Kaspersky Appicenter: запущена платформа для приложений на KasperskyOS

Kaspersky Appicenter: запущена платформа для приложений на KasperskyOS

Kaspersky Appicenter: запущена платформа для приложений на KasperskyOS

«Лаборатория Касперского» запускает платформу Kaspersky Appicenter. На ней будут представлены необходимые разработчикам инструменты для создания, распространения и управления жизненным циклом приложений на KasperskyOS.

Первым продуктом, доступным в Kaspersky Appicenter, стала новая версия кибериммунного шлюза Kaspersky IoT Secure Gateway 3.0 (KISG) на отечественной аппаратной платформе Kraftway «Рубеж Н». «Лаборатория Касперского» представила новый шлюз и платформу для работы с приложениями на международной промышленной выставке ИННОПРОМ, которая проходит в Екатеринбурге с 8 по 11 июля 2024 года.

Kaspersky Appicenter.Функциональность платформы позволит сторонним разработчикам программного обеспечения и партнёрам «Лаборатории Касперского» создавать для шлюзов KISG собственные приложения, например клиенты для подключения к облачным платформам, специализированные приложения, реализующие фильтрацию трафика промышленных протоколов. В планах «Лаборатории Касперского» — расширение набора средств разработки за счёт других продуктов компании на базе KasperskyOS.

Kaspersky IoT Secure Gateway 3.0. Новая версия кибериммунного шлюза позволяет безопасно объединить технологические сети передачи данных с корпоративными, тем самым обеспечивая надёжную связь сегментов и передачу диагностической и аналитической информации от станков и другого промышленного оборудования в информационно-аналитические системы. Также шлюз уже интегрирован с различными учётными и BI-системами. Разработкой и продвижением кибериммунных шлюзов Kaspersky IoT Secure Gateway (KISG) и созданием цифровых сервисов на их основе занимается НПО «Адаптивные промышленные технологии» («Апротех») — дочерняя компания «Лаборатории Касперского».

Важной особенностью KISG является поддержка граничных вычислений (Edge Computing) с помощью сторонних приложений. Этот подход позволяет выполнять вычисления непосредственно на устройстве, что обеспечивает сокращение трафика и управление без задержек.

«Официальный запуск Appicenter — стратегический шаг. Платформа позволит рынку получить необходимое программное обеспечение с „врождённой“ устойчивостью к большинству видов кибератак и способностью выполнять критичные функции даже в условиях агрессивной среды, а „Лаборатории Касперского“ — масштабировать бизнес и планомерно строить сеть технологических партнёров, создающих кибериммунные системы на  KasperskyOS», — комментирует Дмитрий Лукиян, руководитель департамента платформенных решений на базе KasperskyOS.

«Важно, что первым решением, использующим Kaspersky Appicenter для распространения приложений, стал кибериммунный шлюз Kaspersky IoT Secure Gateway на отечественной аппаратной платформе Kraftway. С его помощью можно безопасно подключать промышленное, медицинское и другое оборудование к облакам и бизнес-системам. Синергия KISG и Kaspersky Appicenter откроет новые возможности как для пользователей, так и для разработчиков. Одна из самых востребованных — управлять бизнес-приложениями на IoT-шлюзе централизованно через Kaspersky Security Center. Кроме того, наш совместный с Kraftway продукт Kaspersky IoT Secure Gateway сейчас проходит сертификацию ФСТЭК и будет соответствовать требованиям регулятора даже при работе со сторонними приложениями», — комментирует Денис Бахаев, генеральный директор НПО «Адаптивные промышленные технологии».

Подробнее о решениях

Шлюз Kaspersky IoT Secure Gateway 3.0 позволяет подключать промышленное оборудование, комплексы автоматизации и мониторинга объектов к различным системам визуализации, обработки и хранения данных: от стандартных корпоративных систем MES/ERP до продвинутых IoT-платформ с аналитическими цифровыми сервисами.

KISG поддерживает два режима работы: однонаправленный (режим сетевого роутера) и двунаправленный (режим диода данных). В режиме сетевого роутера появилась функция переадресации портов (Port Forwarding). Это позволяет устройствам, расположенным во внешней сети, получать доступ к ресурсам внутренней сети. Также стала доступна фильтрация прикладных протоколов (DPI для межсетевого экрана, позволяющая блокировать сетевые соединения и определённые операции на основании используемого в них прикладного протокола).

Обновлённый сетевой кластер позволяет объединить несколько шлюзов в отказоустойчивую сетевую конфигурацию, где один шлюз является основным, а остальные — дублирующими на случай отказа основного. Более того, с помощью нового KISG можно настраивать статические маршруты для управления сетевыми пакетами, проходящими через устройство.

В режиме диода данных появилась возможность установки и запуска приложений. Приложения можно запускать в изолированной среде, конфигурировать, мониторить, а также контролировать их сертификаты и маршрутизацию данных между ними.

Отличие кибериммунных решений заключается в том, что они создаются с помощью специальной методологии Secure-by-Design.  Кибериммунные продукты на базе KasperskyOS востребованы в отраслях, где существуют повышенные требования к кибербезопасности, надёжности и предсказуемости работы IT-систем — в промышленности, энергетике, транспортной инфраструктуре, в системах умного города.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru