Cisco Ransomware Defense. Краткий обзорCisco Russia Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Руководство по проектированию интернет-периметраCisco Russia В данном руководстве описаны рекомендации по построению архитектуры обеспечения информационной безопасности для организации, насчитывающей до 10 000 пользователей.
Важным сегментом корпоративной сети является интернет-периметр, обеспечивающий подключение сети организации к Интернету. В процессе повседневной работы пользователи заходят на веб-сайты, используют электронную почту и другие инструменты совместной работы для взаимодействия с сотрудниками других компаний, но при этом ресурсы корпоративной сети должны оставаться доступными и защищенными.
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia Разбор взлома бюро кредитных историй Equifax и рекомендации по неповторению данной ситуации на примере решении Cisco по кибербезопасности
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSPНадеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Как взломать телеком и остаться в живыхqqlanТестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT UkraineОсновные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Dr webBDAЕжегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Как взломать телеком и остаться в живыхqqlanТестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis GorchakovКомплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussiaInternational Security Conference "ZeroNights 2011" - http://www.zeronights.org/
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSPСетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Больше половины HTTPS трафика уже HTTP/2 версияDenis Batrankov, CISSPАнализ протоколов - сложная задача. И с переходом HTTP1.1 на версию HTTP2 она еще больше усложнилась
12 причин хорошего SOCDenis Batrankov, CISSPВозможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Как автоматизировать, то что находит аналитик SOCDenis Batrankov, CISSPЧасто аналитики SOC находят новые индикаторы и их нужно как-то применить для защиты сети. Если вы делаете это вручную, то это занимает долгое время. Как это автоматизировать?
Визуализация взломов в собственной сетиDenis Batrankov, CISSPPalo Alto Network NGFW предоставляет возможность просмотра и безопасной работы с приложениями в сети
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSPВсе маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSPКак создать многоэшелонированную защиту в своей сети? Какие новые технологии использовать?
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSPPalo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSPМногие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
1. Вредоносный код на мобильнике?
Денис Батранков
консультант по информационной безопасности
Nokia Siemens Networks
denis.batrankov@nsn.com
2. Что может делать вредоносный код?
Распространяться через Bluetooth и посредством MMS
Посылать SMS сообщения
Заражать файлы
Управлять удаленно мобильником
Модифицировать приложения и внешний вид
Выключать или удалять антивирусы и другие программы
для безопасности
Инсталлировать другой вредоносный код как локально
так и на соседние в сети устройства
Блокировать карты памяти
Собирать (воровать) и распространять ваши данные
3. Некоторые примеры
App Serv
Blackberry
Internal LAN
• WinCE/InfoJack Proxy Connection
External Host to
Internal Host
• Отключает настройки безопасности:
разрешает установку любого ПО
автоматически
• BBProxy Internet
• превращает устройство BlackBerry в точку
доступа к сети компании
• Trojan-SMS.Python.Flocker
• отправляет SMS-сообщения на короткий
Attacker Host
сервисный номер с командой перевести часть
средств абонента на другой счет
• Полуночная атака
• На телефон жертвы с помощью специальной
программы отправляется сервисное
сообщение, которое дает команду на запуск
веб-браузера и скачивание вредоносного ПО,
которое крадет информацию со смартфона
4. Основные категории 1
Категория Способ распространения Реальные
примеры
Вредоносный код Через Bluetooth или PC PBsender family,
как часть приложения Commwarrior.a
проникает
локально
Вредоносный код Передается как вложение Commwarrior
в MMS сообщение
проникает через
MMS
Внедренный код Притворяется пиратским Symtorrent,
софтом, Symella,
мультимедийныйм MultiDropper.CI
файлом или даже
антивирусом
Код SMishing, Java или код VBS.Eliles family,
для браузера, J2ME/Redbrowser,
обманывающий приложения Cabir
пользователя
5. Основные категории 2
Категории Способ распространения Реальные
примеры
Spyware, слежка Незаконное использование Mobispy.a
коммерческих программ для
за шпионажа. Украденные Flexispy
пользователем данные посылаются по
Internet
Код для Посылает SMS на номера с J2ME/Redbrowser,
высокой стоимостью услуги Webser
зарабатывания
денег
мошенниками
Деструктивный Использует какие-то Xrem.A1
уязвимости для вывода из
вредоносный строя
код
Кросс- Содержит несколько версий Multidropper family
для различных устройств и
платформенный ОС
код
6. Какие могут быть сценарии
Вредоносные Скрытые
Угроза
функции функции
способы
• Скрытая активация • Прослушивание - заданный
Перехват телефона – ни подсветки ни номер включает телефон переноса
эфира звуков чтобы активировать
• Включенный микрофон прослушивание
Запись • Оповещение по SMS что • При звонке на телефон он sms
телефонный звонок записывается
звонков осуществляется • Записанный голос посылается
по Internet
Данные с • Читаются данные: адресная • Данные пользователя могут
книга, списки последних быть переданы по SMS, MMS;
мобильного вызовов ( принятые,
телефона сделанные ) SMS сообшения • Данные пользователя могут
( принятиые, посланные ) , быть посланы по эл. почте и Wap-Web-MMS-
…. web Email
Расположение • Специальный SMS посылается • Положение пользователя
на телефон и телефон приходит на телефон
телефона отвечает информацией о
местоположении
злоумышленника
• Все SMS посланные на • SMS посланные на
SMS forwarder зараженный телефон будут зараженный телефон будут
посланы на определенный посланы на определенный
номер номер Голос
Конфигурация • Секретный код который • Хакер может менять поведение
по включает вредоносные кода
требованию функции по посылке SMS
или по перехвату разговоров