Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Докладчик расскажет о современном рынке фишинга в СНГ, его формировании, предпосылках развития, о том, какие механизмы сейчас используются. Будут представлены практические кейсы раскрытия слабых мест почтовых сервисов и примеры того, как эти уязвимости способствуют развитию фишингового рынка.
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Докладчик расскажет о современном рынке фишинга в СНГ, его формировании, предпосылках развития, о том, какие механизмы сейчас используются. Будут представлены практические кейсы раскрытия слабых мест почтовых сервисов и примеры того, как эти уязвимости способствуют развитию фишингового рынка.
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
Программно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Insider Attacks: Theft of Intellectual and Proprietary DataLindsey Landolfi
The document summarizes insider threats and data theft by employees or contractors. It discusses how insiders pose a major security risk as they have legitimate access to internal networks and data. Several case studies are presented that resulted in large losses of sensitive data and intellectual property. Common motives for insider theft include financial gain, business advantage for a new employer, and espionage. The document also outlines various technical methods insiders could use to steal data, such as installing malware, exploiting system vulnerabilities, and physically copying files. Strong access controls, monitoring of employee behavior, and encryption of sensitive data are recommended to mitigate risks from malicious insiders.
AMI Security 101 - Smart Grid Security East 2011dma1965
The document outlines the agenda for an AMI security workshop, including introductions, an overview of AMI security challenges from both top-down and bottom-up perspectives, how utilities are managing security, vulnerability testing, lessons learned, and the road ahead. Presenters are from security companies and utilities to discuss topics like threat modeling, attack surfaces, software development lifecycles, penetration testing, and ongoing security processes.
Attacks and counterattacks on wireless sensor networksijasuc
WSN is formed by autonomous nodes with partial memory, communication range, power, and bandwidth.
Their occupation depends on inspecting corporal and environmental conditions and communing through a
system and performing data processing. The application field is vast, comprising military, ecology,
healthcare, home or commercial and require a highly secured communication. The paper analyses different
types of attacks and counterattacks and provides solutions for the WSN threats.
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
Программно-аппаратный комплекс для работы с Android-вирусами, используемый в операторе связи. Помогает выявлять мошеннические схемы и выстраивать защиту абонентов на основе получаемых данных
Honeypot and sandbox for Android malware in CSP's network that helps to reveal and disclose fraud schemes, build subscriber protection based on its data and etc.
Insider Attacks: Theft of Intellectual and Proprietary DataLindsey Landolfi
The document summarizes insider threats and data theft by employees or contractors. It discusses how insiders pose a major security risk as they have legitimate access to internal networks and data. Several case studies are presented that resulted in large losses of sensitive data and intellectual property. Common motives for insider theft include financial gain, business advantage for a new employer, and espionage. The document also outlines various technical methods insiders could use to steal data, such as installing malware, exploiting system vulnerabilities, and physically copying files. Strong access controls, monitoring of employee behavior, and encryption of sensitive data are recommended to mitigate risks from malicious insiders.
AMI Security 101 - Smart Grid Security East 2011dma1965
The document outlines the agenda for an AMI security workshop, including introductions, an overview of AMI security challenges from both top-down and bottom-up perspectives, how utilities are managing security, vulnerability testing, lessons learned, and the road ahead. Presenters are from security companies and utilities to discuss topics like threat modeling, attack surfaces, software development lifecycles, penetration testing, and ongoing security processes.
Attacks and counterattacks on wireless sensor networksijasuc
WSN is formed by autonomous nodes with partial memory, communication range, power, and bandwidth.
Their occupation depends on inspecting corporal and environmental conditions and communing through a
system and performing data processing. The application field is vast, comprising military, ecology,
healthcare, home or commercial and require a highly secured communication. The paper analyses different
types of attacks and counterattacks and provides solutions for the WSN threats.
МЕТОД 3D-КОМПРЕССИИ ДАННЫХ РЕНТГЕНОВСКОЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИITMO University
Предлагается алгоритм компрессии данных компьютерной томографии для создания банков данных томографических исследований и телемедицины. При- водятся схема построения компрессора/декомпрессора и результаты экспери- ментальной оценки его эффективности.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
2. Николай Ионов Антивирусный центр [email_address] www.AntiVirusPro.com Принципы построения систем защиты информационной безопасности от современных угроз
3. Немного истории Когда компьютеры были большими и компьютерных сетей еще не было как таковых… www.AntiVirusPro.com
4. Немного истории Уже тогда были желающие использовать глобальные сети передачи информации в своих незаконных целях…. Это были не компьютерные сети, а…. Телефонные! www.AntiVirusPro.com
5.
6. Немного истории Но скоро компьютеры приобрели широкое распространение, появились первые компьютерные сети… И появились первые вредоносные программы… Brain Vienna Lehigh www.AntiVirusPro.com
7. Немного истории www.AntiVirusPro.com 1986 1990 2001 1999 1995 1993 1997 Вирусы Разрушительные вирусы Боты и бот-сети Макровирусы Черви массовой рассылки Фишинг Шпионское ПО Спам Открыто обсуждаемые Уязвимости Tracking Cookies
8.
9.
10. Изменение тенденций www.AntiVirusPro.com 2001 2002 2008 2006 2004 2003 2005 2007 Сетевые черви Взрыв шпионского и рекламного ПО Последние глобальные разрушительные эпидемии Взрывной рост спама Атаки DDoS Взрывной рост фишинга Потенциально Вредоносное ПО Эксплойты и угрозы «нуль-день» Платные исследования в области уязвимостей Руткиты на подъеме WEB угрозы Рост атак через flash носители
11.
12. Группы и организации Report on the Underground Economy Спектр киберпреступников простирается от слабо связанных групп индивидуалов до хорошо организованных и оснащенных групп, объединенных общей целью
20. www.AntiVirusPro.com Применять военный подход Разведка и стратегическое планирование Средства раннего обнаружения Эшелонированная непосредственная оборона Гражданская оборона и восстановление разрушенного
21.
22.
23.
24.
25. Важнейшая часть защиты - обучать специалистов навыкам эксплуатации системы - регулярно повышать их квалификацию - разрабатывать политики информационной безопасности - разрабатывать "ситуационные" планы - вести разъяснительную работу среди рядовых пользователей Необходимо: обучение работе с ПО и действиям в критических ситуациях