FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
На мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
На мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Безкоровайный Денис Игоревич, руководитель направления по работе с финансовыми организациями Trend Micro
Источник: http://ural.ib-bank.ru/materials_2015
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
Угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Спикер: Николай Петров, CISSP, Заместитель Генерального директора, ЗАО «ДиалогНаука»
сервисная модель информатизации государственных органов зерде
презентация вирусы в_казахстане_гтс
1. Вирусы в Казахстане – насколько они опасны?
Все, что Вы хотели, но боялись спросить!
Биль Олег Викторович –
главный специалист Службы реагирования на компьютерные инциденты
2. Обо мне
2
Место работы: KZ-CERT, вирусный аналитик.
Сфера интересов: информационная безопасность (ИБ),
борьба с компьютерными вирусами (более 10 лет).
Основные достижения в сфере ИБ:
Принимал участие в проектировании системы безопасности
программного продукта, используемого в сфере образования
на республиканском уровне;
Подготовил троих студентов к участию в конференции по ИБ, проводимой
ЗАО «Лаборатория Касперского» (2010-2012 годы) в г. Москва. Результат: два призера
(третье и второе места) тура Россия и СНГ (единственные из РК) и участие в международных
турах (Польша, Германия);
Организовал визит экспертов ЗАО «Лаборатория Касперского» в г. Костанай для
тренинга по антивирусной безопасности на базе КГУ (2010) ;
Вошел в состав финалистов (21 человек из примерно 2000 участников) конкурса
«Инновационный Казахстан» (АО «Самрук-Казына», 2011);
Вошел в число победителей конкурса по анализу крэкми, проводимого
ЗАО «Лаборатория Касперского» (2016).
3. Результаты исследований: We are under attack!
больше половины проанализированных
объектов – шпионское ПО (еще треть –
бэкдоры!);
один компьютер: 20 вредоносных объектов,
12 – шпионов, 4 – установлены за один день!
8 месяцев – рекорд! Активное шпионское ПО
на компьютере! Второе место – 2,5 месяца.
Оба – имели логи клавиатурного шпиона
(пароли, письма и т.д.). Логи – расшифрованы!
> 20 компьютеров – цели одной атаки.
Идентификация – по модифицированному
MAC. MAC адреса целей – успешно
расшифрованы!
C&C сервер назван «в честь» объекта атаки
(казахстанская организация);
> 600 версий файлов обработано шпионом (в
логе).
3
5. Результаты исследований: Опасность - повсюду!
rtf, pps, xls, doc, pdf…;
DLL-side loading hijacking:
3 производителя антивирусного
ПО, 1 – крупный разработчик ПО,
легитимные файлы, сложно
искать вредонос;
доступные песочницы – не всегда
способны детектировать опасные
действия или дают множество
ложных срабатываний;
применение легитимного ПО для атак
– обход «белых» списков;
вредоносное ПО на скриптах.
5
6. Результаты исследований: Что делать?
правильно выбирать и настраивать защитные
продукты, развивать критическое мышление;
блокировать ненужные функции (обработчики
скриптов: wscript, cscript, PowerShell);
обучать информационной безопасности весь
персонал, включая офисных работников и
руководителей. Технических специалистов –
обучать методам обнаружения и борьбы с
вирусами;
правила безопасности – должны исполнять
все, без исключений. Нужно помнить: на
компьютере руководителя – самая ценная
информация!
при работе с важной информацией – детально
исследовать обнаруженное вредоносное ПО
(или сам подозрительный компьютер).
6