Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
- Информационная безопасность домена .RU.
- Опыт реестра .INFO по внедрению Anti-Abuse Policy.
- Тенденции в международных доменах - увеличение обязанностей регистратора по противодействию киберпреступлениям.
- Каким быть правилам регистрации российских доменов .RU и .РФ с точки зрения информационной безопасности?
Темой этого выпуска стала кибербезопасность. О ней говорится в большей части статей. Другая часть посвящена вопросам внутренних разбирательств, борьбы с утечками, стандартам. http://dlp-expert.ru/bdi/2
Организационная и информационная поддержка мероприятий, проводимых в рамках и...rorbic
Организационная и информационная поддержка мероприятий, проводимых в рамках интернет-портала “Радиационная безопасность населения Российской Федерации” по вопросам адекватного восприятия населения рисков радиационного воздействия и безопасного проживания в зонах радиоактивного загрязнения
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
2. 2 |
GREAT: ИССЛЕДОВАНИЕ САМЫХ СЛОЖНЫХ УГРОЗ
Global Research and Analysis Team (GReAT), существует с 2008 года
Накопленная база знаний в области исследований сложных угроз и
технологических инноваций
Фокус: APTs, угрозы критической инфраструктуры, банковские угрозы,
таргетированные атаки
22. Инструменты
Зловредные утилиты:
• Уникальные импланты на первом этапе
• Модульные бекдоры
Зловредные функции:
• Контроль файловой системы
• Кража паролей
• Запись звука
• Захват скриншотов экрана и нажатий клавиш клавиатуры
• Запись видео
• Заражение внешних дисковых накопителей
• Заражение смартфонов и перехват данных
23. Инструменты
Продвинутые технологии:
• RSA-1024 шифрование
• Модификация обновлений ОС
• Изменение процесса загрузки ОС
• Перепрошивка мобильной ОС
• Заражение жестких дисков
Copyright by Frontier Developments
24. Инструменты
Как они попадают в систему:
• Целенаправленная рассылка писем
• Социальные сети и службы обмена сообщениями
• Уязвимости и эксплойты
• Доверенные сети
• Внешние USB устройства
25. 25 |
Главный вектор
атаки в будущем –
коммуникационные
каналы
ЧТО НАС ЖДЕТ В БУДУЩЕМ?
Еще больше
сложных атак
спонсируемых
государствами
Новые цели:
- АСУТП
- «Умные города»
- Банкоматы
- Интернет вещей
- Автомобили
Социальная
инженерия,
хактивизм, утечки
и разоблачения