Продолжаем рассказывать про кибериммунитет и не только

Использование уязвимостей нулевого дня в кибератаках остается best practice кибергруппировок.

Использование уязвимостей нулевого дня в кибератаках остается best practice кибергруппировок. По данным команды Google Project Zero, 2021 год побил рекорды по числу 0-day, которые эксплуатировали в реальных атаках: 58 эксплойтов против 25, используемых в предыдущем «рекордном» 2015 году.

Например, в 2021 году зафиксирована серия атак нулевого дня на Google Chrome, ставших причиной ряда обновлений Chrome. Уязвимость возникла из-за ошибки в JavaScript-движке V8, используемом в веб-браузере.

Проблема в том, что наличие уже выпущенного обновления безопасности от производителя ПО не всегда помогает. Классический пример – взлом одного из крупнейших в США бюро кредитных историй, Equifax, затронувший 145,5 млн человек, персональные данные которых попали в руки злоумышленников. Атакующие использовали уязвимость в фрейморке Apache Struts 2, которая была закрыта Oracle (разработчиком Apache Struts) за два месяца до начала утечки. Увы, патчи были установлены вовремя не везде.

Разрабатывая кибериммунный подход к разработке IT-систем, мы принимали во внимание эти аспекты: проблема атак нулевого дня + потребность компаний в защите по умолчанию, без необходимости закрывать уязвимости нулевого дня в режиме цейтнота и паники.

Что из этого получилось и из чего складывается встроенная защищенность продуктов на базе KasperskyOS: https://os.kaspersky.ru/technologies/

Использование уязвимостей нулевого дня в кибератаках остается best practice кибергруппировок. По данным команды Google Project Zero, 2021 год побил рекорды по числу 0-day, которые эксплуатировали в реальных атаках: 58 эксплойтов против 25, используемых в предыдущем «рекордном» 2015 году.

Например, в 2021 году зафиксирована серия атак нулевого дня на Google Chrome, ставших причиной ряда обновлений Chrome. Уязвимость возникла из-за ошибки в JavaScript-движке V8, используемом в веб-браузере.

Проблема в том, что наличие уже выпущенного обновления безопасности от производителя ПО не всегда помогает. Классический пример – взлом одного из крупнейших в США бюро кредитных историй, Equifax, затронувший 145,5 млн человек, персональные данные которых попали в руки злоумышленников. Атакующие использовали уязвимость в фрейморке Apache Struts 2, которая была закрыта Oracle (разработчиком Apache Struts) за два месяца до начала утечки. Увы, патчи были установлены вовремя не везде.

Разрабатывая кибериммунный подход к разработке IT-систем, мы принимали во внимание эти аспекты: проблема атак нулевого дня + потребность компаний в защите по умолчанию, без необходимости закрывать уязвимости нулевого дня в режиме цейтнота и паники.

Что из этого получилось и из чего складывается встроенная защищенность продуктов на базе KasperskyOS: https://os.kaspersky.ru/technologies/

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.