Теги → кибербезопасность
Быстрый переход

Система ПРО США поражена «системными» нарушениями кибербезопасности

Недавняя очередная инспекция объектов ПРО США обнаружила массу дыр в физической и кибернетической защите оборонного ядерного потенциала страны. Инспекция из Пентагона проверила 5 случайным образом выбранных объектов ПРО наземного базирования из 104 развёрнутых. Проверялись не только центры по управлению пусковыми установками, но также объекты по съёму, обработке, хранению и передаче информации. Публике частично вымаранный отчёт (из соображений безопасности) представили в этом месяце. Ссылка на 44-страничный документ в формате PDF здесь.

На каждом из проверенных объектов, сообщается в отчёте, обнаружены многочисленные системные нарушения. Например, на трёх из пяти проверенных объектов не была организована многофакторная аутентификация пользователей. На одном из объектов с развёрнутой многофакторной аутентификацией 34 пользователя использовали однофакторный вход в сеть две последние недели до проверки, а некоторые сотрудники не пользовались многофакторной проверкой в течение 7 лет (однофакторный вход по логину и паролю дополняется вторым фактором — личной картой общего доступа или CAC, Common Access Cards).

Далее. На трёх из пяти объектов не было регулярной установки заплаток для устранения выявленных уязвимостей на настольные ПК, тонкие клиенты, серверы, контроллеры доменов, серверы для архивирования и базы данных. На одной из баз ещё в марте этого года проверка выявила отсутствие заплаток для защиты от обнаруженных в январе уязвимостей в процессорах Intel. Не успели отреагировать? Как оказалось, на этой же базе до сих пор не устранён доступ к уязвимости, обнаруженной в 2013 году. Более того, зафиксирован факт отсутствия реакции на уязвимость обнаруженную в 1990 году. Этой «дыре» скоро стукнет 20 лет. Ради справедливости можно сказать, что там настолько всё устарело в техническом плане, что проблемой будет найти как специалистов, так и технические возможности.

ПРО - это не только ракеты и радары, это сотни тысяч ПК и серверов со своими уязвимостями

ПРО — это не только ракеты и радары, это сотни тысяч ПК и серверов со своими уязвимостями

С физической защитой тоже не всё в порядке. Это слепые зоны подхода к защищённым объектам, отсутствие либо неправильные показания датчиков открытия дверей, да и сами двери часто не там, где они должны быть согласно поэтажному плану (перепланировка, ага). Предвидя комментарии, в РВСН тоже есть элемент бардака, как он не может не быть в любой десятилетиями работающей сложной системе. Поэтому главной угрозой для ядерного щита США и России являются не пресловутые хакеры или террористы, а халатность или некомпетентность обслуживающего персонала. Такое установкой заплатки не победить.

McAfee снова может сменить владельца

И снова нет покоя компании McAfee. Этот разработчик антивирусного программного обеспечения и комплексных решений для сферы кибербезопасности потерял самостоятельность семь лет назад, когда компания Intel купила McAfee за $7,7 млрд. Ожидалось, что программные разработки McAfee получат аппаратную поддержку в платформах компании Intel вплоть до интеграции специальных ускорителей в центральные процессоры. Увы, из этого не вышло ничего путного, и Intel уже в 2016 году договорилась продать контрольный пакет акций подразделения Intel Security, куда вошла McAfee, инвестиционной компании TPG Capital.

REUTERS/Mike Blake

REUTERS/Mike Blake

Сделка с TPG Capital была закрыта в 2017 году. Подразделению Intel Security со штатом в 7500 человек вернули значительную часть активов, включая 120 патентов, и имя McAfee. Взамен Intel получила от TPG Capital $3,1 млрд, а компания McAfee — ещё $1,1 млрд на развитие. При этом в уплату Intel вошла накопившаяся сумма долга от деятельности Intel Security в объёме $2 млрд. Иначе говоря, фактически за половину компании McAfee компания Intel смогла вернуть только $1,1 млрд из ранее вложенных при покупке McAfee $7,7 млрд.

На момент завершения сделки стало известно, что небольшую часть акций McAfee позволили приобрести другой инвестиционной компании — Thoma Bravo. К настоящему времени, сообщает информагентство Reuters со ссылкой на CNBC, у компании Thoma Bravo разгорелся аппетит в области кибербезопасности. Только в октябре Thoma Bravo за $2,1 млрд выкупила активы компании Imperva, а в ноябре за $950 млн стала собственницей компании Veracode, которую выкупила у Broadcom. Также, если верить неофициальной информации, Thoma Bravo сделала интересное предложение о поглощении компании Symantec.

Новой покупкой Thoma Bravo обещает стать та самая McAfee, которая наполовину освободилась от Intel, а в виде другой половины принадлежит TPG Capital. Согласно утечкам от осведомлённых источников, Intel и TPG находятся на раннем этапе переговоров о продаже всех акций McAfee в собственность Thoma Bravo. В то же время источник предупреждает, что переговоры могут ничем не закончиться. Все стороны возможного обсуждения отказались комментировать данный слух.

15 ноября «Код ИБ» пройдёт в Нижнем Новгороде, 29 ноября — в Калининграде

Вторая половина ноября будет не менее насыщенной для специалистов в сфере кибербезопасности по количеству проводимых конференций «Код ИБ», чем первая.

15 ноября нижегородские специалисты соберутся в Гранд Отеле «Ока» на самой масштабной русскоязычной конференции по защите информации.

«Код ИБ» пройдёт в Нижнем Новгороде в юбилейный 10-й раз. Столица Поволжья станет 25-м городом в этом году, где пройдёт мероприятие для безопасников.

В центре обсуждения на конференции будут тренды кибербезопасности, управление и технологии ИБ. В секции «Управление» Михаил Лошкарев из Electronic Access Control Coordinator (г. Нижний Новгород) поделится опытом обеспечения кибербезопасности на недавно прошедшем Чемпионате мира по футболу, а Илья Борисов из ThyssenKrupp Industrial Solutions (г. Нижний Новгород) расскажет о практике управления ИБ.

Секция «Технологии» пройдёт в два потока. Здесь будут затронуты темы интернет-безопасности, пройдёт обсуждение DLP-систем, средств защиты для объектов критической информационной структуры РФ и т. д. В качестве спикеров выступят Игорь Пеннер, ГК ТОНК (г. Москва), Алексей Индейкин, SearchInform (г. Москва), Сергей Чекрыгин, Check Point (г. Москва), Дарья Кургаева, UserGate (г. Новосибирск), Александра Метелкина, А-Реал Консалтинг (г. Ярославль).

Также вниманию участников будут предложены доклады экспертов из компаний Доктор Веб, SkyDNS, АйТи Таск, Ростелеком-Солар, Конфидент и др. В завершение конференции пройдёт традиционный мозговой штурм по коллективному поиску решений самых наболевших вопросов кибербезопасности.

Участие в конференции ИТ/ИБ-руководителей и специалистов, а также журналистов бесплатное, электронная регистрация — по ссылке https://nnovgorod.codeib.ru/.

Калининград впервые станет местом проведения «Кода ИБ», который в этом году проходит в шести странах.

Программа мероприятия традиционно включает четыре основных информационных блока. В ходе пленарной дискуссии «Тренды» участники обсудят главные тенденции в мире информационной безопасности, в блоке «Технологии» пройдёт обсуждение передовых средств защиты информации, секция «Управление» соберёт лучшие практики организации процессов ИБ, а мозговой штурм «Горячая десятка Кода ИБ» позволит специалистам совместно найти решения наболевших вопросов.

Предварительная регистрация на мероприятие доступна по ссылке https://kaliningrad.codeib.ru/.

В начале ноября в Тюмени и Перми пройдёт «Код информационной безопасности»

Стало известно о сроках проведения самой масштабной конференции по кибербезопасности «Код ИБ» в начале ноября.

1 ноября специалисты по информационной безопасности соберутся на конференцию в Тюмени в деловом доме «Петр Столыпин», а 8 ноября конференция пройдёт в Перми в культурном пространстве «Часовой завод».

Новой особенностью конференций в этом году стало наличие кураторов, в роли которого в Тюмени выступит Сергей Тетерин (СУЭНКО, г. Тюмень).

«В этот раз мы будем обсуждать и рассматривать лучшие практики организации кибербезопасности, как с точки зрения инструментария, так и с точки проектирования и построения процессов. Никакого маркетинга и продаж со сцены», — заявил Тетерин.

В первой секции конференции, где будут обсуждаться главные тренды информационной безопасности, экспертизой поделятся разработчики передовых средств киберзащиты: Доктор Веб, InfoWatch, StaffCop, АйТи Таск, SearchInform, Check Point, Ростелеком-Солар, Oracle и др.

В секции «Управление» с докладами выступит сразу несколько ИБ-руководителей известных компаний региона: Сергей Тетерин (СУЭНКО), Алексей Воронин (Анлим-Консалт) Сергей Щербаков (Сибнефтемаш), Юлия Кабардина (МФЦ), а также независимый эксперт Сергей Ходырев.

Завершит программу «Горячая десятка», посвящённая основным проблемам региона в области кибербезопасности.

Конференция бесплатна для сотрудников отделов ИТ и ИБ, а также для журналистов. Регистрация для участия в мероприятии — по этой ссылке https://tumen.codeib.ru/.

Что касается мероприятия в Перми, уже известны имена некоторых спикеров, в числе которых Андрей Степаненко (УЦ Информзащита, г. Москва), Олег Семиютин (SearchInform, г. Екатеринбург), Сергей Чекрыгин (Check Point, г. Москва). Также подтверждено участие экспертов из других ключевых компаний отрасли: ГК ТОНК, Доктор Веб, Falcongaze, АйТи Таск, SearchInform, Ростелеком-Солар, Citrix и др.

Сообщается, что формат конференции, которая в этом году проходит в 27 городах шести стран, останется прежним и вместит четыре основных блока: «Тренды», «Технологии», «Управление» и интерактивную сессию «Горячая десятка Кода ИБ».

Зарегистрироваться для бесплатного участия в конференции можно на официальном сайте мероприятия: https://perm.codeib.ru/.

Германия приступила к собственным исследованиям в области ИБ в стремлении к независимости от США

Германия объявила на этой неделе о создании нового агентства для финансирования исследований в сфере кибербезопасности с целью прекращения использования цифровых технологий из США, Китая и других стран.

REUTERS/Kacper Pempel

REUTERS/Kacper Pempel

Министр внутренних дел Хорст Зеехофер (Horst Seehofer) заявил на совместной с министром обороны Урсулой фон дер Ляйен (Ursula von der Leyen) пресс-конференции, что Германии нужны новые инструменты, чтобы стать лучшим игроком в области кибербезопасности и укрепить европейскую безопасность и независимость.

«Наша совместная цель для Германии — взять на себя ведущую роль в IT-безопасности на международном уровне, — сказал Зеехофер. — Мы должны признать, что отстаём, и когда кто-то отстаёт, ему нужны совершенно новые подходы».

Агентство является совместным проектом министерств внутренних дел и обороны. Как и многие другие страны, Германия ежедневно сталкивается с хакерскими атаками, направленными на правительственные и промышленные компьютерные сети. И, так же как и другие европейские страны, Германия обеспокоена своей зависимостью от технологий США.

«Как федеральное правительство мы не можем стоять без дела, когда использование стратегически важных технологий с повышенным уровнем защиты контролируется другими правительствами. Мы должны надёжно защищать и развивать такие ключевые технологии нашей цифровой инфраструктуры», — подчеркнул Зеехофер.

Роботы-пылесосы могут стать новым инструментом в руках шпионов

Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что роботы-пылесосы с подключением к Интернету теоретически могут использоваться злоумышленниками для скрытого наблюдения за обитателями жилища.

Некоторые роботизированные пылесосы оснащаются видеокамерой, что позволяет владельцам удалённо наблюдать за своим домом через Интернет. Однако эта особенность может сыграть на руку преступникам.

Взломав программную часть пылесоса, злоумышленники получат высокотехнологичный шпионский инструмент. Устройство можно передвигать в нужную часть дома, вести видеонаблюдение и перехватывать данные в сетевом трафике.

Специалисты Positive Technologies уже обнаружили уязвимости, открывающие возможности для шпионажа, в роботах-пылесосах Dongguan Diqee 360. Проблемам могут быть также подвержены пылесосы, выпускаемые фирмой Dongguan Diqee для других компаний.

Более того, эксперты полагают, что уязвимости могут присутствовать в других IoT-устройствах на базе видеомодулей, использованных в пылесосах Dongguan Diqee 360. Это могут быть, скажем, камеры наружного видеонаблюдения, видеорегистраторы, «умные» дверные звонки и пр.

«Владельцы IoT-устройств не всегда меняют логин и пароль, установленные производителем. Проблема касается даже роутеров, где в 15 случаях из 100 оставляют заводские пароли. Поэтому исследованный пылесос, как и любой IoT-девайс, может пополнить армию ботнетов для участия в DDoS-атаках», — говорят специалисты Positive Technologies. 

Прогнозируется волна кибератак в связи с Чемпионатом мира по футболу 2018

Компания Positive Technologies прогнозирует волну атак на сайты, так или иначе связанные с Чемпионатом мира по футболу 2018 (ЧМ-2018).

Напомним, что в рамках мероприятия ЧМ-2018 в России пройдёт финальная часть состязания — с 14 июня по 15 июля 2018 года. Матчи будут организованы в одиннадцати городах: в их число входят Москва, Калининград, Санкт-Петербург, Волгоград, Казань, Нижний Новгород, Самара, Саранск, Ростов-на-Дону, Сочи и Екатеринбург.

Эксперты Positive Technologies полагают, что атакам в связи с горячо ожидаемым спортивным соревнованием подвергнутся интернет-площадки банков, государственных учреждений и объектов здравоохранения.

Исследование Positive Technologies говорит о том, что уязвимые онлайн-ресурсы позволяют злоумышленникам оказывать влияние на дипломатические отношения, получать доступ к списку пациентов клиник пластической хирургии, похищать огромные суммы у криптовалютных бирж и осуществлять другие атаки.

«Публикация ложных новостей, к примеру, на официальном сайте министерства иностранных дел может спровоцировать дипломатический скандал и осложнить внешнеполитическую обстановку. Традиционно мишенью хакеров становятся и веб-ресурсы, связанные с проведением президентских и парламентских выборов. Под угрозой находятся также веб-приложения, имеющие отношение к финальной части ЧМ-2018: эксперты Positive Technologies ожидают волну атак на такие сайты», — говорится в материале Positive Technologies. 

Зафиксирована самая продолжительная с 2015 года DDoS-атака

«Лаборатория Касперского» опубликовала отчёт «DDoS-атаки в первом квартале 2018 года», в котором рассматриваются основные тенденции развития распределённых атак типа «отказ в обслуживании».

В январе–марте нынешнего года были зафиксированы атаки в 79 странах. Лидерство по числу атак в прошедшем квартале сохранил Китай с долей около 60 %. На втором и третьем местах находятся соответственно США и Южная Корея с результатом около 18 % и 8 %. Россия в рейтинге находится на десятой позиции с долей менее 1 %.

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Основная активность организаторов DDoS-атак пришлась на первую и последнюю трети квартала. Максимальное количество нападений наблюдалось 19 января (666) и 7 марта (687 атак).

Любопытно, что в минувшем квартале зафиксирована самая продолжительная с 2015 года DDoS-атака. Она длилась 297 часов, или более 12 суток. Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла за квартал более чем в 6 раз — с 0,10 % до 0,63 %.

Соотношение атак с Windows- и Linux-ботнетов

Соотношение атак с Windows- и Linux-ботнетов

В первую десятку стран по количеству командных серверов ботнетов входят Южная Корея (30,92 %), США (29,32 %), Китай (8,03 %), Италия (6,83 %), Нидерланды (5,62 %), Франция (3,61 %), Германия (3,61 %), Великобритания (2,41 %), Россия (2,01 %) и Гонконг (1,2 %).

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66 % вместо 71 %. Соответственно, количество Windows-ботнетов выросло с 29 % до 34 %. 

Positive Technologies: больше половины приложений банков содержат опасные уязвимости

Компания Positive Technologies опубликовала результаты исследования текущего уровня защищённости финансовых приложений.

Речь идёт прежде всего о системах дистанционного банковского обслуживания (ДБО). Отмечается, что больше половины таких систем содержат критически опасные уязвимости. Впрочем, наблюдается тенденция повышения уровня защищённости банковских приложений.

Так, если в 2015 году опасные «дыры» содержались в 90 % проанализированных систем, а в 2016 году — в 71 %, то в 2017-м — уже только в 56 %. В среднем в прошлом году на каждую систему ДБО приходилось по 7 уязвимостей.

Наиболее распространёнными уязвимостями онлайн-банков в 2017 году стали «межсайтовое выполнение сценариев» (75 % систем) и «недостаточная защита от атак, направленных на перехват данных» (69 %). Эксплуатируя эти «дыры», злоумышленники могут атаковать клиентов банков.

Что касается мобильных приложений, то в половине систем (48 %) была выявлена хотя бы одна критически опасная уязвимость. В 52 % мобильных банков уязвимости позволяли расшифровать, перехватить, подобрать учётные данные для доступа в мобильное приложение или вовсе обойти процесс аутентификации. При этом приложения для устройств на базе Android уступают по уровню защиты аналогам для гаджетов на платформе iOS.

«2017 год подарил надежду, что финансовые приложения когда-нибудь станут безопасными. Мы наблюдали существенное повышение уровня защищённости анализируемых систем ДБО — как онлайн-банков, так и мобильных приложений», — отмечают эксперты. 

Объём утечек информации в 2017 году подскочил в четыре раза

Аналитический центр компании InfoWatch обнародовал результаты исследования, в ходе которого изучались утечки конфиденциальной информации в 2017 году.

Сообщается, что количество похищенных записей данных в прошлом году увеличилось по сравнению с 2016-м вчетверо — с 3,1 млрд до 13,3 млрд. Речь идёт об «утёкших» номерах социального страхования, реквизитах пластиковых карт и другой критически важной информации.

Любопытно, что около 13 млрд записей, или почти 99 % совокупного объёма украденных в мире данных, пришлось на 39 крупнейших утечек объёмом от 10 млн записей каждая.

В половине случаев утечек виновны сотрудники компаний. Ещё около 42 % случаев хищения данных — это результат работы внешних злоумышленников.

В глобальной структуре скомпрометированной информации по-прежнему преобладают данные о пользователях — 86 % утечек были связаны с кражей персональных данных и финансовой информации.

Если рассматривать каналы утечки информации, то преобладают сетевые ресурсы. Наибольший объём скомпрометированных данных пришёлся на компании сфер высоких технологий (32 %), торговли (27 %), а также государственные органы (23 %).

В распределении по характеру инцидентов около 83 % случаев пришлись на неквалифицированные утечки, которые не были сопряжены с превышением прав доступа или использованием данных в целях мошенничества. 

Роскачество назвало самые эффективные Windows-антивирусы

Роскачество представило результаты любопытного исследования, в рамках которого оценивалась эффективность различных защитных решений для компьютеров под управлением операционных систем Microsoft Windows.

Исследование проводилось совместно с Международной ассамблеей организаций потребительских испытаний (ICRT). Каждый антивирус оценивался по 200 показателям, которые были разделены на три группы: защита от киберугроз, удобство использования и влияние на скорость работы компьютера.

«Тестирование проводилось в самой квалифицированной в мире лаборатории, специализирующейся на антивирусных программах, в течение полугода. В общей сложности были проведены четыре группы тестов на защиту от зловредных программ: общий тест на защиту в онлайн-режиме, офлайн-тест, тест на уровень ложных срабатываний и тест на автоматическое сканирование и сканирование по запросу. В меньшей степени на итоговый рейтинг влияли проверка удобства использования антивируса и его влияние на скорость работы компьютера», — говорится в отчёте Роскачества.

В общей сложности были испытаны 23 наиболее востребованные программы от 18 производителей. В их число вошли продукты «Лаборатории Касперского», «Доктора Веба», Bitdefender, Norton, AVG, ESET, Avira, Avast, Panda, McAfee и Sophos.

Рейтинг десяти лучших антивирусов представлен ниже. Любопытно, что в него не вошёл Windows Defender, стоящий по умолчанию на персональных компьютерах под управлением Windows 10: это решение оказалось на 17-й строчке рейтинга. Более подробно об исследовании можно узнать здесь

Нажмите для увеличения

Нажмите для увеличения

Microsoft: до 30 % устройств в России ежемесячно сталкиваются с киберугрозами

Корпорация Microsoft представила 23-й отчёт Security Intelligence Report, освещающий ситуацию с безопасностью в киберпространстве.

Исследование охватывает период с февраля 2017-го по январь 2018 года. Отчет посвящён трём темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям.

Отмечается, что сети зомбированных устройств, или ботнеты, продолжают оставаться серьёзной угрозой для пользователей по всему миру. В ноябре 2017 года совместно с ESET и правоохранительными органами Microsoft уничтожила командную инфраструктуру одной из крупнейших сетей по распространению вредоносного ПО — ботнета Gamarue, также известного как Andromeda. Однако злоумышленники продолжают формировать новые сети инфицированных устройств.

Широкое распространение ботнетов и вирусов-вымогателей привело к тому, что количество устройств в России, столкнувшихся с киберугрозами в период с февраля 2017 года по январь 2018 года, достигло 25–30 % в среднем в месяц, тогда как аналогичный показатель в первом квартале 2017 года был почти в два раза меньше — 15 %.

Вымогательство криптовалюты или других платежей с угрозой уничтожить все данные жертвы остаётся привлекательной стратегией для злоумышленников. В России в среднем 0,13 % устройств сталкивались с программами-вымогателями в месяц, в мире этот показатель равен 0,14 %.

Злоумышленники не оставляют без внимания облачные платформы. В ходе исследования выяснилось, что 79 % SaaS-приложений для облачного хранения данных и 86 % SaaS-приложений для совместной работы не обеспечивают шифрование ни хранящейся, ни передаваемой информации. Этим активно пользуются киберпреступники.

Отмечается, что самой часто встречающейся категорией нежелательного ПО стали трояны. Процент их распространения с февраля 2017 года по январь 2018 года вырос с 6 % до 10 %. Показатели других видов вредоносного ПО (дропперов, обфускаторов, вирусов-вымогателей и т. д.) составили менее 1 %. 

Мобильная электронная подпись позволит подписывать документы из любой точки мира

Оператор «МегаФон» первым на российском рынке предложил технологию мобильной электронной подписи: этот инструмент позволяет подписывать юридически значимые документы с мобильного устройства из любой точки мира, где есть сотовая связь.

Воспользоваться услугой можно с любого смартфона или планшета. Однако для этого необходима специальная SIM-карта «МегаФона» с установленным на неё приложением (привязка сертификата электронной подписи).

Процесс подписания прост и происходит в один клик: на мобильный телефон или планшет владельцу подписи приходит всплывающее сообщение с краткой выдержкой из документа, который необходимо завизировать. Пользователю необходимо решить «отклонить» или «подписать» документ, а затем подтвердить своё действие вводом PIN-кода.

Помимо собственно подписания документов, новая система предоставляет ряд дополнительных возможностей. Это авторизация в информационных системах, а также идентификация граждан для получения цифровых услуг.

Для того чтобы начать пользоваться мобильной электронной подписью, нет необходимости менять действующий номер телефона — новую SIM-карту можно получить взамен действующей, при этом все её обычные функции сохраняются. Подпись сертифицирована органами государственной власти и соответствует требованиям законодательства.

Услуга предоставляется за ежегодную абонентскую плату в размере 1000 рублей. Для подписания используется зашифрованный SMS-канал, который защищает подпись от рисков неавторизованного применения. 

В Минске и Санкт-Петербурге состоится «Код ИБ»

В этом месяце в Минске и Санкт-Петербурге пройдёт самое масштабное мероприятие для русскоговорящих специалистов в сфере защиты информации — конференция «Код информационной безопасности».

В Минске мероприятие пройдёт 19 апреля в отеле «Пекин», где ведущие эксперты по информационной безопасности из Москвы, Санкт-Петербурга, Минска и Киева обсудят актуальные киберугрозы и средства защиты.

Минск уже в третий раз станет местом проведения самой масштабной евразийской ИБ-конференции. В этом году в числе хедлайнеров мероприятия будут такие известные в мире ИБ персоны, как Максим Степченков (АйТи Таск, г. Москва), Илья Шабанов (Anti-Malware.ru, г. Москва), Владимир Безмалый, независимый эксперт (г. Киев), Александр Латушко (Белгазпромбанк, г. Минск) и др.

В центре внимания участников мероприятия будут тренды, повышение обороноспособности компаний, обмен опытом, разбор инцидентов из жизни, обширные секции по средствам защиты и управлению ИБ.

Свои новейшие разработки представят крупнейшие разработчики и интеграторы СЗИ, в числе которых Лаборатория Касперского (спонсор конференции), IBA Group (спонсор секции), ESET, Falcongaze, IBM, MONT и многие другие.

Завершит конференцию традиционный мозговой штурм «Горячая десятка», в ходе которого слушатели и эксперты совместно подберут ключи к решению самых наболевших проблем ИБ.

Вход для ИБ- и ИТ-руководителей и специалистов, а также журналистов бесплатный, после регистрации на сайте https://minsk.codeib.ru/.

Спустя неделю, 26 апреля, конференция «Код ИБ» пройдёт в северной столице России — Санкт-Петербурге, в отеле «Холидей ИНН Московские ворота».

В ней примут участие эксперты двух столиц. Конференцию откроет дискуссионная секция о трендах с участием ключевых спикеров и хедлайнера Алексея Лукацкого. Секция «Технологии» пройдёт в два потока. В ней будут затронуты наиболее актуальные методы и средства защиты от атак, а также пройдёт разбор инцидентов в деятельности компаний. Уже известно, что в секции выступят Александр Янчук (SearchInform, г. Москва), Михаил Зимин (TS Solution, г. Санкт-Петербург), Максим Степченков (АйТи Таск, г. Москва), а также представители других ведущих разработчиков — Доктор Веб, StaffCop, Ростелеком, SkyDNS, Falcongaze, ГК «ТОНК».

В секции «Управление» опытом управления ИБ поделится организация «Газинформсервис» (г. Санкт-Петербург), а также другие крупные компании. Традиционная «Горячая десятка» подведёт итог всем обсуждениям дня в 10 главных пунктах.

Следует отметить, что в этом году географию «Кода ИБ» пополнило ещё одно государство — Армения. Так что конференцию теперь принимают 6 государств (28 городов).

Регистрация участников мероприятия на сайте https://sankt-peterburg.codeib.ru.

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии

Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте.

Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Дело в том, что в системе защиты практически любой сложности слабым звеном остаётся именно человеческий фактор.

В ходе анализа защищённости корпоративной инфраструктуры эксперты имитировали активность хакеров и отправляли сотрудникам компаний сообщения, содержащие вложенные файлы, ссылки на веб-ресурсы и формы для ввода паролей. Оказало, что примерно шестая часть — 17 % — таких нападений в реальной жизни могли бы в итоге привести к компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27 % получателей. Пользователи невнимательно читают адрес или даже не утруждают себя его проверкой, сразу переходя на поддельный сайт.

Для повышения эффективности атаки злоумышленники могут комбинировать различные методы: в письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля.

Исследование показало, что эффективность рассылок от лица поддельных компаний снижается: на долю таких писем пришлось 11 % потенциально опасных действий. С другой стороны, если сообщение приходит от имени реальной компании и реального человека, вероятность успеха взломщиков резко возрастает (33 %). 

window-new
Soft
Hard
Тренды 🔥