Тонкий клиент состоит из множества компонентов, работающих под управлением операционной системы. К сожалению, программный код не идеален и содержит ошибки, которые приводят к уязвимостям. Уязвимости могут быть использованы злоумышленниками для обхода механизмов защиты и компрометации устройства и, в конечном счёте, нанесению ущерба компании.
Рассмотрим случай, когда пользователь тонкого клиента получает от злоумышленника фишинговое письмо для подключения к веб-конференции в одном из популярных сервисов для видеоконференции. Сама по себе ссылка не несёт вреда и является вполне легитимной, однако подключившись к конференции, пользователь получает особым образом составленное сообщение в чат, что приводит к эксплуатации уязвимости CVE-2021-34423.
Так как большинство тонких клиентов работает под управлением операционной системы с монолитным ядром, то в результате из-за ошибки переполнения буфера внутри плагина приложения, злоумышленник может получить права администратора во всей системе.
В дальнейшем злоумышленник может развить атаку, установив шпионское ПО и похитив данные учётной записи пользователя. Если работа сотрудника связана с доступом к критическим сервисам компании, к примеру казначейству, то злоумышленник может нанести прямой финансовый урон, сформировав платёжное поручение по заведомо подложным реквизитам.
Кибериммунитет — это «врожденная» защищенность IT-системы, ее способность противостоять кибератакам без использования дополнительных наложенных средств безопасности.
Подавляющее большинство видов атак на кибериммунную систему неэффективно и не может повлиять на выполнение ею критических функций. Кибериммунные продукты практически невозможно скомпрометировать в плановых режимах работы, в них принципиально минимизировано число возможных уязвимостей.
В случае с кибериммунным тонким клиентом эта атака не приведёт к столь тяжким последствиям. Используя уязвимость CVE-2021-34423 или любую другую, в том числе уязвимость нулевого дня, атаке подвергнется лишь небольшая, изолированная область памяти, отведённая под работу плагина. Распространения атаки не произойдёт не только из-за строгой изоляции, которую обеспечивает микроядро KasperskyOS, но и из-за специальной подсистемы Kaspersky Security System, которая отслеживает все взаимодействия в системе и выносит вердикт об их легитимности.
Кибериммунные продукты являются следующим шагом обеспечения безопасности из-за самого подхода к защите. Наряду с общепринятыми практиками безопасной разработки, кибериммунные продукты создаются по принципу Secure by Design, т.е. чтобы быть изначально безопасными в условиях агрессивной среды, а не полагаться на средства наложенной защиты.
Kaspersky Secure Remote Workspace — решение для построения управляемой и функциональной инфраструктуры тонких клиентов на базе кибериммунной операционной системы KasperskyOS для защищенного подключения к VDI.
Тонкий клиент состоит из множества компонентов, работающих под управлением операционной системы. К сожалению, программный код не идеален и содержит ошибки, которые приводят к уязвимостям. Уязвимости могут быть использованы злоумышленниками для обхода механизмов защиты и компрометации устройства и, в конечном счёте, нанесению ущерба компании.
Рассмотрим случай, когда пользователь тонкого клиента получает от злоумышленника фишинговое письмо для подключения к веб-конференции в одном из популярных сервисов для видеоконференции. Сама по себе ссылка не несёт вреда и является вполне легитимной, однако подключившись к конференции, пользователь получает особым образом составленное сообщение в чат, что приводит к эксплуатации уязвимости CVE-2021-34423.
Так как большинство тонких клиентов работает под управлением операционной системы с монолитным ядром, то в результате из-за ошибки переполнения буфера внутри плагина приложения, злоумышленник может получить права администратора во всей системе.
В дальнейшем злоумышленник может развить атаку, установив шпионское ПО и похитив данные учётной записи пользователя. Если работа сотрудника связана с доступом к критическим сервисам компании, к примеру казначейству, то злоумышленник может нанести прямой финансовый урон, сформировав платёжное поручение по заведомо подложным реквизитам.
Кибериммунитет — это «врожденная» защищенность IT-системы, ее способность противостоять кибератакам без использования дополнительных наложенных средств безопасности.
Подавляющее большинство видов атак на кибериммунную систему неэффективно и не может повлиять на выполнение ею критических функций. Кибериммунные продукты практически невозможно скомпрометировать в плановых режимах работы, в них принципиально минимизировано число возможных уязвимостей.
В случае с кибериммунным тонким клиентом эта атака не приведёт к столь тяжким последствиям. Используя уязвимость CVE-2021-34423 или любую другую, в том числе уязвимость нулевого дня, атаке подвергнется лишь небольшая, изолированная область памяти, отведённая под работу плагина. Распространения атаки не произойдёт не только из-за строгой изоляции, которую обеспечивает микроядро KasperskyOS, но и из-за специальной подсистемы Kaspersky Security System, которая отслеживает все взаимодействия в системе и выносит вердикт об их легитимности.
Кибериммунные продукты являются следующим шагом обеспечения безопасности из-за самого подхода к защите. Наряду с общепринятыми практиками безопасной разработки, кибериммунные продукты создаются по принципу Secure by Design, т.е. чтобы быть изначально безопасными в условиях агрессивной среды, а не полагаться на средства наложенной защиты.
Kaspersky Secure Remote Workspace — решение для построения управляемой и функциональной инфраструктуры тонких клиентов на базе кибериммунной операционной системы KasperskyOS для защищенного подключения к VDI.