нас, а кого-то, кому мы доверяем?

Секьюрити ресёрчер пристально посмотрел на него:
— Ты только что понял главный принцип информационной безопасности. Никому нельзя верить. Агент Малдер, только в IT.

— Но… Мы же работаем с проверенными сервисами! Мы обновляемся только с официальных репозиториев!

Безопасник с ухмылкой взял листок и написал:
SolarWinds Hack, 2020.


DevSecOps кивнул:
— В 2020 году хакеры взломали компанию SolarWinds — поставщика ПО для мониторинга. Они подменили обновление и разослали его клиентам.

Джун напрягся:
— И кто пострадал?

Сеньор откинулся в кресле:
— Все. Microsoft, Cisco, Intel, даже Минфин США. Они скачали обновление, доверившись вендору. А вендор уже был скомпрометирован.

Джун ошеломлённо выдохнул:
— Но как… Как защититься, если даже обновления могут быть заражены?

Секьюрити ресёрчер поднял палец:
— Zero Trust. Никому нельзя верить. Даже своим серверам, даже своему коду. Всё должно проверяться на каждом этапе.

DevOps хмыкнул:
— То есть, ты предлагаешь относиться к каждому пакету обновления, как к потенциальной бомбе?

— Да. И проверять, что эта бомба обезврежена, прежде чем её запускать.

Джун посмотрел на терминал. Там мигало приглашение на установку нового апдейта.

Он задумался.

Продолжение следует...

Вынос пользы для джуна:

▪️Zero Trust = не доверяй никому.
Любая система может быть скомпрометирована.

▪️Обновления = возможная угроза. Перед установкой проверяй их источник и целостность.

▪️Минимизируй доверие к сторонним сервисам. Даже официальные репозитории могут быть взломаны.

▪️Логи и мониторинг — твои друзья. Если где-то что-то пошло не так, система должна это зафиксировать.


Пояснительная бригада:

SolarWinds Hack (2020): атака через цепочку поставок. Взломав поставщика ПО, злоумышленники распространили заражённые обновления по всему миру. Подробности читай тут.

Zero Trust Security Model
: концепция, в которой любой запрос на доступ требует проверки, даже если он исходит из внутренней сети.

Code Signing: проверка цифровых подписей обновлений, чтобы убедиться, что они не были подменены.

Behavior-based Detection: отслеживание аномального поведения в сети, чтобы выявлять взломы даже после их проникновения.


💬 Пиши в комменты: какой неожиданный сторонний сервис подвёл вас больше всего?

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32
Zero Trust в действии!

#поиграемвКИ
6️⃣— Взлом уже произошёл, просто ты об этом не знаешь

Джун закрыл окно обновлений и задумался.

«Если даже обновления могут быть заражены, если доверять нельзя никому… Значит, что? Взлом неизбежен?»

Он посмотрел на секьюрити ресёрчера, и тот, словно читая мысли, спокойно кивнул:
— Ты наконец-то пришёл к главному правилу. Assume Breach.

Джун нахмурился:
— То есть, мы должны жить с мыслью, что система уже взломана?

DevSecOps ухмыльнулся:
— А ты уверен, что сейчас в сети нет злоумышленника?

Джун вздрогнул:
— Но… Но ведь у нас файрволы, антивирусы, защитные политики!

— А у Equifax в 2017 году тоже всё это было.

Безопасник поднял взгляд от ноутбука:
— Equifax? Это которые потеряли данные 147 миллионов человек?

Сеньор кивнул:
— Да. Они использовали Apache Struts — фреймворк, который имел уязвимость. Её эксплуатировали хакеры, и компания даже не заметила утечку, пока не стало поздно.

— Но ведь можно было обновить Struts!

— Можно было. Но не сделали. Потому что думали, что у них «и так всё нормально».

Секьюрити ресёрчер покачал головой:
— Без Assume Breach ты живёшь в мире, где защита идеальна. А в реальном мире атака уже случилась — ты просто ещё не знаешь об этом.

Джун нервно посмотрел на свой терминал с апдейтом:
— Значит, система должна быть готова к взлому с самого начала?

— Именно. Минимизация, изоляция, контроль. Ты не сможешь предотвратить все атаки. Но ты можешь сделать так, чтобы даже успешный взлом не привёл к катастрофе.

Джун глубоко вдохнул. Дональд Кнут такого не писал, этому не учили в вузе: «Предположи, что взлом уже произошёл…».

Продолжение следует...

Вынос пользы для джуна:

▪️Assume Breach: не «если нас взломают», а «нас уже взломали, просто мы ещё не знаем».

▪️Обновления критичны. Уязвимость Apache Struts стоила Equifax утечки 147 миллионов записей.

▪️Мониторинг = жизнь. Если ты не следишь за сетью, злоумышленники могут прятаться там годами.

▪️Дизайн с учётом компрометации. Даже если атакующий проник внутрь, он не должен получить критичный доступ.


Пояснительная бригада:

Equifax Hack (2017): хакеры использовали уязвимость в Apache Struts, из-за чего утекли персональные данные 147 миллионов человек. Подробности читай тут.

Assume Breach: стратегия безопасности, предполагающая, что система уже скомпрометирована. Главная цель — обнаружить вторжение и ограничить ущерб.

Zero Trust + Assume Breach: ни один сервис не доверяет другому без строгой проверки, а любая аномалия рассматривается как потенциальный взлом.

EDR и SIEM: системы мониторинга поведения процессов и анализа логов помогают выявлять подозрительные активности.


Ставь 👍, если было такое, что ты узнал о взломе системы позже, чем был должен.

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Ты узнаешь о взломе последним...
#поиграемвКИ

Не надо так!
✔️ А вот так надо 👉 Записаться на курс «КИБЕРИММУНИТЕТ ЗА ТРИ ДНЯ»
Please open Telegram to view this post
VIEW IN TELEGRAM
7️⃣Меньше кода — меньше боли
Начало Игры в кибериммунитет 👈

Джун смотрел на свой код: «А если взлом уже произошёл, то что делать? Как уменьшить ущерб»? — не отпускала его мысль.

— Сеньор, а можно ли сделать так, чтобы атаковать систему было сложнее?

Сеньор усмехнулся:
— Можно. Пиши меньше кода.

— Эм… Чего?

DevSecOps кивнул:
— KISS и YAGNI. Чем меньше кода — тем меньше багов, меньше поверхностей атаки, меньше точек отказа.

— Но код всё равно нужен…

Секьюрити ресёрчер хмыкнул:
— Код — это не решение проблемы. Код — это новая проблема.

Джун нахмурился:
— Но ведь нам нужны функции, нужно расширять продукт! Бэклог как-никак...

DevOps вздохнул:
— Сначала нужен работающий прод, а не кладбище фич, которые никто не использует.

Безопасник откинулся в кресле:
Capital One, 2019 год. Токен доступа к AWS S3 утёк. Хакеры воспользовались им, получили доступ к хранилищу и украли данные 100 миллионов клиентов.

Джун моргнул;
— И что, этого нельзя было предотвратить?

DevSecOps кивнул:
— Можно было. Если бы работал Default Deny, этот токен ничего бы не дал. Если бы был жёсткий контроль доступа (RBAC, IAM), атака была бы невозможна. Если бы использовали изоляцию через namespaces и контейнеры, взлом не распространился бы дальше.

Сеньор усмехнулся:
— Но самое простое — если бы этот токен вообще не существовал.

Джун задумался: «Чем меньше кода — тем меньше точек атаки. Чем меньше прав — тем сложнее взломать».

Что-то в этом было...

Продолжение следует...

Вынос пользы для джуна:

▪️Минимизация = безопасность. KISS и YAGNI — это не просто про стиль кода, а про реальную защиту.

▪️Изоляция критичных данных. Контейнеры, namespaces и fault domains — всё должно быть чётко разделено.

▪️Default Deny: по умолчанию всё запрещено, а не «разрешаем, а потом разбираемся».

▪️Контроль на каждом уровне. RBAC, IAM, IPC — управление правами важно не только в коде, но и в инфраструктуре.


Пояснительная бригада:

Capital One Hack (2019): хакеры получили утекший токен AWS S3, потому что не было строгой политики доступа и изоляции. Подробности читай тут.

KISS (Keep It Simple, Stupid) и YAGNI (You Aren’t Gonna Need It): чем проще система, тем меньше атакуемых поверхностей.

Изоляция: использование контейнеров (Docker, Kubernetes), namespaces, fault domains для минимизации воздействия атак.

Default Deny: политика, при которой доступы изначально запрещены и открываются только при необходимости.

RBAC (Role-Based Access Control), IAM (Identity and Access Management): управление правами доступа, чтобы злоумышленники не могли получить лишние привилегии.


💬 Пиши в комменты: какой кусок легаси-кода у вас никто не хочет трогать, но все знают, что он критичен?

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
8️⃣— Финал: будущее кода — за тобой!

Джун сидел перед монитором, размышляя: «Минимизация. Изоляция. Контроль. Assume Breach. Zero Trust. Чем глубже я копаю, тем больше понимаю, насколько уязвим код, если его не проектировать правильно».

Секьюрити ресёрчер подошёл и молча поставил перед ним чашку чая:
— Думать начал?

— Да… — вздохнул Джун. — Теперь я смотрю на код по-другому. Но как понять, что система действительно кибериммунная?

Секьюрити ресёрчер улыбнулся:
— Если твоя система готова к атакам. Если её нельзя сломать одной командой. Если она защищает даже самого неосторожного пользователя. Тогда ты на правильном пути.

— Но ведь никто так не пишет…

— Пока не пишет. Но кто-то должен начать.

— То есть… я?

— Не только ты. Всё новое начинается с тех, кто не боится менять старые правила.

Джун задумался:
— Сеньор всегда говорил, что код должен работать. Но теперь я понимаю: он должен не только работать, но и выживать в условиях атаки.

— Именно.

Джун посмотрел на свой код. Он знал, что впереди его ждёт ещё много работы, но теперь он видел мир по-другому.

Конец? Нет. Это только начало!

Вынос пользы для джуна:

▪️Код — это не просто работающий продукт. Он должен быть защищённым от атак с самого начала.

▪️Ты не можешь остановить атаки, но ты можешь сделать так, чтобы они не сломали систему.

▪️Zero Trust, Assume Breach, минимизация, изоляция — не просто слова, а реальный способ защитить данные.

▪️Будущее кибериммунного кода зависит от тебя. Пиши его правильно!


Пояснительная бригада:

Кибериммунитет — это не отсутствие уязвимостей. Это архитектура, в которой уязвимости не дают атакующему уничтожить систему.

Secure by Design: защита закладывается в архитектуру, а не настраивается поверх неё.

Principle of Least Privilege: чем меньше прав у кода, тем сложнее его взломать.

Continuous Monitoring: кибербезопасность — это не настройка раз и навсегда, а постоянный процесс анализа и адаптации.


💬 Пиши в комменты: что в кибериммунном подходе к разработке тебе кажется тебе самым сложным?

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Будущее — за теми, кто пишет код правильно.

Научиcь кибеиммунному подходу. Спаси планету!
Регистрация на бесплатный курс
📝 https://vk.cc/cKFXAx

#поиграемвКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🤴🏻Что общего у кибериммунитета и смерти Кощея на конце иглы?

Сегодня мы расскажем о трех принципах кибериммунного подхода на примере Кощеевой смерти (внезапно, да? 🙃)

«…Нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет», — вещает Баба Яга в сказке про Царевну-лягушку.


Итак, что же сделал Кощей?
Во-первых, минимизировал поверхность атаки до острия иглы. Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге. В-третьих — предположительно — следил за результатом. В итоге, правда, все это ему не помогло, поэтому давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.

1️⃣Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.
2️⃣С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.
3️⃣Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.

Эти три принципа и лежат в основе кибериммунитета: минимизация доверенной кодовой базы, изоляция доменов безопасности, контроль межпроцессных взаимодействий. Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.

Вот и получается, что история про способность Кощея Бессмертного избегать смерти — это буквально сказка о кибериммунитете.

А какие сказки или фильмы, иллюстрирующие принципы кибериммунитета, вы можете вспомнить?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51👍1
Forwarded from Kaspersky Team
Да, информационная безопасность подразумевает высокий уровень секретности 🤷🏻‍♂️

Возможно, поэтому вокруг неё и сложилось так много мифов. Выбрали самые мощные, чтобы не оставить от них камня на камне.

Полистайте карточки, там много интересного!

#kaspersky_live
1👍1