Проходите обучение у профессионалов своего дела в нашем авторизованном учебном центре
с последующим получением сертификата. Авторизованный учебный центр "ТОО ПЛЮСМИКРО НС"
Курсы и сертификации KASPERSKY
Все тренинги в Авторизованном Учебном Центре "ТОО Плюсмикро НС" проводятся только сертифицированным Лабораторией Касперского преподавателем и по разработанным Лабораторией Касперского учебным курсам, включающим наряду с теоретическим материалом лабораторные практикумы, позволяющие закрепить полученные знания и навыки.
Многолетнее сотрудничество с мировыми брендами в области информационной безопасности позволяет нам не только быть в курсе новейших разработок, но и обеспечивать наших заказчиков современными и, главное, надежными системами и решениями.
Уважаемые партнеры, коллеги, друзья!
Компания «ПлюсМикро НС» работает на рынке
информационных технологий Казахстана с 1997 года.
Компания «ПлюсМикро НС» - является лидером в построении решений в сфере Информационной безопасности и непрерывно разрабатывает и расширяет свой портфель продуктов и сервисов, чтобы предоставлять наиболее высокопроизводительные и инновационные платформы информационной безопасности, которые позволяют компаниям безопасно строить и расширять ИТ-инфраструктуру, одновременно упрощая её.
Уникальный ступенчатый подход к кибербезопасности – для решения ваших текущих и будущих ИБ-задач.
Kaspersky Security для бизнеса
Kaspersky Embedded Systems Security
Kaspersky Security для виртуальных и облачных сред
Kaspersky Security для почтовых серверов
Kaspersky Security для интернет-шлюзов
Kaspersky Security для систем хранения данных
Kaspersky Scan Engine
Расширенная техническая поддержка
Профессиональные сервисы
Оптимальный уровень для компаний с собственной службой ИБ. Позволяет обнаруживать и блокировать угрозы, обходящие традиционные средства защиты.
Расширенная защита от передовых угроз, централизованный сбор данных, уникальная аналитика угроз и экспертные сервисы – все это позволяет опытным ИБ-службам противостоять сложным угрозам и целевым атакам.
Большой выбор моделей на базе процессоров INTEL и AMD EPYC.
Собственный склад, производственные мощности, специальные цены, прямые поставки и расширенная гарантия.
Модульные TWIN серверы, системы высокой плотности SuperBlade на базе процессоров INTEL и AMD EPYC
Компания PLUSMICRO заключила партнерское соглашение с компанией Тайгер Оптикс, дистрибьютором инновационных решений в сфере кибербезопасности, по продвижению своим клиентам продуктов вендора SentinelOne.
SentinelOne – пионер в обеспечении автономной безопасности конечных точек, центров обработки данных и облачных сред, который помогает организациям быстро и просто защищать свои активы. Флагманский продукт компании SentinelOne — платформа Singularity XDR — включает в себя предотвращение атак, обнаружение, реагирование и Threat Hunting на основе искусственного интеллекта на конечных точках, в контейнерах, облачных ресурсах и устройствах IoT в рамках единой автономной XDR-платформы, тем самым предоставляя командам SOC и ИТ более эффективный способ защиты информационных активов от современных сложных угроз.
“Партнерство с PLUSMICRO имеет значение для нас во всем регионе, потому что оно показывает нашу ориентацию на знания в области информационной безопасности и соответствующий опыт реализации проектов”, — отмечает Роланд Штритт, старший директор по работе с партнерами в регионе EMEA, SentinelOne. “Компания PLUSMICRO имеет отличную репутацию на рынке, как один из ведущих партнеров по кибербезопасности, и мы рады приветствовать их в качестве стратегического партнера”.
«Мы горды тем, что представляем платформу Singularity от SentinelOne на рынке Казахстана и стран СНГ. Хочу отметить, что SentinelOne признан лидером в магическом квадранте Gartner EDR-решений в 2021 году. Это достижение говорит о максимально точном соответствии решения SentinelOne запросам рынка, о его инновационности и глубокой удовлетворенности заказчиков с самыми разными профилям. Мы уверены, что заказчики PLUSMICRO по достоинству оценят платформу SentinelOne Singularity, которая позволит им обнаруживать вредоносное поведение по множеству направлений, быстро устранять угрозы с помощью полностью автоматизированного интегрированного реагирования и адаптировать свою защиту под самые сложные кибератаки», — заявляет Илья Осадчий, директор по развитию Тайгер Оптикс.
О компании SentinelOne SentinelOne — разработчик автономной платформы по защите конечных точек. Компания была основана в 2013 году в Израиле элитной командой экспертов по кибербезопасности и защите, которые разработали принципиально новый революционный подход к защите конечных точек. Флагманским продуктом компании SentinelOne является платформа Singularity, представленная в трех редакциях, которая обеспечивает дифференцированную защиту конечных точек, обнаружение атак и реагирование на них, безопасность Интернета вещей, защиту облачных ресурсов и функционал для повседневной ИТ-деятельности, объединяя несколько существующих технологий в одно решение. Веб-сайт: www.sentinelone.com
О компании Тайгер Оптикс Тайгер Оптикс является специализированным дистрибьютором решений по кибербезопасности. Компания основана в 2011 году в Российской Федерации и имеет представительство в Казахстане. Мы помогаем партнерам и заказчикам повышать защищенность на всем протяжении корпоративной ИТ-инфраструктуры – от гибридного ЦОДа до конечных точек – рабочих станций и мобильных устройств. Веб-сайт: www.tiger-optics.ru
Специалисты компании «ПлюсМикро НС» успешно прошли обучение и получили статус «Сертифицированный специалист по внедрению и сопровождению универсального шлюза безопасности (UTM) Traffic Inspector Next Generation».
Основным преимуществом полученного статуса является возможность решать самые сложные проблемы в организации безопасности сетевой среды без эскалации инцидента производителю.
Насколько длинным должен быть жизненный цикл продукта? Конечно, это зависит от конкретной вещи: люди пользуются одним автомобилем долгие годы, а то и десятилетия, а вот зубной щетки хватает всего на пару месяцев.
Теперь усложним вопрос: насколько длинным должен быть жизненный цикл подключенного продукта? Все больше вещей стали подключать к Интернету, так что актуальность этого вопроса растет. Но вот ответ на него далеко не очевиден. В своем докладе на 36-й хакерской конференции Chaos Communication Congress (36C3) эту тему затронул профессор Кембриджского университета Росс Андерсон (Ross Anderson).
Как правило, продукты без доступа к Интернету намного сложнее взломать и использовать во вред их владельцу, поэтому с точки зрения ИТ-безопасности им не требуется много внимания.
С подключенными продуктами все иначе — их нужно защищать на протяжении всего жизненного цикла. Причем в ряде случаев, как, скажем, с автомобилями, безопасность использования и кибербезопасность идут рука об руку. Достаточно вспомнить печальный опыт взлома кроссовера Jeep Cherokee, чтобы понять, что уязвимости в подключенных продуктах могут угрожать жизни и здоровью их владельцев.
Для надежной защиты продукта нужно регулярно выпускать обновления для всех уязвимостей, которые в нем находят. На сопровождение каждого продукта требуются человеческие ресурсы. И если новые модели появляются часто (как это обычно бывает в наше время), рано или поздно компании понадобится огромная команда специалистов по IT-безопасности, чтобы поддерживать их работу.
Казалось бы, решение очевидно: жизненный цикл подключенного продукта должен быть как можно короче. Возьмем, к примеру, смартфоны, ожидаемый срок службы которых не превышает трех лет. Многие производители смартфонов прекращают выпускать обновления для своих устройств уже через год-другой, а наименее ответственные компании вообще забывают об этом сразу после выпуска модели на рынок. Однако здесь встает другая проблема: экологичность.
Люди, которые заботятся о природе, стараются покупать наименее вредные для экологии вещи. И, конечно, продукты с минимальным сроком службы их совсем не устраивают: у каждого устройства есть так называемый углеродный след — выбросы CO2, связанные с его производством и эксплуатацией.
Причем для того, чтобы сделать продукт менее вредным, недостаточно просто снижать расход топлива или энергопотребление в очередных моделях. Чаще всего с точки зрения экологии гораздо лучше продолжать пользоваться старым продуктом, пока он не выйдет из строя, чем быстренько поменять его на новый, пусть и «более экологичный».
К примеру, при производстве автомобиля выбрасывается гораздо больше углекислого газа, чем за десяток лет его эксплуатации. А на изготовление смартфона уходит в 10 раз больше электроэнергии, чем устройство потом потребляет за весь жизненный цикл.
Проще говоря, чтобы беречь планету, нам следует покупать телефоны и автомобили (и все остальное тоже, разумеется) как можно реже — то есть жизненный цикл продуктов должен быть максимально продолжительным.
И вот тут и кроется противоречие: чтобы удешевить поддержку подключенного продукта, его жизненный цикл должен быть коротким, а чтобы защитить окружающую среду — длинным. Что же делать?
На самом деле эта нетривиальная задача вполне разрешима. Уменьшить затраты на поддержку можно, не только сократив жизненный цикл подключенного к Интернету продукта, но и позаботившись о его надежной защите на этапе разработки. Хорошо защищенный продукт не нужно часто обновлять, чтобы устранять уязвимости, а значит, на его поддержку потребуются значительно меньшие усилия и расходы.
Но чтобы разработать хорошую защиту, нужна надежная основа, как, например, наша микроядерная операционная система KasperskyOS. Ее политика «Запрет по умолчанию» допускает выполнение только тех действий, которые разрешены в явном виде, и никаких других. Это снижает риск возникновения уязвимостей — то есть лазеек в системе, о которых не подумали разработчики.
Системы с безопасной архитектурой, такие как KasperskyOS, снижают затраты на поддержку, позволяя компаниям создавать более экологичные подключенные продукты с длинным жизненным циклом. Задача решена.
Посетите страницу KasperskyOS, чтобы узнать подробнее об этой операционной системе и о принципах безопасной архитектуры.
Практически все наши личные данные почти всегда находятся у нас в карманах — на смартфонах. С этой фразы эксперт «Лаборатории Касперского» по мобильным угрозам Виктор Чебышев начал свое выступление в Барселоне, и с ним трудно не согласиться.
В самом деле, на смартфонах хранятся фотографии, сканы важных документов, таких как паспорт или водительские права, данные банковских карт и множество другой ценной информации. Именно поэтому киберпреступники не оставляют попыток заполучить данные с телефонов.
Несмотря на то, что в целом количество мобильных угроз за последний год уменьшилось, можно выделить три тенденции, которые, напротив, укрепились.
Рекламное ПО стало одной из основных мобильных угроз в 2019 году и заняло сразу четыре места в десятке лидеров, включая третье. Мобильное рекламное ПО в основном делает две вещи.
Во-первых, оно пытается извлечь из устройства как можно больше данных для таргетированной рекламы — информацию о местоположении, историю поиска и посещений сайтов, список установленных приложений и так далее.
Во-вторых, оно заваливает жертву рекламой, причем иногда смартфоном при этом становится практически невозможно пользоваться — полноэкранные баннеры постоянно перекрывают окно нужного приложения. Есть и еще одна проблема — некоторые разновидности рекламного ПО отличаются завидным жизнелюбием и никак не хотят покидать смартфон. Даже если вы сбросите настройки устройства до заводских, избавиться от такого приложения не получится. Поэтому лучший способ борьбы с рекламным ПО (и единственный, который действительно работает) — использовать защитное решение, которое обнаруживает и удаляет угрозы такого рода еще до того, как они успеют что-либо сделать.
В 2019 году росла популярность и коммерческих шпионских программ (stalkerware), которые, как и рекламные приложения, формально зловредами не являются. В прошедшем году мы уделили особое внимание угрозам такого рода, часто используемым для шпионажа за близкими и коллегами. Наши решения теперь показывают специальное уведомление о конфиденциальности, когда обнаруживают stalkerware. Благодаря этому пользователь узнает, что ему попалось не просто какое-то сравнительно безобидное нежелательное приложение, обозначаемое нестрашными словами not-a-virus, а нечто куда более опасное.
Также в 2019 году в партнерстве с некоторыми другими разработчиками антивирусных программ и некоммерческими организациями, помогающими жертвам домашнего насилия, мы создали Международную группу по борьбе со сталкерским ПО (Coalition Against Stalkerware). Ее задача — повышение осведомленности о stalkerware и обмен образцами с другими игроками рынка защитных решений, чтобы эффективнее обнаруживать такие приложения.
Однако создатели коммерческого шпионского ПО попытались придумать что-то в ответ. Они принялись разрабатывать версии, избегающие обнаружения, чтобы антивирусы не могли отловить и удалить их. Если сравнить статистику за 2019 и 2018 годы, количество пользователей, атакованных коммерческим шпионским ПО, значительно увеличилось — отчасти из-за того, что защитные решения стали лучше обнаруживать такие приложения, отчасти — из-за роста популярности последних.
Коммерческое шпионское ПО способно извлекать и воровать огромное количество информации, например данные из мессенджеров и касания экрана (нажатия клавиш на экранной клавиатуре и так далее), поскольку оно использует доступ к разрешению под названием «специальные возможности». Собственно, это третья тенденция 2019 года: число мобильных угроз, которые злоупотребляют специальными возможностями, заметно выросло.
Специальные возможности — это не бэкдор или что-то в этом роде; это API, разработанный компанией Google, который помогает людям с ограниченными возможностями пользоваться устройствами на базе Android. Приложения, получившие доступ к этому инструменту, могут взаимодействовать с интерфейсом открытых программ. Они могут читать и вводить текст, нажимать на кнопки — словом, имитировать действия пользователя.
Киберпреступники используют доступ к специальным возможностям, чтобы дать вредоносным приложениям разрешение действовать от лица пользователя. Например, банковским троянам нужны эти функции, чтобы самостоятельно переводить деньги — на счета киберпреступников. Коммерческое шпионское ПО использует этот API для кражи личных данных жертвы. Существуют трояны, которые с помощью специальных возможностей залезают в настройки и получают другие разрешения на устройстве, такие как доступ с правами администратора. Или делают что-нибудь еще, ведь фактически эти функции позволяют приложению, имеющему соответствующее разрешение, вести себя как еще один пользователь на телефоне.
Однако приложение сначала должно получить разрешение на использование специальных возможностей, а единственный способ это сделать — запросить его у пользователя.
В большинстве случаев, за исключением совсем уж экстремальных (атак с использованием уязвимостей нулевого дня), чтобы на вашем Android-устройстве завелась какая-нибудь зараза, вы должны… сами установить вредоносное или рекламное приложение. Звучит нелепо, но на самом деле это вполне реально, поскольку киберпреступники используют множество приемов социальной инженерии, создавая у жертвы ощущение, что она не делает ничего плохого. И это действительно работает. Тем не менее есть несколько вещей, которые помогут вам не попасться и избежать заражения:
Fortnite? Overwatch? League of Legends? Если вы слышали об этих играх, но не знаете, что такое аимбот и волхак, и прочие ESP, читайте дальше, и вы поймете, почему порой игроки без оглядки бегут из рейтинговых матчей — и почему это проблема.
Индустрия видеоигр — одна из самых перспективных на сегодняшний день. Только в США в 2018 году доходы от игр составили более 43 млрд долларов. Трансляции киберспортивных мероприятий по кабельному телевидению ежегодно собирают около 400 млн зрителей. Платформы для стриминга, такие как Twitch и Mixer, охватывают еще большую аудиторию.
Существует стереотип, что в компьютерные игры играют в основном подростки и в основном мужского пола. На самом деле это совсем не так. Согласно исследованию ESA (Entertainment Software Association), средний возраст американских геймеров — 34 года, а 45% игровой аудитории — женщины. Один из основных факторов, влияющих на выбор игры, — возможность выхода в онлайн.
Читы, расширяющие возможности игроков, — явление не новое. Но сейчас среди них все чаще встречаются образцы, которые ведут себя очень похоже на вредоносные программы и скрываются от обнаружения с помощью методов, характерных для APT-угроз. Поговорим о том, почему так получилось.
Почему использование читов — это проблема? В первую очередь читы портят впечатление от игры у честных геймеров и могут повлечь прямые (непосредственно из-за жульничества) и непрямые (из-за оттока игроков) финансовые убытки для компании, которая не в состоянии эффективно бороться с нарушителями.
Единой общепринятой классификации читов в онлайн-играх нет. Но в целом их можно разделить на две категории: эксплуатацию технологических уязвимостей (клиента, сервера, игровой среды или самой игры) и мошенничество (нарушение конфиденциальности и безопасности других игроков или привлечение инсайдеров). Вряд ли кого-то удивит, что эти две категории часто взаимосвязаны.
На протяжении многих лет краденые игровые аккаунты и внутриигровые ценности можно было купить даже на аукционных площадках, таких как eBay. Сейчас появились специализированные веб-сайты — с их помощью можно быстро поднять уровень в игре или заполучить ценный артефакт.
Также существуют сервисы, где игрок может заплатить деньги за то, чтобы кто-то другой выполнял за него нудные и однообразные действия (гринд). И это лишь верхушка айсберга. Наряду с читами в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов.
Помимо читов, в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов
Приведем пример, иллюстрирующий масштабы рынка читов. Некая MDY Industries разработала бот WoWGlider для игры World of Warcraft, аудитория которой на пике популярности составляла около 12 миллионов игроков по всему миру. Всего было продано более 100 000 копий бота по 25 долларов за каждую — так всего один чит сделал своих авторов миллионерами.
Как и в случае с разработчиками вредоносного ПО, юридическая борьба с создателями читов — это долгий и сложный процесс (отчасти потому, что приходится задействовать законодательство сразу нескольких стран). Даже если издатель в итоге добьется благоприятного исхода, эстафету примут другие умельцы, старый чит сменится новым, и все пойдет по кругу.
В январе 2019 года Valve Corporation, создавшая игровую платформу Steam и многие популярные игры, такие как Counter Strike, Dota 2 и многие другие, заблокировала за читерство более миллиона учетных записей. До сих пор эта волна банов считается самой масштабной за всю историю Steam.
Тем не менее игровые форумы по-прежнему завалены сообщениями о том, что читеров становится все больше, из-за чего у честных игроков пропадает желание играть.
В 2018 году сообщество Valve насчитывало 125 миллионов зарегистрированных пользователей, и Steam по-прежнему остается ведущей игровой платформой для ПК. Компания предлагает издателям и разработчикам удобную и доступную среду для монетизации своих продуктов.
Одна из возможностей Steam, позволяющая сервису удерживать лидирующее положение, — система VAC (Valve Anti-Cheat), которая обнаруживает читы на компьютерах пользователей и блокирует их. Завести новый аккаунт в Steam взамен забаненного несложно, но функциональность платформы будет ограничена, пока пользователь не предоставит определенную информацию о себе (например, номер телефона или карты). При этом данные обязательно проходят проверку.
Механизм работы античит-решений не раскрывается. Принцип «безопасность через неясность» работает здесь как нельзя лучше, заставляя читеров гадать, как именно их обнаружили. Однако случается, что такие системы срабатывают при простом веб-поиске, не давая игрокам присоединиться к матчам, если при сканировании памяти нашелся подозрительный запрос со словом «чит». Кроме того, систему VAC обвиняли в том, что она отслеживает DNS-запросы пользователей даже до запуска игр.
Valve Anti-Cheat отслеживает запущенные программы. Если система обнаружит процессы PowerShell, Sandboxie, Cheat Engine или других утилит из черного списка, пользователь не сможет присоединиться к онлайн-матчам
Античит-технологии включают полное сканирование памяти, анализ процессов, инспектирование кода и так далее. Неудивительно, что вопрос конфиденциальности встает остро, когда пользователи узнают, как именно функционирует система и сколько информации она отправляет третьим сторонам.
Сетевая архитектура онлайн-игр устроена так, что многие элементы обрабатываются игровым клиентом для ускорения отправки действий игрока серверу и получения ответа от него.
Чит wallhack, позволяющий видеть сквозь стены, и чит aimbot для автоприцеливания распространяются по подписке. Стоимость месячной подписки начинается в районе 20 долларов, а цена пожизненного владения может доходить до 100 долларов.
Такой подход дает зеленый свет разнообразному читингу на стороне клиента: игрок может манипулировать игровыми файлами, переменными в памяти и даже использовать альтернативные драйверы видеокарты, чтобы прочесть данные, скрытые в клиенте. Именно так работают wallhack-читы (они же ESP): позволяют видеть сквозь стены и извлекать прочую информацию, которой нет у честных геймеров.
Fortnite, игра в жанре королевской битвы, аудитория которой в марте этого года насчитывала более 250 миллионов зарегистрированных игроков, при запуске выявляет активность дебаггера и пытается заблокировать процесс, предупреждая об этом пользователя.
В ответ на подобные меры искушенные читеры начали использлвать руткиты, способные скрывать игровые модификации от античит-систем. Таким образом формируется динамичный ландшафт угроз. Разработчикам приходится искать античит-решения, чтобы защитить игры, но эти решения порой задействуют те же механизмы, что и руткиты. Получается настоящая гонка вооружений.
Стоимость чита, в зависимости от его назначения и уникальности, может превышать цену самой игры
Читинг в видеоиграх бывает разным, цели нарушителей — тоже.
Этот нишевый рынок процветает в первую очередь благодаря тем игрокам, кто готов платить за утилиты, хаки, трейнеры и моды, чтобы произвольно менять сложность игры. Некоторые оправдывают себя тем, что пытаются обмануть систему, а не других игроков. Целенаправленное же причинение дискомфорта пользователям, его социальные, моральные и финансовые последствия для законопослушных компаний и игроков — тема отдельного разговора.
Финансовый масштаб проблемы оценить сложно, учитывая, что основной источник информации — судебные разбирательства по наиболее громким случаям. Очевидно, что проблема куда серьезнее, чем можно предположить на основе горстки примеров. Поэтому крайне важно проактивно информировать и защищать пользователей — этого принципа в последнее время придерживается сообщество кибербезопасности.
Игровые форумы завалены сообщениями о том, что читеров становится все больше, и это портит игру и репутацию разработчиков
Создание честной игровой среды для пользователей требует многостороннего подхода. Разработчики далеко не всегда обладают достаточными навыками в сфере кибербезопасности, а эксперты по киберугрозам вряд ли знают все тонкости игровых вселенных.
Геймдизайнеры опираются на проверенные временем методы, стремясь увлечь целевую аудиторию. Они тратят огромные усилия на проработку уровней, персонажей и системы наград, чтобы в игру хотелось возвращаться снова и снова. Читеры нарушают этот баланс.
Как следствие, пользователи забрасывают любимые игры, онлайн-сообщества становятся более агрессивными, и так или иначе страдают все, кто связан с этой индустрией.
Тортик — это ложь. Одна из пасхалок в игре Portal наглядно демонстрирует, что награда, мотивирующая игрока, не всегда реальна. Вся сущность поведенческого игрового дизайна в одной короткой фразе.
Portal: тортик — это ложь
Жульничество в играх старо как мир, но современный читинг еще и высокотехнологичен. Это дает возможность изучать и анализировать его последствия в мировом масштабе. Каждый день появляется множество утилит для модификаций игр, и некоторые из них обладают свойствами типичных зловредов.
Антивирусная индустрия уже имеет опыт борьбы с замаскированным кодом, упакованными исполняемыми файлами и другими ухищрениями, которыми пользуется вредоносное ПО. Все эти приемы можно легко перенести в игровую экосистему. Хотя читы бывают разными и далеко не всегда они вредоносны по своей природе, их противозаконность очевидна, даже если не заострять внимание на негативных последствиях для конфиденциальности и безопасности пользователей.
Насколько длинным должен быть жизненный цикл продукта? Конечно, это зависит от конкретной вещи: люди пользуются одним автомобилем долгие годы, а то и десятилетия, а вот зубной щетки хватает всего на пару месяцев.
Теперь усложним вопрос: насколько длинным должен быть жизненный цикл подключенного продукта? Все больше вещей стали подключать к Интернету, так что актуальность этого вопроса растет. Но вот ответ на него далеко не очевиден. В своем докладе на 36-й хакерской конференции Chaos Communication Congress (36C3) эту тему затронул профессор Кембриджского университета Росс Андерсон (Ross Anderson).
Как правило, продукты без доступа к Интернету намного сложнее взломать и использовать во вред их владельцу, поэтому с точки зрения ИТ-безопасности им не требуется много внимания.
С подключенными продуктами все иначе — их нужно защищать на протяжении всего жизненного цикла. Причем в ряде случаев, как, скажем, с автомобилями, безопасность использования и кибербезопасность идут рука об руку. Достаточно вспомнить печальный опыт взлома кроссовера Jeep Cherokee, чтобы понять, что уязвимости в подключенных продуктах могут угрожать жизни и здоровью их владельцев.
Для надежной защиты продукта нужно регулярно выпускать обновления для всех уязвимостей, которые в нем находят. На сопровождение каждого продукта требуются человеческие ресурсы. И если новые модели появляются часто (как это обычно бывает в наше время), рано или поздно компании понадобится огромная команда специалистов по IT-безопасности, чтобы поддерживать их работу.
Казалось бы, решение очевидно: жизненный цикл подключенного продукта должен быть как можно короче. Возьмем, к примеру, смартфоны, ожидаемый срок службы которых не превышает трех лет. Многие производители смартфонов прекращают выпускать обновления для своих устройств уже через год-другой, а наименее ответственные компании вообще забывают об этом сразу после выпуска модели на рынок. Однако здесь встает другая проблема: экологичность.
Люди, которые заботятся о природе, стараются покупать наименее вредные для экологии вещи. И, конечно, продукты с минимальным сроком службы их совсем не устраивают: у каждого устройства есть так называемый углеродный след — выбросы CO2, связанные с его производством и эксплуатацией.
Причем для того, чтобы сделать продукт менее вредным, недостаточно просто снижать расход топлива или энергопотребление в очередных моделях. Чаще всего с точки зрения экологии гораздо лучше продолжать пользоваться старым продуктом, пока он не выйдет из строя, чем быстренько поменять его на новый, пусть и «более экологичный».
К примеру, при производстве автомобиля выбрасывается гораздо больше углекислого газа, чем за десяток лет его эксплуатации. А на изготовление смартфона уходит в 10 раз больше электроэнергии, чем устройство потом потребляет за весь жизненный цикл.
Проще говоря, чтобы беречь планету, нам следует покупать телефоны и автомобили (и все остальное тоже, разумеется) как можно реже — то есть жизненный цикл продуктов должен быть максимально продолжительным.
И вот тут и кроется противоречие: чтобы удешевить поддержку подключенного продукта, его жизненный цикл должен быть коротким, а чтобы защитить окружающую среду — длинным. Что же делать?
На самом деле эта нетривиальная задача вполне разрешима. Уменьшить затраты на поддержку можно, не только сократив жизненный цикл подключенного к Интернету продукта, но и позаботившись о его надежной защите на этапе разработки. Хорошо защищенный продукт не нужно часто обновлять, чтобы устранять уязвимости, а значит, на его поддержку потребуются значительно меньшие усилия и расходы.
Но чтобы разработать хорошую защиту, нужна надежная основа, как, например, наша микроядерная операционная система KasperskyOS. Ее политика «Запрет по умолчанию» допускает выполнение только тех действий, которые разрешены в явном виде, и никаких других. Это снижает риск возникновения уязвимостей — то есть лазеек в системе, о которых не подумали разработчики.
Системы с безопасной архитектурой, такие как KasperskyOS, снижают затраты на поддержку, позволяя компаниям создавать более экологичные подключенные продукты с длинным жизненным циклом. Задача решена.
Посетите страницу KasperskyOS, чтобы узнать подробнее об этой операционной системе и о принципах безопасной архитектуры.