Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack DaysНа мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack DaysПротивостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов.
Cisco Ransomware Defense. Краткий обзорCisco Russia Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack DaysПротивостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов.
Cisco Ransomware Defense. Краткий обзорCisco Russia Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Обнаружение необнаруживаемогоAleksey LukatskiyМастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
2. Социальная инженерия
Использование уязвимостей
2010
2012
Развитие технологий сокрытия
Специализированные угрозы
Отклик на мировые события
(спам, фишинг)
3. FakeAV Winlock ArchSMS
Социальная инженерия
Незнание основ сетевой безопасности
5. Заражение обычно происходит добровольно:
пользователь, заходя на сайт, соглашается
на предложение бесплатно просканировать
систему на предмет вредоносных программ.
Сразу же после установки FakeAV начинает
«сканирование» диска и «находит» огромное
число опаснейших «угроз», для устранения
которых требуется заплатить за «антивирус».
13. Маскируются под SFX архивы RAR, ZIP или под установщики
программ. Они требуют отправки одного или нескольких СМС
сообщений для продолжения «распаковки».
18. Winlock – мошенническая программа,
блокирующая работу Windows и требующая
заплатить деньги за разблокировку
компьютера.
24. Троянцы-вымогатели – мошеннические
программы для шифрования файлов с целью
получения выкупа.
Попав на компьютер, начинает сканировать
диск в поисках важных для пользователя
файлов (музыки, изображений, документов и
т.д.), и искажает их.
28. По функционалу – комбинация свойств
FakeAV и ArchSMS.
Внедряясь в систему, троян подменяет
страницу браузера, сообщая о попытке
заражения системы и необходимости
обновления браузера.
Для обновления браузера требуется
отправка СМС.
31. Отслеживает и записывает
нажатие клавиш, а также
информацию, вводимую в
браузер, позволяя
злоумышленникам таким
образом получать данные о
пластиковой карточке – номер,
PIN-код.
Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства,
заразившие большое число компьютеров по всему миру.
Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
32. Эксплуатация уязвимостей в операционных
системах и приложениях является одним из
самых популярных методов
киберпреступников на сегодняшний день
33. Хакеры продолжают активно эксплуатировать
уязвимости Java
Источник: Microsoft Security Intelligence Report (SIR)
35. Троянская программа Duqu
Главная задача Duqu — сбор конфиденциальных
данных об имеющемся на предприятии
оборудовании и системах, используемых для
управления производственным циклом.
36. Подслушивает разговоры в Skype, Yahoo!
Messenger, MSN Messenger и др.
Отслеживает сайты, на которые заходит
пользователь.
Делает снимки экрана системы
42. • Динамика роста вредоносного ПО
сохраняется постоянной;
• Вредоносное ПО
усложняется, увеличиваются масштабы
и скорость его распространения;
• Люди остаются наиболее уязвимым
звеном в обеспечении информационной
безопасности.