В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.

Доля российских пользователей, которые потенциально могли пострадать от этих атак, составляет 45,43%. Минимизировать подобные угрозы можно путём перехода с ноутбуков и настольных компьютеров на кибериммунные тонкие клиенты — компактные корпоративные компьютеры.

Их особенность в том, что хранение информации, а также непосредственное место работы всех служебных приложений вынесены на сервер, за счёт чего ему требуется меньше вычислительных ресурсов. Устройство потребляет меньше электроэнергии, чем обычный компьютер, дешевле в обслуживании и компактнее по размеру — для работы с тонкими клиентами нужны лишь клавиатура, мышь и монитор.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

«Лаборатория Касперского» предлагает инновационный подход — безопасные по умолчанию (Secure-by-Design) тонкие клиенты, на которых установленаоперационнаясистема Kaspersky Thin Client набазе KasperskyOS. Такие устройства обладают кибериммунитетом, то есть «врождённой» защитой от киберугроз. Они гораздо более устойчивы к атакам и исключают возможность использования широкого спектра уязвимостей, характерных для традиционных тонких клиентов.

Кибериммунный тонкий клиент может быть востребован в государственных, коммерческих структурах, на промышленных предприятиях, в частности в сфере энергетики, образовательных и здравоохранительных учреждениях, финансовых структурах и ретейле. На данный момент его уже закупают для государственных учреждений, промышленных предприятий и организаций в сфере образования.

«Тонкие клиенты, работающие на традиционных операционных системах, могут быть взломаны злоумышленниками и использованы для шпионажа за пользователями, получения конфиденциальных данных, развития атаки на корпоративную инфраструктуру. Мы считаем, что будущее разработки тонких клиентов должно определяться кибериммунитетом. Атаки на кибериммунные устройства неэффективны: они продолжают функционировать даже в агрессивной среде. Решение Kaspersky Thin Client было тщательно протестировано нашими партнёрами и клиентами, и я с уверенностью могу сказать, что за кибериммунным подходом — будущее кибербезопасности», — комментирует Виктор Ивановский, руководитель группы по развитию бизнеса KasperskyOS.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru