Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Tagi:

Spis treści:

Przegląd

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych. Exploity, czyli fragmenty złośliwego kodu, które do zainfekowania systemu wykorzystują luki w zabezpieczeniach popularnych programów, są wykorzystywane w szkodliwym oprogramowaniu zaprojektowanym do kradzieży danych użytkowników, ale są one również kamieniem filozoficznym w „cyberprzestępczej magii”, używanej podczas ataków ukierunkowanych i działań cyberwojennych. Wszystkie znane cyberbronie, takie jak Stuxnet i Duqu, wykorzystywały exploity, aby wkraść się do silnie strzeżonej infrastruktury IT i dokonać dywersji i cyberszpiegostwa.

Głównym założeniem działań analityków i ekspertów ds. bezpieczeństwa w zespole Kaspersky Lab jest identyfikacja i blokowanie nowych zagrożeń, w tym właśnie exploitów. Oprócz tradycyjnych metod wykrywania i blokowania poszczególnych próbek złośliwego oprogramowania na podstawie ich sygnatur, wykorzystywane są nowe, inteligentniejsze techniki blokowania nawet wcześniej nieznanych exploitów, lub zagrożeń, które wykorzystują niedawno wykryte podatności oprogramowania, zwane lukami „zero-day”. Doskonałym przykładem takiej technologii jest Automatyczne zapobieganie exploitom. Wspomniana technologia wykrywa i blokuje exploity na podstawie ich zachowania, zanim zdążą one zaszkodzić użytkownikom. Aby rozwijać te rodzaje technologii, musimy doskonale rozumieć potrzeby naszych klientów i orientować się, których programów używają i jak radzą sobie z podatnym oprogramowaniem.

Nasze statystyki tworzone są w oparciu o chmurę Kaspersky Security Network: w zamian za dzielenie się z nami informacjami nasi użytkownicy czerpią korzyści z Kaspersky Security Network, otrzymując niemalże w czasie rzeczywistym najbardziej aktualne wiadomości na temat najnowszych zagrożeń. Przed dotarciem do serwerów Kaspersky Lab, informacje o lokalnych incydentach bezpieczeństwa oraz wszelkie potrzebne dane są czyszczone z jakichkolwiek śladów osobowych użytkowników, zachowując ścisłą anonimowość.

Niniejsze sprawozdanie opiera się na informacjach o podatnych programach, wykrytych na komputerach naszych użytkowników. Skanowanie w poszukiwaniu luk jest standardową funkcją większości produktów Kaspersky Lab (z naszym flagowym Kaspersky Internet Security 2013 na czele): pomaga użytkownikom w identyfikacji i uaktualnianiu krytycznie zagrożonego oprogramowania. Celem tego badania jest zrozumienie, w jaki sposób użytkownicy reagują na podatności programów i przeanalizowanie potencjalnego zagrożenia, jakie stanowią luki w oprogramowaniu.

Metodologia

    • Źródło danych: użytkownicy komercyjnych produktów Kaspersky Lab, którzy zgodzili się na udział w programie Kaspersky Security Network.
      • Dane zostały zebrane tylko z komputerów PC pracujących pod kontrolą systemu Windows.
      • Łączna liczba użytkowników: ponad 11 milionów.
    • Okres analizy: od stycznia do grudnia 2012 r., co tydzień, w sumie przez 52 tygodnie.
    • Ogólną analizę wszystkich luk przeprowadzono z następującymi kryteriami:
      • Rok, w którym luka została odkryta.
      • Poziom ważności.
    • W wyborze 37 najbardziej niebezpiecznych luk skorzystano z następującego kryterium:
      • Ponad 10% użytkowników posiadało oprogramowanie z tą szczególną podatnością w okresie co najmniej jednego tygodnia w 2012 r. Spośród tych podatności wybraliśmy osiem luk, które były aktywnie wykorzystywane przez cyberprzestępców i przeanalizowaliśmy je bardziej szczegółowo, aby zobaczyć, jak ich względne rozpowszechnienie zmieniało się w ciągu roku.
    • Dodatkowo przeanalizowaliśmy wzorce użycia Javy firmy Oracle, wykorzystując anonimowe dane z Kaspersky Security Network dotyczące bieżących wersji Javy uruchamianych we wrześniu i w październiku 2012 r.

Główne ustalenia

  • Zarejestrowaliśmy w sumie ponad 132 miliony podatnych aplikacji.
    • Średnio na użytkownika przypadało 12 luk.
  • Odkryliśmy 806 unikalnych luk. 37 zostało wykrytych na ponad 10% komputerów w czasie co najmniej jednego tygodnia okresu analizy. Były to luki, które szczególnie przyciągały uwagę cyberprzestępców.
  • Te 37 luk zostało wykrytych w 10 różnych rodzinach oprogramowania. Oprogramowanie z największą liczbą luk obejmuje Adobe Shockwave / Flash Player, Apple iTunes / QuickTime i Oracle Java.
  • Dalsza analiza luk na tej liście pokazała, że tylko osiem luk było nagminnie wykorzystywanych przez cyberprzestępców w szeroko rozpowszechnionych pakietach exploitów.
  • Luki w Javie firmy Oracle wywierały największy wpływ na bezpieczeństwo użytkowników: pięć z ośmiu najbardziej wykorzystywanych luk zostało wykrytych w oprogramowaniu Java. Kolejne dwie należały do Adobe Flash, natomiast jedna do Adobe Reader.
  • Średni poziom zagrożenia dla wszystkich 37 najważniejszych luk wyniósł 3,7. Ten współczynnik jest obliczany w oparciu o poziom ważności każdej luki i mieści się pomiędzy „umiarkowanie krytycznym” a „wysoce krytycznym”.
  • Najbardziej niepokojącym odkryciem w tym badaniu jest to, że użytkownicy trzech najbardziej narażonych programów (Java, Flash Player i Adobe Reader) są bardzo niechętni do aktualizacji oprogramowania do nowszych, bezpieczniejszych wersji. Dalszy wgląd w rzeczywiste wykorzystanie Oracle Java pokazał, jak zła faktycznie jest sytuacja: siedem tygodni po wydaniu nowej wersji mniej niż 30% użytkowników dokonało aktualizacji, pomimo, że znajdowali się w prawdziwym niebezpieczeństwie kradzieży danych. Najpopularniejszym przeglądarkom internetowym osiągnięcie podobnego udziału nowo wydanych wersji zajmuje przeciętnie od 5 do 7 dni.

Ogólne dane

W ciągu 52 tygodni na komputerach użytkowników wykryliśmy w sumie 806 unikalnych luk. Najstarsza z nich została zidentyfikowana w lutym 2003 r., najnowsza pochodziła z grudnia 2012 r.


Udział luk w zależności od roku wykrycia – wszystkie luki.

Najlepszą strategią, aby uniknąć potencjalnych zagrożeń związanych z wrażliwym oprogramowaniem jest aktualizowanie wszystkich programów na bieżąco (choć to nie wystarczy). Wiek wykrytych luk wykazuje, że użytkownicy nie przestrzegają procedury aktualizacji, za wyjątkiem tych kilku przypadków, kiedy to producent oprogramowania niechętnie wydaje aktualizację. Oczywiście, czasami każdy ma prawo zapomnieć o rzadko używanym programie lub wyłączyć drażniące powiadomienia. Analiza terminów wykrycia dla wszystkich luk maluje ponury obraz: niemalże dwie trzecie (64%) wykrytych wad oprogramowania znajduje się w programach, które są mniej lub bardziej przestarzałe (wydane w 2010 r. lub wcześniej). Jednak w celu uzyskania jasnego obrazu, musimy wziąć pod uwagę „popularność” niektórych wrażliwych programów. W tym celu liczyliśmy tylko te luki, które zostały znalezione na co najmniej 10% komputerów w pewnym momencie w trakcie roku.


Najważniejsze luki w zależności od roku wykrycia.

Tutaj można naprawdę zobaczyć różnicę. Tylko 37 luk było na tyle wystarczająco rozpowszechnionych, aby przedostać się przez nasz sztuczny filtr. Podział ze względu na wiek jest również trochę inny: zdecydowana większość popularnych luk została odkryta w roku 2011 i 2012, a tylko trzy podatne programy pochodzą z roku 2010 lub z okresu wcześniejszego (wraz z najbardziej zauważalną luką znalezioną w Microsoft Office 2007).

37 luk z tego zestawienia występowało dla ponad 70% przypadków wszystkich wrażliwych aplikacji, wykrytych podczas 2012 r. Należy jednak pamiętać, że setki rzadkich luk wciąż może być potencjalnie stosowanych w atakach ukierunkowanych na firmy.

 

Dotknięte oprogramowanie


Zróżnicowanie najważniejszych luk ze względu na rodziny oprogramowania. Dla każdej rodziny podano liczbę najważniejszych luk wraz z okresem czasu, w którym te luki zostały odkryte.

37 najważniejszych luk występuje w 10 różnych rodzinach produktów. Najbardziej podatnymi produktami są: Adobe Shockwave / Flash Player, Apple iTunes / QuickTime i Oracle Java. W tych produktach występuje 28 luk znalezionych na ponad 10% komputerów użytkowników w roku 2012.

Poziom ważności

Jedną z najważniejszych cech luki jest jej ważność. W bazie danych luk Kaspersky Lab najmniej ważne luki posiadają współczynnik 1 (nie są krytyczne), a najważniejsze luki współczynnik 5 (wyjątkowo krytyczne). Luki o poziomie ważności 5 są uważane za najbardziej niebezpieczne, ponieważ teoretycznie mogą zostać bardzo łatwo wykorzystane i najprawdopodobniej doprowadzić do utraty ważnych danych. W oparciu o poziom ważności dla każdej z 37 najważniejszych luk obliczyliśmy średni stopień zagrożenia, który wyniósł 3,7 – wartość gdzieś pomiędzy „umiarkowanie krytyczną” a „wysoce krytyczną”.

 

Wyjątkowo niebezpieczne wady oprogramowania

W tej części przeanalizujemy osiem luk wybranych z 37 luk bezpieczeństwa oprogramowania, które były aktywnie wykorzystywane przez cyberprzestępców w rozpowszechnionych pakietach exploitów. Chociaż większość z tych najbardziej powszechnych luk występuje w produktach Adobe, to najczęściej wykorzystywane luki rezydują w Javie firmy Oracle.


Liczba aktywnie wykorzystywanych luk. Podział ze względu na oprogramowanie, w którym znajduje się luka.

W dalszej części raportu analizujemy luki pogrupowane według odpowiednich programów.

Luki w Javie firmy Oracle

Java jest niekwestionowanym „liderem” jeżeli chodzi o liczbę wykrytych luk, a sam rok 2012 był bardzo ciężki dla firmy Oracle. Pięć głównych luk zostało wykrytych w oprogramowaniu Oracle, z najwcześniej odkrytą luką w październiku 2011 roku i najnowszą z październiku 2012 r. Ewolucja luk Javy oraz częstość ich występowania jest zilustrowana na poniższym wykresie:


Rozpowszechnienie luk w Javie firmy Oracle, 2012 r.

W skanowaniu w poszukiwaniu luk dla każdego programu rejestrowany jest tylko jeden potencjalny słaby punkt, choć podatność może obejmować kilka luk bezpieczeństwa. Jednakże, w przypadku Javy firmy Oracle, wszystkie pięć luk było bardzo aktywnie wykorzystywanych przez cyberprzestępców. Oznacza to, że musieliśmy wziąć pod uwagę wszystkie z nich, aby ocenić, na ilu użytkowników miały wpływ. Jak widać, w dowolnym czasie w 2012 r. zawsze istniała duża liczba użytkowników zagrożonych lukami w Javie. W najniższym punkcie, w lutym, więcej niż jedna trzecia (34,5%) użytkowników została dotknięta; wyż przyszedł w październiku, kiedy to połączenie trzech luk ogarnęło 61,1% użytkowników.

Widzimy również, że użytkownicy są bardzo niechętni, aby przejść do aktualizacji oprogramowania, nawet jeśli miało by to naprawić naruszone kwestie bezpieczeństwa. W jednym szczególnym przypadku, który obejmował wielokrotne luki w Javie wykryte w lutym 2012 r., najwyższy odnotowany udział dotkniętych użytkowników wyniósł 52,4% pod koniec lutego 2012 r. Uaktualnienie dla Javy w wersji 6 i 7 zostało opublikowane 14 lutego. 16 tygodni później (cztery miesiące!) odsetek podatnych użytkowników spadł do 37,3% - co nadal jest znaczną wartością. Podczas tego okresu wydana została kolejna aktualizacja Javy (26 kwietnia) bez poprawek bezpieczeństwa. Dopiero kolejna łata, wydana 12 czerwca, naprawiała nowo odkryte luki. Innymi słowy, użytkownicy mieli około czterech miesięcy, aby przejść do nowej wersji oprogramowania (bezpiecznej w tamtym czasie), ale zajęło im to zadziwiająco dużo czasu.

Analiza faktycznego użytkowania Javy

Przeprowadziliśmy dalszą analizę faktycznego wykorzystania oprogramowania Java w okresie między dwiema aktualizacjami. W dniu 30 sierpnia, Oracle opublikowało uaktualnienia Java SE 7 Update 7 oraz Java SE 6 Update 35. 16 października widzieliśmy wydanie uaktualnień Java SE 7 Update 9 i SE 6 Update 37. Wszystkie te aktualizacje obejmowały poważne luki. Korzystając z alternatywnego źródła danych naszych użytkowników, które wskazywało na rzeczywiste używane oprogramowanie, odkryliśmy, że w użyciu było 41 różnych wersji głównych Javy 6 i 7. Luka, uwzględniona w aktualizacji z 30 sierpnia (szczegóły znajdują się na stronie internetowej firmy Oracle), dotyczyła również wszystkich wcześniejszych wersji Javy. Dlatego połączyliśmy wszystkie poprzednie (dotknięte) wersje Javy i porównaliśmy je z dwiema nowo zaktualizowanymi (naprawionymi) wersjami. Wynik pokazuje poniższy diagram:


Użytkowanie nowszych wersji Javy (naprawionych) w porównaniu do starszych wersji (dotkniętych).

Wiedząc, jak bardzo luki w Javie są niebezpieczne dla użytkowników, użyliśmy dalszych metod do przeanalizowania, jak szybko użytkownicy przechodzą do nowszych wersji tego oprogramowania, w obliczu aktywnego wykorzystywania luki obecnej w wersji poprzedniej. W tym przypadku użytkownicy mieli siedem tygodni, aby zaktualizować bezpieczną w tamtym czasie wersję Javy 6 lub 7, ale dokonało tego mniej niż 30% użytkowników, zanim nie pojawiła się kolejna wersja (naprawiająca kolejny zestaw wielokrotnych luk) produktu. W naszym poprzednim raporcie odnoście korzystania z przeglądarek internetowych, użyliśmy podobnych danych do obliczenia szybkości aktualizacji dla Google Chrome’a, Firefoksa i Opery. We wszystkich trzech przypadkach, więcej niż 30% użytkowników przeszło na nowsze wersje w ciągu tygodnia od pojawienia się uaktualnionej kompilacji. Z czystym sumieniem możemy opisać proces aktualizacji Javy jako bardzo wolny.

 

Luki w Adobe Flash Player

Na podstawie liczby luk często wykrywanych w roku 2012, Adobe Flash Player przewyższa Javę – podczas tego okresu wykryliśmy 11 (!) szeroko rozpowszechnionych luk (kolejnych pięć dotyczyło Shockwave Playera i innego rodzaju oprogramowania). Na szczęście, tylko dwie z nich w rzeczywistości były wykorzystywane przez cyberprzestępców (w porównaniu z pięcioma w przypadku Javy). W pierwszej kolejności chcielibyśmy zwrócić uwagę na jedną szczególną podatność Flasha, która wyróżnia się spośród pozostałych.


Relatywny udział procentowy luk w Adobe Flash Playerze, wykrytych i naprawionych w październiku 2010 r. – przebieg cotygodniowy.

W odróżnieniu od innych luk Adobe Flash Playera, które przeanalizujemy później, ta jedna została odkryta i załatana więcej niż dwa lata temu. Ale jak widać, użytkownicy, którzy mieli tę konkretną wersję, nie zostali poinformowani o aktualizacji lub byli zbyt leniwi, aby odpowiedzieć na powiadomienie o automatycznym uaktualnieniu programu. Przestarzałe i podatne wersje Adobe Flash Playera były zainstalowane średnio na 10,2% komputerów użytkowników – jest to zdumiewająca ilość maszyn, biorąc pod uwagę fakt, że potwierdzone zostało istnienie exploita dla tej luki, który na szczęście nie był aktywnie wykorzystywany. Wydaje się możliwe, że ta luka zniknie dopiero wtedy, gdy wszystkie komputery, na których aktualnie uruchomione jest przestarzałe oprogramowanie, zostaną zastąpione nowymi modelami.

Luki we Flashu: obraz ogólny


Relatywny poziom luk w Adobe Flash Player, 2012 r.

Sytuacja wśród innych 10 luk we Flashu jest bardziej złożona. Ponownie, skanowanie w poszukiwaniu luk odkrywa tylko jedną lukę na program, dlatego ten wykres pokazuje nowsze luki nakładające się na starsze i zastępujące pozostałe luki. Mimo że tylko dwie luki, spośród 10 wyświetlanych, są rzeczywiście wykorzystywane (luki wykryte w maju i w sierpniu 2012 r.), wykres pokazuje wyraźnie, że jest bardzo mały spadek poziomu ilości obecnych luk: użytkownicy są bardzo powolni, jeżeli chodzi o instalację nowszych wersji oprogramowania, bez względu na to, jak niebezpieczne mogą być odkryte luki. W kolejnych raportach będziemy koncentrować się na rzeczywistych statystykach wykorzystania Adobe Flash Playera, aby określić dokładną szybkość aktualizacji z wersji do wersji.

 

Luki w Adobe Acrobat / Reader


Zmiana w udziale luk, zestawienie cotygodniowe.

Jedyna luka w Adobe Reader, która była popularna i aktywnie wykorzystywana tym razem, zastała wykryta na początku grudnia 2011 r. i została napotkana na średnio 13,5% komputerów użytkowników w roku 2012. Mimo iż luka została załatana niemal natychmiast, ta liczba nie zmieniła się na lepsze, osiągając wartość 16,8% w styczniu 2012 r. Tak jak w przypadku innych analizowanych programów, mało jest dowodów na zmniejszenie częstotliwości występowania tej luki. Po raz kolejny sugeruje to, że użytkownicy są niechętni do aktualizacji oprogramowania – prawdopodobnie z powodu nieefektywnego systemu automatycznej aktualizacji.

Wnioski

Przeprowadzone badania pozwoliły nam spojrzeć na poziom zagrożenia luk w zabezpieczeniach oprogramowania z unikatowego punktu widzenia: pokazując wady zabezpieczeń oprogramowania jako bombę zegarową czekająca na zdetonowanie przez cyberprzestępców. Nasze informacje pochodzą od użytkowników, którzy są chronieni przez nasze produkty, a zatem są mniej podatni, aby paść ofiarą exploitów. Ale nawet biorąc to pod uwagę, sytuacja nie wygląda różowo.

Nawet wtedy, gdy sprzedawca oprogramowania stara się rozpoznać usterkę bezpieczeństwa i publikuje aktualizację w odpowiednim czasie, dla znacznej części użytkowników to nic nie znaczy. Znane, niebezpieczne i gotowe do wykorzystania luki w zabezpieczeniach pozostają otwarte na milionach komputerów, na długie miesiące po tym, jak zostanie opublikowana aktualizacja podatnego oprogramowania. Istnieją przykłady luk w oprogramowaniu, które trwają przez lata, mimo ich wykrycia i wydania odpowiednich łat. Nie możemy winić za to użytkowników: nie są, i nie muszą być, ekspertami od bezpieczeństwa.

Potrzebny jest bardziej elastyczny i zautomatyzowany proces aktualizacji dla wszystkich zainstalowanych programów i ogólnie lepsze praktyki bezpieczeństwa ze strony dostawców oprogramowania. To, co użytkownicy muszą zrozumieć, to fakt, że wolność instalacji dowolnej wersji dowolnego programu wymaga pewnych środków ostrożności – a punktem wyjścia jest właściwa ochrona przed współczesnymi zagrożeniami, w tym narzędzia do wykrywania i aktualizacji „dziurawego” oprogramowania.

Zalecenia dla użytkowników domowych

  • Używać oprogramowania zabezpieczającego przez cały czas: posiadanie najnowszych wersji wszystkich programów nie chroni przed najnowszymi exploitami, które wykorzystują luki „zero-day”. Kaspersky Lab oferuje nową technologię, mającą na celu wykrywanie i blokowanie nawet nowych i nieznanych exploitów, zwaną Automatycznym zapobieganiem exploitom.
  • Używanie jednego komputera przez kilka lat bez ponownego instalowania systemu operacyjnego jest dość popularnym scenariuszem. W takim przypadku należy regularnie przeprowadzać kontrolę inwentaryzacji zainstalowanego oprogramowania. Należy usunąć nieużywane programy, a resztę uaktualnić do możliwie najświeższych wersji.
  • Używać specjalnego oprogramowania do sprawdzania luk w zainstalowanych aplikacjach. W pierwszej kolejności zaktualizować te programy, które są najbardziej podatne. Najprostszym sposobem na to jest użycie w pełni funkcjonalnego pakietu zabezpieczeń, jak Kaspersky Internet Security.
  • Zwrócić szczególną uwagę na Javę firmy Oracle, Adobe Flash Playera i Adobe Readera – luki w tych programach są wykorzystywane najczęściej.
  • Kiedy w użyciu jest komputer firmy Apple, nie należy zakładać, że jest on odporny na luki. Niestety, zazwyczaj występują one na wielu platformach. Dla przykładu, okryty złą sławą botnet Flashfake wykorzystywał lukę w Javie. To samo tyczy się Linuksa: mimo iż poszczególne dystrybucje są rzadziej atakowane przez cyberprzestępców, mogą stać się bramą do szerszego ataku ukierunkowanego.

Zalecenia dla przedsiębiorstw

  • Oprogramowanie wykorzystywane w firmie musi być pod stałą kontrolą. Innymi słowy, trzeba zrozumieć, jakie programy i jakie wersje są używane przez pracowników, i, oczywiście, czy te wersje są bezpieczne. Generalnie, kontrola aplikacji musi być zapewniona w sposób scentralizowany i pracować w czasie rzeczywistym, tak jak ma to miejsce, na przykład, w przypadku produktu Kaspersky Endpoint Security wspomaganego konsolą administracyjną Kaspersky Security Center. Jego zróżnicowany zestaw narzędzi śledzi aplikacje, urządzenia i aktywność sieciową.
  • Jeśli chodzi o luki, pierwszym krokiem jest sprawdzenie inwentarza. Rzeczywiście, dla wielu działów IT jest to zadanie często tak złożone, że staje się niemal tak wymagające, jak ochrona przed działalnością cyberprzestępców. Nie jest to jednak powód, by odpuścić i pozwolić na pracę niezałatanych aplikacji w firmowej sieci.
  • Pierwsza kontrola luk może pokazać dość ponury obraz, ponieważ polityki bezpieczeństwa firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania programów. Jak wykazaliśmy w tym raporcie, wielu użytkowników nawet nie myśli o aktualizacji aplikacji, które wydają się funkcjonować normalnie. Jeżeli do tej sytuacji doda się ograniczone uprawnienia pracowników, wynikiem będzie używanie przez lata przestarzałego oprogramowania przez wszystkich pracowników całej firmy.
  • Więc jakie jest rozwiązanie? Po pierwsze, przyjrzeć się bliżej najczęściej używanym programom, wyszczególnionym w niniejszym raporcie. Porównać je z programami używanymi w firmie. Są to najbardziej prawdopodobne ofiary ataków ukierunkowanych – z których wszystkie zaczynają się od exploita, wymierzonego w oprogramowanie używane przez pracowników. Należy również zwrócić uwagę na „długotrwałe” luki, które pozostawały rozpowszechnione przez bardzo długi czas. Aktualizacje oprogramowania korporacyjnego, podobnie jak ewidencjonowanie, powinno być przeprowadzane w sposób scentralizowany, z zastosowaniem właściwego rozwiązania do zarządzania poprawkami.
  • Dodatkowym sposobem zwiększenia zabezpieczeń firmowych jest nowy scenariusz „domyślnej odmowy” (ang. "default deny"). W produktach korporacyjnych Kaspersky Lab używa on ogromnej bazy danych 600 milionów legalnych programów, aby zagwarantować uruchamianie tylko sprawdzonych aplikacji o pozytywnej reputacji. Programy, które nie są dozwolone w obrębie firmy, nieznane oprogramowanie i szkodliwe aplikacje są zabronione przez ten scenariusz. Jednocześnie, ważne z perspektywy pracy firmy programy i składniki systemu są dostarczane przez specjalną kategorię „złotego obrazu”, a Kaspersky Lab współpracuje z ponad dwustoma głównymi dostawcami oprogramowania, co gwarantuje, że na liście dozwolonych aplikacji zawsze znajdują się najnowsze wersje ich produktów.
  • Szyfrowanie krytycznie ważnych danych może zmniejszyć ryzyko wycieku informacji. Jednym z głównych celów ataku ukierunkowanego na każdą firmę jest kradzież danych, a szyfrowanie pomaga chronić informacje, nawet jeśli infekcja zostanie przeprowadzona pomyślnie.