Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
Кибербезопасность в России. ИсследованиеCisco Russia
Cisco провела опрос среди профессионалов в сфере информационной безопасности из более чем 200 российских организаций, чтобы узнать о применяемых ими подходах к обеспечению безопасности. Ознакомьтесь с отчетом.
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
Вы заняты. Вы устали. Вы хотите сыграть в Pokémon Go или открыть страницу в интранет-сети вашей компании. Причина не имеет значения. Щелкая Remind me later (Напомнить позже) в окне с запросом об установке обновлений, вы упрощаете задачу для авторов программ-вымогателей.
Но это лишь один из путей проникновения таких программ в вашу систему. Злоумышленники широко применяют вредоносную рекламу, фишинговые письма и даже сложные схемы на основе USB-накопителей. Рассмотрим подробнее один из самых распространенных сценариев.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
ECU (Electronic Control Unit) для современного гоночного автомобиля представляет собой микроконтроллер, реализующий детальное управление всеми системами болида. Внутри ECU работает операционная система, принимающая информацию от различных датчиков и выдающая управляющие команды в соответствии с заданным профилем. Владелец может менять настройки профиля, но в базовых версиях своего оборудования разработчики ECU обычно запрещают использование некоторых функций, позволяющих добиться максимальной эффективности систем автомобиля. Целью нашего исследования было получение доступа к управлению всеми настройками ECU и полное раскрытие его потенциала.
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...Positive Hack Days
Author: John Bambenek
The cat-and-mouse game between malware researchers and malware operators has been going for years. The defense community is getting faster at responding to growing threats and taking down command and control centers of malware operators before they causes too much damage. Meanwhile, “bad guys” are building multitier redundant architectures utilizing P2P networks, Tor, and domain generation algorithms (DGA) to improve availability of supporting infrastructure against take-down operations. This report will cover the research of both American and Russian analysts into the use of such techniques and what can be learned about the adversaries who use them. Additionally, the speaker will introduce a new tool that helps researchers dig into DGAs.
Waf.js: как защищать веб-приложения с использованием JavaScriptPositive Hack Days
Ведущие: Денис Колегов и Арсений Реутов
Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.
Перехват беспроводных гаджетов — от квадрокоптеров до мышекPositive Hack Days
Автор: Артур Гарипов
Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.
Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
Особенности современных DDoS-атак и методов защитыКРОК
Cеминар «Защищенным системам не страшны DDoS-атаки» http://www.croc.ru/action/detail/20774/
Презентация Евгения Дружинина, эксперта направления информационной безопасности КРОК
Positive Hack Days. Pavlov. Network Infrastructure Security AssessmentPositive Hack Days
A participant will acquire basic skills of searching for vulnerabilities on switches and routers from various vendors. The masterclass will cover both common network vulnerabilities, and exceptive cases that can be detected in the process of security assessment of real networks.
Ведущий: Валерий Боронин
Как облегчить для разработчика процесс анализа исходного кода на стадии реализации по SDL/SSDL и как интегрировать инструменты анализа, чтобы уменьшить затраты на исправление ошибок? Иногда лучшее решение — это отсутствие пользовательского интерфейса! Приходите, чтобы увидеть взаимодействие Человека с Машиной через исходный код.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
В полугодовом отчете Cisco по безопасности за 2014 год представлена аналитика угроз и тенденций в области кибербезопасности за первое полугодие 2014 года. Исследование Cisco позволяет оценить количество разнообразных типов уязвимостей в системах, которые мы используем ежедневно, включая, собственно, Интернет, а также способы сокращения их числа и минимизации плачевных последствий. Основные выводы: состоят в следующем.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
Вебинар «Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников» http://www.croc.ru/action/webinars/41850/
Презентация Данила Дрожжина, эксперта по сетевой безопасности компании КРОК
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Комплексная система защиты Websense TRITON APX, обеспечивает защиту от веб-угроз и управление доступом к ресурсам сети Интернет, защиту электронной почты и полноценную промышленную систему защиты от утечек.
Спикер:
Роман Ванерке, Руководитель отдела технических решений ЗАО «ДиалогНаука»
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
3. РОСТ ЧИСЛА ИНТЕРНЕТ-ЗАВИСИМЫХ ОРГАНИЗАЦИЙ
3
Кредитно-финансовые учреждения
Коммерческие организации
Государственные органы
СМИ
Образовательные организации
4. ОСНОВНЫЕ ТИПЫ DDOS-АТАК
4
Объёмные атаки
• DNS Amplification
• NTP Amplification
• SSDP Amplification
Атаки на приложение
Атаки DNS сервера
Атаки на инфраструктуру
Гибридные атаки
Интернет Канал
Сетевое
оборудование
DNS
OS
Локальная сеть
Веб-
сервер
5. ИНСТРУМЕНТЫ DDOS-АТАК
5
Ботнеты
Настольные ПК и
ноутбуки, заражённые
вредоносным ПО (боты)
и контролируемые из
командных центров
Сервера
Физические и
виртуальные,
арендованные в ЦОД и
подключенные к
Интернету по
скоростным каналам
Смартфоны
В большинстве случаев
устройства на ОС
Android, зараженные
вредоносным ПО
Бытовые
устройства
Устройства нового
поколения, имеющие
высокоскоростной
доступ в сеть интернет
Усиление
Технологии, которые
увеличивают мощность
атак
6. 6
DDoS = N x P x B
N – Количество устройств
P – Производительность устройств
B – Скорость соединения с Интернет
7. ДОСТУПНОСТЬ DDOS-АТАК
7
Около $200 стоит один день DDoS-атаки на чёрном рынке
Существуют специализированные онлайн-площадки для
продажи/покупки ботнетов и DDoS-атак
Анонимная оплата через Bitcoins, PayPal
9. ВЛИЯНИЕ НА ДЕЯТЕЛЬНОСТЬ ОРГАНИЗАЦИИ
9
Нагрузка на helpdesk
Неработающая инфраструктура
Нагрузка на IT-департамент
Потеря работоспособности
Репутационный ущерб
Упущенная выгода/возможности
10. DDOS-АТАКА – ОДНА ИЗ ГЛАВНЫХ УГРОЗ ДЛЯ БИЗНЕСА
Доля компаний, готовых инвестировать в защиту от DDoS-атак
Каждая четвертая компания в Европе…
…внесла DDOS-атаки в список топ-3
главных угроз
…указала 100% доступность ресурсов
в список топ-3 приоритетов
10
Источник: Оценка рисков IT-безопасности за 2014. Международный опрос «Лаборатории Касперского», в котором
участвовали 4,438 респондентов из 27 стран
СМБ Корпорации
12. КРАТКО О РЕШЕНИИ KASPERSKY DDOS PREVENTION
12
KDP существует 5 лет
Преимущественно корпоративные клиенты
(коэффициент удержания > 95%)
Технологии, протестированные на сложных и
масштабных атаках
KL DDoS Intelligence – технологии, инструментарий,
эксперты
Kaspersky DDoS Prevention – первое и, на данный
момент единственное, сертифицированное ФСТЭК
решение по защите от DDoS-атак
14. ПРЕИМУЩЕСТВА РЕШЕНИЯ KASPERSKY DDOS PREVENTION
14
ПО собственной
разработки
Быстро
адаптируемся к
новым
изменениям и
контролируем
развитие
Команда
дежурных
экспертов 24x7
Следят за
ситуацией и
вмешиваются,
когда необходимо
Технологическое
партнёрство с
ISP
Фильтруем
большую часть
атаки как можно
ближе к источнику
KL DDoS
Intelligence
Позволяет
обнаруживать
атаки на самых
ранних стадиях
Защищаем
конкретные
ресурсы
Мониторинг
трафика
защищаемых
ресурсов, что
позволяет
обнаруживать
даже самые
тонкие атаки.
15. DDOS INTELLIGENCE
15
Мониторинг всех известных и новых типов атак для обеспечения механизма
раннего предупреждения о DDoS-атаках
Быстрое время реакции–
Позволяет уменьшить простой ресурса
Точное определение типа атаки–
Минимизирует количество легальных заблокированных пользователей
Анализ поведения новых ботов для подготовки к новым
атакам –
Проактивное реагирование на новые типы атак