Сегодня пятница, а значит мы снова с вами: встречаем новую серию KasperskyOS

Цифры квартала по данным Kaspersky Security Network, во втором квартале 2022 года.

Цифры квартала вам в ленту. По данным Kaspersky Security Network, во втором квартале 2022 года:

  • доля эксплойтов для уязвимостей в офисном пакете Microsoft Office составляет 82% от общего количества;
  • на долю попыток эксплуатации уязвимостей скриптовых движков и браузеров приходится 5%;
  • эксплойты под Android занимают третье место с 4%;
  • на эксплойты, затрагивающие Java-приложения, платформу Flash и PDF-документы, пришлось по 3%.

Стандартный подход к ИБ предполагает «гонку вооружений»: поиск и закрытие уязвимостей в приложениях (желательно до того, как их успели поэксплуатировать злоумышленники, что на практике не всегда получается – пятилетней давности история Wannacry тому пример).

С кибериммунитетом и #KasperskyOS мы предложили новую парадигму – разработку систем, которые сохранят работоспособность даже в случае успешной эксплуатации уязвимости в том или ином недоверенном приложении, компоненте, драйвере и пр. Один из краеугольных камней парадигмы – принцип изоляции доменов, вдохновленный архитектурной концепцией MILS.

KasperskyOS предоставляет контейнеризированную среду исполнения (sandbox) для приложений в системе. Каждое из них не может выбраться за рамки изолированной среды, в которой его запустили, и использует только те системные сервисы, которые были разрешены конфигурацией системы и иногда пользователем.

Итого: в традиционных ОС компрометация одного приложения может привести к компрометации системы в целом. Преимущество KasperskyOS в том, что компрометация одного приложения не повлияет на безопасность «соседних» приложений и всей системы.

Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/

Цифры квартала вам в ленту. По данным Kaspersky Security Network, во втором квартале 2022 года:

  • доля эксплойтов для уязвимостей в офисном пакете Microsoft Office составляет 82% от общего количества;
  • на долю попыток эксплуатации уязвимостей скриптовых движков и браузеров приходится 5%;
  • эксплойты под Android занимают третье место с 4%;
  • на эксплойты, затрагивающие Java-приложения, платформу Flash и PDF-документы, пришлось по 3%.

Стандартный подход к ИБ предполагает «гонку вооружений»: поиск и закрытие уязвимостей в приложениях (желательно до того, как их успели поэксплуатировать злоумышленники, что на практике не всегда получается – пятилетней давности история Wannacry тому пример).

С кибериммунитетом и #KasperskyOS мы предложили новую парадигму – разработку систем, которые сохранят работоспособность даже в случае успешной эксплуатации уязвимости в том или ином недоверенном приложении, компоненте, драйвере и пр. Один из краеугольных камней парадигмы – принцип изоляции доменов, вдохновленный архитектурной концепцией MILS.

KasperskyOS предоставляет контейнеризированную среду исполнения (sandbox) для приложений в системе. Каждое из них не может выбраться за рамки изолированной среды, в которой его запустили, и использует только те системные сервисы, которые были разрешены конфигурацией системы и иногда пользователем.

Итого: в традиционных ОС компрометация одного приложения может привести к компрометации системы в целом. Преимущество KasperskyOS в том, что компрометация одного приложения не повлияет на безопасность «соседних» приложений и всей системы.

Подробнее об устройстве безопасности в KasperskyOS: https://os.kaspersky.ru/technologies/

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ