Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Руководство по проектированию интернет-периметраCisco Russia
В данном руководстве описаны рекомендации по построению архитектуры обеспечения информационной безопасности для организации, насчитывающей до 10 000 пользователей.
Важным сегментом корпоративной сети является интернет-периметр, обеспечивающий подключение сети организации к Интернету. В процессе повседневной работы пользователи заходят на веб-сайты, используют электронную почту и другие инструменты совместной работы для взаимодействия с сотрудниками других компаний, но при этом ресурсы корпоративной сети должны оставаться доступными и защищенными.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Руководство по проектированию интернет-периметраCisco Russia
В данном руководстве описаны рекомендации по построению архитектуры обеспечения информационной безопасности для организации, насчитывающей до 10 000 пользователей.
Важным сегментом корпоративной сети является интернет-периметр, обеспечивающий подключение сети организации к Интернету. В процессе повседневной работы пользователи заходят на веб-сайты, используют электронную почту и другие инструменты совместной работы для взаимодействия с сотрудниками других компаний, но при этом ресурсы корпоративной сети должны оставаться доступными и защищенными.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Тестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
Основные уязвимости мессенджеров для мобильных устройств. Требования к аутентификации пользователей защищенного мессенджера. Особенности реализации сквозного шифрования в True Secure Messenger. Способы защиты от атак типа «человек посередине» в мессенджерах.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Тестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
Комплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите.
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Часто аналитики SOC находят новые индикаторы и их нужно как-то применить для защиты сети. Если вы делаете это вручную, то это занимает долгое время. Как это автоматизировать?
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
1. Вредоносный код на мобильнике?
Денис Батранков
консультант по информационной безопасности
Nokia Siemens Networks
denis.batrankov@nsn.com
2. Что может делать вредоносный код?
Распространяться через Bluetooth и посредством MMS
Посылать SMS сообщения
Заражать файлы
Управлять удаленно мобильником
Модифицировать приложения и внешний вид
Выключать или удалять антивирусы и другие программы
для безопасности
Инсталлировать другой вредоносный код как локально
так и на соседние в сети устройства
Блокировать карты памяти
Собирать (воровать) и распространять ваши данные
3. Некоторые примеры
App Serv
Blackberry
Internal LAN
• WinCE/InfoJack Proxy Connection
External Host to
Internal Host
• Отключает настройки безопасности:
разрешает установку любого ПО
автоматически
• BBProxy Internet
• превращает устройство BlackBerry в точку
доступа к сети компании
• Trojan-SMS.Python.Flocker
• отправляет SMS-сообщения на короткий
Attacker Host
сервисный номер с командой перевести часть
средств абонента на другой счет
• Полуночная атака
• На телефон жертвы с помощью специальной
программы отправляется сервисное
сообщение, которое дает команду на запуск
веб-браузера и скачивание вредоносного ПО,
которое крадет информацию со смартфона
4. Основные категории 1
Категория Способ распространения Реальные
примеры
Вредоносный код Через Bluetooth или PC PBsender family,
как часть приложения Commwarrior.a
проникает
локально
Вредоносный код Передается как вложение Commwarrior
в MMS сообщение
проникает через
MMS
Внедренный код Притворяется пиратским Symtorrent,
софтом, Symella,
мультимедийныйм MultiDropper.CI
файлом или даже
антивирусом
Код SMishing, Java или код VBS.Eliles family,
для браузера, J2ME/Redbrowser,
обманывающий приложения Cabir
пользователя
5. Основные категории 2
Категории Способ распространения Реальные
примеры
Spyware, слежка Незаконное использование Mobispy.a
коммерческих программ для
за шпионажа. Украденные Flexispy
пользователем данные посылаются по
Internet
Код для Посылает SMS на номера с J2ME/Redbrowser,
высокой стоимостью услуги Webser
зарабатывания
денег
мошенниками
Деструктивный Использует какие-то Xrem.A1
уязвимости для вывода из
вредоносный строя
код
Кросс- Содержит несколько версий Multidropper family
для различных устройств и
платформенный ОС
код
6. Какие могут быть сценарии
Вредоносные Скрытые
Угроза
функции функции
способы
• Скрытая активация • Прослушивание - заданный
Перехват телефона – ни подсветки ни номер включает телефон переноса
эфира звуков чтобы активировать
• Включенный микрофон прослушивание
Запись • Оповещение по SMS что • При звонке на телефон он sms
телефонный звонок записывается
звонков осуществляется • Записанный голос посылается
по Internet
Данные с • Читаются данные: адресная • Данные пользователя могут
книга, списки последних быть переданы по SMS, MMS;
мобильного вызовов ( принятые,
телефона сделанные ) SMS сообшения • Данные пользователя могут
( принятиые, посланные ) , быть посланы по эл. почте и Wap-Web-MMS-
…. web Email
Расположение • Специальный SMS посылается • Положение пользователя
на телефон и телефон приходит на телефон
телефона отвечает информацией о
местоположении
злоумышленника
• Все SMS посланные на • SMS посланные на
SMS forwarder зараженный телефон будут зараженный телефон будут
посланы на определенный посланы на определенный
номер номер Голос
Конфигурация • Секретный код который • Хакер может менять поведение
по включает вредоносные кода
требованию функции по посылке SMS
или по перехвату разговоров