ЛК и АНКАД объединяют усилия для разработки средства защиты информации

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

ЛК и АНКАД объединяют усилия для разработки средства защиты информации

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей.

Решение будет базироваться на новом исполнении уже известного продукта Фирмы «АНКАД» «КРИПТОН-ЗАМОК» и инновационной платформе для обеспечения защиты различных информационных систем с повышенными требованиями к кибербезопасности Kaspersky Security System. Сочетание высоконадежных технологий и многолетнего опыта обеих компаний позволит достичь нового уровня защиты, которой смогут воспользоваться организации, работающие с конфиденциальной информацией. 

Аппаратно-программные решения Фирмы «АНКАД» позволяют разграничивать и контролировать доступ пользователей к рабочим машинам корпоративной сети. Такой подход позволяет идентифицировать пользователя еще до запуска ОС компьютера, защищает от несанкционированной загрузки операционной системы, контролирует целостность программной среды в любой ОС.

В свою очередь, платформа Kaspersky Security System позволяет контролировать взаимодействие программных компонентов внутри информационной системы на основе предварительно описанных свойств безопасности и правил этого взаимодействия, а также фиксировать и блокировать отклонения, вызванные внутренними ошибками или попытками несанкционированного доступа. Таким образом, основной принцип работы решения сводится к правилу «запрещено все, что не разрешено». Подобный подход позволяет исключить проникновение вредоносных программ и любые негативные последствия от них. 

Кроме того, платформа Kaspersky Security System крайне гибкая, и все настройки безопасности, в том числе запреты на выполнение определенных процессов и действий, настраиваются в соответствии с потребностями решения «КРИПТОН-ЗАМОК», разработанного Фирмой «АНКАД».

«Наша основная задача – создавать такие аппаратно-программные комплексы, которым организации могли бы доверить самую ценную и конфиденциальную информацию. И поскольку нашим приоритетом является защита данных, мы уделяем максимальное внимание качеству и надежности всех используемых технологий и аппаратных средств, – рассказывает Сергей Панасенко, заместитель генерального директора Фирмы «АНКАД» по науке и системной интеграции. – Мы рады, что «Лаборатория Касперского» стала нашим партнером. Ее технологии неоднократно доказывали свою эффективность в борьбе с самыми сложными угрозами, а безопасная платформа позволяет вывести защиту на новый уровень. Мы уверены, что наше совместное решение создаст новый стандарт качества на рынке, а наши клиенты получат действительно надежную и доверенную систему защиты доступа к компьютеру».

«Корпоративный шпионаж, спонсируемые вредоносные операции, обнародование похищенной в результате кибератаки информации – все это, к сожалению, стало сегодня печальной реальностью. Разумеется, в сложившейся ситуации больше всего рискуют компании, работающие с особо конфиденциальными данными. Так что для них выстраивание защиты от киберугроз должно начинаться с абсолютно доверенных программных и аппаратных ресурсов, – поясняет Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». – Объединив усилия, знания и опыт с Фирмой «АНКАД», мы сможем, я уверен, предложить таким пользователям наиболее эффективные и удобные решения для обеспечения информационной безопасности». 

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru