Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
Презентація доповіді к.т.н. Сободянюка Олександра Васильовича. Основні підходи до класифікації відомих вразливостей веб-ресурсів, проводиться аналіз активності найбільш розповсюджених типів загроз на основі звітів компаній, що займаються моніторингом інцидентів порушення безпеки веб-ресурсів, а також
розглянуто основні технології захисту від можливих реалізацій погроз. Більшість
веб-сайтів та веб-сервісів характеризуються цілим рядом вразливостей, завдяки яким зловмисники мають реальні можливості проводити атаки на самі найрізноманітніші сайти із використанням досить широкого інструментарію.Дані вразливості викликані як ненавмисно допущеними помилками розробниками на стадії проектування так і недосконалістю технологій, що були використані при створенні ресурсу.
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
Презентація доповіді к.т.н. Сободянюка Олександра Васильовича. Основні підходи до класифікації відомих вразливостей веб-ресурсів, проводиться аналіз активності найбільш розповсюджених типів загроз на основі звітів компаній, що займаються моніторингом інцидентів порушення безпеки веб-ресурсів, а також
розглянуто основні технології захисту від можливих реалізацій погроз. Більшість
веб-сайтів та веб-сервісів характеризуються цілим рядом вразливостей, завдяки яким зловмисники мають реальні можливості проводити атаки на самі найрізноманітніші сайти із використанням досить широкого інструментарію.Дані вразливості викликані як ненавмисно допущеними помилками розробниками на стадії проектування так і недосконалістю технологій, що були використані при створенні ресурсу.
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
П’ятий урок курсу з журналістських розслідувань дає відповіді на питання:
- Які ризики цифрової безпеки існують в роботі журналіста під час роботи над розслідуванням?
- Як захистити пристрої: смартфон, планшет, комп’ютер від стороннього втручання?
- Як захистити персональні дані, профілі та акаунти в мережі від стороннього втручання та викрадення?
- Як подолати блокування сайтів та забезпечити анонімність серфінгу та комунікації в мережі?
Продовження попередньої доповіді про кібербезпеку.
Цього разу розглядаються практичні аспекти тестів на проникнення включаючи інструменти та їх застосування.
Контент специфічний, розрахований на технічних спеціалістів та ентузіастів у галузі кібербезпеки, проте буде корисним для усіх користувачів високих технологій.
Виступ на IV Всеукраїнська конференції з кримінального права та процесу, листопад 2017. Основні питання:
• Можливості цифрової криміналістики
• Комп’ютерні розслідування чи комп’ютерні експертизи? Межі компетенції експерта
• Збір доказів та вибір об’єктів для дослідження, проблемні питання вилучення техніки
• Правильні і неправильні питання для комп’ютерно-технічних експертиз
• Формування запитів та клопотань на отримання інформації
• Практичні кейси використання цифрових доказів при захисті потерпілих
• Незалежна комп’ютерно-технічна експертиза як невід’ємна складова судової реформи
Як перевіряти файли (документи) на наявність активного (шкідливого) вмісту:
• Розглянув роботу з документами MS Office, PDF, LNK та архівами.
• Показав основні типи активної начинки, через яку пробують інфікувати системи.
• Показав роботу з онлайн інструментами та з інструментами статичного аналізу.
• Дав поради по налаштуванню тестового середовища.
Запис можете подивитись тут https://youtu.be/U8uRqq5pC5U?t=205
Будьте здорові, уважні та обережні. Слава Україні.
#OptiData #InformationSecurity #Security
#Інформаційнабезпека #безпека
#malware #sandbox #перевірка #аналіз #пісочниця
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Доповідь присвячена питанню захисту ПЗ від несанкціонованого використання. Ви почуєте про:
- Теорію захисту (Для чого? Навіщо? Хто?)
- Приклади взломів
- Взлом реальної програми
- Підхід компаній до захисту ПО
- Фактори, які впливають на вибір підходу до захисту ПО
- Процес тестування захисту ПО
Доповідь про різні аспекти інформаційної чи то пак кібербезпеки. Розглянуті як суто технічні моменти забезпечення захисту інформації так і соціальна складова.
Загалом буде корисною у вигляді вступної доповіді для людей, які користуються високими технологіями, але не замислюються над актуальністю кібербезпеки.
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
П’ятий урок курсу з журналістських розслідувань дає відповіді на питання:
- Які ризики цифрової безпеки існують в роботі журналіста під час роботи над розслідуванням?
- Як захистити пристрої: смартфон, планшет, комп’ютер від стороннього втручання?
- Як захистити персональні дані, профілі та акаунти в мережі від стороннього втручання та викрадення?
- Як подолати блокування сайтів та забезпечити анонімність серфінгу та комунікації в мережі?
Продовження попередньої доповіді про кібербезпеку.
Цього разу розглядаються практичні аспекти тестів на проникнення включаючи інструменти та їх застосування.
Контент специфічний, розрахований на технічних спеціалістів та ентузіастів у галузі кібербезпеки, проте буде корисним для усіх користувачів високих технологій.
Виступ на IV Всеукраїнська конференції з кримінального права та процесу, листопад 2017. Основні питання:
• Можливості цифрової криміналістики
• Комп’ютерні розслідування чи комп’ютерні експертизи? Межі компетенції експерта
• Збір доказів та вибір об’єктів для дослідження, проблемні питання вилучення техніки
• Правильні і неправильні питання для комп’ютерно-технічних експертиз
• Формування запитів та клопотань на отримання інформації
• Практичні кейси використання цифрових доказів при захисті потерпілих
• Незалежна комп’ютерно-технічна експертиза як невід’ємна складова судової реформи
Як перевіряти файли (документи) на наявність активного (шкідливого) вмісту:
• Розглянув роботу з документами MS Office, PDF, LNK та архівами.
• Показав основні типи активної начинки, через яку пробують інфікувати системи.
• Показав роботу з онлайн інструментами та з інструментами статичного аналізу.
• Дав поради по налаштуванню тестового середовища.
Запис можете подивитись тут https://youtu.be/U8uRqq5pC5U?t=205
Будьте здорові, уважні та обережні. Слава Україні.
#OptiData #InformationSecurity #Security
#Інформаційнабезпека #безпека
#malware #sandbox #перевірка #аналіз #пісочниця
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
Багато компаній покладаються на технології ІТ-безпеки, засновані на принципах виявлення атак, а не на їх запобігання. Такий фрагментований підхід фокусується на виправленні наслідків вже реалізованої атаки! На сьогоднішній день є потреба у зміні курсу і впровадженні нової архітектури, що дозволяє запобігати атакам.
Доповідь присвячена питанню захисту ПЗ від несанкціонованого використання. Ви почуєте про:
- Теорію захисту (Для чого? Навіщо? Хто?)
- Приклади взломів
- Взлом реальної програми
- Підхід компаній до захисту ПО
- Фактори, які впливають на вибір підходу до захисту ПО
- Процес тестування захисту ПО
Доповідь про різні аспекти інформаційної чи то пак кібербезпеки. Розглянуті як суто технічні моменти забезпечення захисту інформації так і соціальна складова.
Загалом буде корисною у вигляді вступної доповіді для людей, які користуються високими технологіями, але не замислюються над актуальністю кібербезпеки.
2. • Комп'ютерні експертизи і розслідування
• Системи захисту інформації
• Програмні та апаратні засоби для комп'ютерних розслідувань
• Тренінги та навчання з комп'ютерної криміналістики та
інформаційної безпеки
Лабораторія комп'ютерної криміналістики
Основні напрямки діяльності
3. Дослідження шкідливого ПЗ
Викрадення коштів через електронні
платіжні системи
Несанкціонований доступ до
комп'ютерів та мереж
Викрадення або витік інформації
Блокування доступу до інформації
(локери)
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
4. Питання до експертизи
- Яка інформація міститься на жорсткому диску?
- Чи міститься на об'єктах інформація про
відвідування ресурсів в мережі інтернет?
- Чи міститься на об'єктах інформація стосовно
будь-яких вірусів? (…шкідливих програм,
програм-шпигунів…)
- Чи міститься на об'єктах інформація про
організацію «хакерських атак» на сервер?
Типові питання
WTF?????? НПВ!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
5. Питання до експертизи
- Чи містяться на об'єкті програмне
забезпечення, елементи програмного коду
або сліди використання програмного
забезпечення, призначені для ___
(віддаленого керування, викрадення
ідентифікаційних даних користувача…)
- Яке призначення програмного коду, яким
чином і коли відбулася його установка?
- У разі виявлення такого ПЗ, вказати спосіб
його адміністрування та передачі звітів
- Які зміни та процеси, що стосуються ______,
здійснювались на наданому на дослідження
об'єкті
Питання, що мають відповіді
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
6. Задачі
- Виявлення програмного коду або його слідів
- Аналіз функцій виявлених програм
- Аналіз способів установки та управління
- Формування висновку
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
7. Виявлення шкідливого коду
1. Перевірка антивірусними програмними пакетами
2. Пошук за типовими шляхами розташування (профіль,
система, автозавантаження, ProgramData…)
3. Пошук відомих файлів: хеші, ключові слова (ІОС)
4. Аналіз артефактів ОС: реєстр, журнали, тимчасові
файли, prefetch…
5. Пошук слідів діяльності: скриншоти, звіти
кейлогера…
6. Аналіз оперативної пам’яті
7. Аналіз мережевого трафіку
Основні етапи
Тільки антивірусних
пакетів недостатньо!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
8. Функції шкідливого коду
1. Динамічний / статичний аналіз
2. Аналіз оперативної пам’яті / файлу гібернації
3. Аналіз мережевого трафіку
4. Аналіз шифрованих та кодованих даних
5. Хронологія подій
Основні етапи
Експерт і реверс-інженер – це різні спеціальності!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
9. Спосіб установки та управління
1. Хронологія подій
2. Матеріали провадження
3. Аналіз оперативної пам’яті /
динамічний аналіз
4. Аналіз мережевого трафіку
Основні етапи
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
10. Висновки
Чи «шкідливе» програмне забезпечення?
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua