Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

Решение Kaspersky Security теперь повышает безопасность сред DevOps

«Лаборатория Касперского» обновила своё решение для защиты виртуальных и облачных сред. Теперь оно повышает безопасность сред DevOps, цель которых — сократить жизненный цикл разработки системы и обеспечить непрерывную интеграцию и поставку с высоким качеством программного обеспечения.

В продукт Kaspersky Security для виртуальных и облачных сред добавлены возможности детального (послойного) антивирусного сканирования контейнеров. Это позволяет минимизировать риск их компрометации и, как следствие, успешных атак на цепочки поставок.

Злоумышленники регулярно совершают такие атаки, например внедряют фрагмент вредоносного кода в легитимные программы. Такой метод был использован, в частности, в атаке на цепочку поставок ShadowPad, когда бэкдор встроили в популярную библиотеку. Мишенью часто также становятся репозитории с открытым исходным кодом, например в Docker Hub было обнаружено 17 изображений с бэкдорами, а из RubyGems пользователи загрузили 725 вредоносных пакетов почти 100 тысяч раз.

Защита от атак на цепочки поставок — одна из ключевых потребностей разработчиков ПО, но найти эффективный инструмент непросто, поскольку сверка целостности быстро меняющейся среды — сложный с технической точки зрения процесс. Работа защитного решения не должна мешать вовремя выпустить приложение на рынок или в целом нарушать общий гибкий подход, характерный для DevOps. Разработчики могут добавлять дополнительные проверки на безопасность в конвейеры интеграции и доставки (continuous integration/continuous delivery, CI/CD), в том числе в проекты TeamCity и Jenkins Pipeline, — через интерфейсы командной строки и программные интерфейсы приложений. Это позволяет проверять контейнеры и репозитории контейнеров на наличие киберугроз на разных стадиях сборки и тестирования приложений.

Вдобавок к интеграции с публичными облачными средами AWS, Microsoft Azure и Yandex.Cloud решение Kaspersky Security для защиты виртуальных и облачных сред теперь также интегрировано с Google Cloud. Управление всеми средствами защиты осуществляется через единую консоль управления из Kaspersky Security Center.

«Непрерывная разработка ПО — это современный подход к созданию программного обеспечения. DevOps позволяет исключить привычные долгие процедуры согласования, но решать задачи информационной безопасности в рамках этого метода непросто. Безопасное использование контейнеров снижает риск внедрения зловредов в среду разработки, контейнеризованные приложения или подмены сторонних библиотек, используемых такими приложениями. Наше решение для защиты виртуальных и облачных сред предлагает компаниям взаимовыгодный сценарий, позволяющий восполнить пробел в кибербезопасности среды разработки. Продукт включает в себя инструменты, понятные разработчикам и не мешающие им делать свою работу, и помогает отражать атаки на ту часть инфраструктуры, которая ранее не была защищена», — комментирует Андрей Пожогин, старший менеджер по продуктам «Лаборатории Касперского».

Больше информации о решении «Лаборатории Касперского» для защиты виртуальных и облачных сред можно найти по ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru