О популяризации ИБ в ритейле, изменениях в работе сети магазинов, сотрудниках, шифровальщиках, шантаже и практических мероприятиях - в коротком интервью Дмитрия Кузеванова, руководителя отдела информационной безопасности Азбуки Вкуса
YouTube
Дмитрий Кузеванов, руководитель отдела информационной безопасности, Азбука Вкуса
Сломать ИИ: разбор заданий AI CTF на PHDays 10
В этом году мы постарались сделать чуть более близкие для DS задания, и верим, что получилось довольно удачно 🖤
У нас было 3 задания, специфичных для DS специалистов, один на автоматизацию и 2 задания, хоть и в оговоренной тематике, но более близкие для классических специалистов по безопасности.
При этом за чуть больше сутки 19 участникам удалось сдать хотя бы один флаг. Все задания были решены, но никто не решил все. С одной стороны был риск, что кто-то все решит и станет скучно, но с другой, кажется у нас получилось сделать вполне решаемые таски.
Но кажется в следующий раз придется добавлять еще более сложное задание, чтоб уж точно вызвать челлендж 🥲
Весь разбор здесь
В этом году мы постарались сделать чуть более близкие для DS задания, и верим, что получилось довольно удачно 🖤
У нас было 3 задания, специфичных для DS специалистов, один на автоматизацию и 2 задания, хоть и в оговоренной тематике, но более близкие для классических специалистов по безопасности.
При этом за чуть больше сутки 19 участникам удалось сдать хотя бы один флаг. Все задания были решены, но никто не решил все. С одной стороны был риск, что кто-то все решит и станет скучно, но с другой, кажется у нас получилось сделать вполне решаемые таски.
Но кажется в следующий раз придется добавлять еще более сложное задание, чтоб уж точно вызвать челлендж 🥲
Весь разбор здесь
За банковскую систему города F на The Standoff отвечала IT-компания Osnova, которая предоставила для киберполигона свой платежный процессинг на открытом коде: банк, который выпустил карточки жителям города, платежное решение для интернет-магазинов, другие элементы финансовой инфраструктуры компании FairMarket.
Зачем выпускать софт, которым можно воспользоваться бесплатно, хакерских маркетплейсах и вымогальщиках рассказал Антон Куранда, СТО RBK.MONEY и OSNOVA 👀
https://www.youtube.com/watch?v=uPMYKbxYYL0
P.S. Финансовая система киберполигона жесткий краш-тест прошла успешно – процессинг Osnova выдержал все атаки 🤘
Зачем выпускать софт, которым можно воспользоваться бесплатно, хакерских маркетплейсах и вымогальщиках рассказал Антон Куранда, СТО RBK.MONEY и OSNOVA 👀
https://www.youtube.com/watch?v=uPMYKbxYYL0
P.S. Финансовая система киберполигона жесткий краш-тест прошла успешно – процессинг Osnova выдержал все атаки 🤘
YouTube
Антон Куранда, СТО RBK.MONEY и OSNOVA
Двадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- Искусственный интеллект впервые использовали в военных действиях,
- боевой ИИ впервые принял решение об убийстве человека,
- Интерпол перехватил похищенные кибермошенниками $83 млн,
- Британская полиция вместо фермы марихуаны обнаружила майнеров биткойнов,
- крупнейший в мире производитель мяса остановил производство из-за кибератаки,
- американские солдаты раскрыли данные о ядерном оружии США через обучающие карточки,
- мошенники украли у профессора психиатрии 14 млн рублей,
- более половины европейцев хотят заменить законодателей на ИИ,
- Сбер рассказал о работе типичного мошеннического колл-центра,
- школьник-хакер из Новосибирска требует 2.5 млн рублей компенсации.
Темы нового ролика:
- Искусственный интеллект впервые использовали в военных действиях,
- боевой ИИ впервые принял решение об убийстве человека,
- Интерпол перехватил похищенные кибермошенниками $83 млн,
- Британская полиция вместо фермы марихуаны обнаружила майнеров биткойнов,
- крупнейший в мире производитель мяса остановил производство из-за кибератаки,
- американские солдаты раскрыли данные о ядерном оружии США через обучающие карточки,
- мошенники украли у профессора психиатрии 14 млн рублей,
- более половины европейцев хотят заменить законодателей на ИИ,
- Сбер рассказал о работе типичного мошеннического колл-центра,
- школьник-хакер из Новосибирска требует 2.5 млн рублей компенсации.
YouTube
Боевой ИИ в деле, Интерпол перехватил $83 млн, США остались без мяса. Security-новости, #20
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:40 Искусственный интеллект впервые использовали в военных действиях - https://www.securitylab.ru/news/520673.php
2:36 Боевой ИИ впервые…
0:40 Искусственный интеллект впервые использовали в военных действиях - https://www.securitylab.ru/news/520673.php
2:36 Боевой ИИ впервые…
Часто, компании выделяют деньги на ИБ либо после крупных утечек, либо после других инцидентов. Тогда как система информационной безопасности должна строиться не сиюминутно, а планомерно, основываясь на рискориентированном подходе. Что думаете об этом?
Об атаках на цепочки поставок, аренду ВПО и сдача персональных данных по подписке - Руслан Рахметов, генеральный директор Security Vision
Об атаках на цепочки поставок, аренду ВПО и сдача персональных данных по подписке - Руслан Рахметов, генеральный директор Security Vision
YouTube
Руслан Рахметов, генеральный директор, SECURITY VISION
Произошел второй за год крупнейший в истории слив паролей
В свободном доступе оказались 8 млрд паролей. Предыдущий рекорд установлен в первых числах февраля 2021 г.
Файл в сеть выложил пользователь RockYou2021. Документ весит около 100 ГБ и содержит свыше 8,459 млрд строчек, каждая из которых – это отдельный пароль.
Чем опасен этот слив? Получив файл, киберпреступники, например, смогут комбинировать пароли другими данными из подобных баз, утекших ранее. К примеру, с адресами электронной почты.
Также документ может стать основой «словаря паролей», упрощающих проведение брутфорс-атак (взлом аккаунтов при помощи специального ПО методом перебора паролей).
В сети уже начались споры о происхождении паролей. Кто-то утверждает, что они сгенерированы, а не собраны. Другие - что без привязки к ресурсу подобрать комбинацию логин/пароль при таком количестве данных просто нереально.
А что думаете вы?
👉 Смотри записи всех докладов форума на сайте https://standoff365.com/phdays10
В свободном доступе оказались 8 млрд паролей. Предыдущий рекорд установлен в первых числах февраля 2021 г.
Файл в сеть выложил пользователь RockYou2021. Документ весит около 100 ГБ и содержит свыше 8,459 млрд строчек, каждая из которых – это отдельный пароль.
Чем опасен этот слив? Получив файл, киберпреступники, например, смогут комбинировать пароли другими данными из подобных баз, утекших ранее. К примеру, с адресами электронной почты.
Также документ может стать основой «словаря паролей», упрощающих проведение брутфорс-атак (взлом аккаунтов при помощи специального ПО методом перебора паролей).
В сети уже начались споры о происхождении паролей. Кто-то утверждает, что они сгенерированы, а не собраны. Другие - что без привязки к ресурсу подобрать комбинацию логин/пароль при таком количестве данных просто нереально.
А что думаете вы?
👉 Смотри записи всех докладов форума на сайте https://standoff365.com/phdays10
Google выпустила обновление Chrome, исправляющее 14 уязвимостей, включая уязвимость нулевого дня, эксплуатируемую в реальных атаках.
Подробнее
Подробнее
Государство тратит много ресурсов на создание систем информационной безопасности. ПОИБ, СОИБ, СОБИ — как их только не называют.
Но существует мнение, что это, скорее — «бумажная» безопасность: соответствие требованиям регулятора, безопасность, которую некому эксплуатировать в масштабах территориально распределённых ФОИВов.
Что думаете об этом? Какие действия и шаги, на ваш взгляд, нужно сделать, чтобы перейти от «бумажной» безопасности к практической — безопасности, которая реально защищает, а не выполняет требования регулятора для галочки.
А сравнить ответы и узнать, что представители власти и бизнеса говорят о реальности российского кибербеза можно в видео с прошедшего PHDays
Но существует мнение, что это, скорее — «бумажная» безопасность: соответствие требованиям регулятора, безопасность, которую некому эксплуатировать в масштабах территориально распределённых ФОИВов.
Что думаете об этом? Какие действия и шаги, на ваш взгляд, нужно сделать, чтобы перейти от «бумажной» безопасности к практической — безопасности, которая реально защищает, а не выполняет требования регулятора для галочки.
А сравнить ответы и узнать, что представители власти и бизнеса говорят о реальности российского кибербеза можно в видео с прошедшего PHDays
С чем может столкнуться компания, если захочет обновить свой уровень защищенности от сложных атак?
1) сильная нехватка кадров. Дежурная смена специалистов по ИБ в одной компании доходит до нескольких десятков человек. При этом количество таких экспертов в индустрии сильно ограничено, их не более нескольких сотен;
2) компании не способны отразить все инциденты согласно их «модели угроз». Количество продуктов по безопасности в инфраструктуре растет, но они всё равно не покрывают все сценарии взлома;
3) все продукты по ИБ сложны и играют лишь роль инструментов в руках эксперта, но не позволяют решить проблему сложной атаки в комплексе.
Согласны? Или мы что-то забыли?
Технологическое развитие всегда идет в сторону автоматизации и упрощения сценариев использования. Индустрия кибербезопасности требует переосмысления.
Мы подошли к такому моменту, когда обнаружение и остановка хакеров должна происходить в полностью автоматическом режиме. Максимум должен сидеть один человек и просто наблюдать за происходящим. Что скажете?
Как это сделать? Все ответы здесь 👉 https://bit.ly/3pPsQ7N
1) сильная нехватка кадров. Дежурная смена специалистов по ИБ в одной компании доходит до нескольких десятков человек. При этом количество таких экспертов в индустрии сильно ограничено, их не более нескольких сотен;
2) компании не способны отразить все инциденты согласно их «модели угроз». Количество продуктов по безопасности в инфраструктуре растет, но они всё равно не покрывают все сценарии взлома;
3) все продукты по ИБ сложны и играют лишь роль инструментов в руках эксперта, но не позволяют решить проблему сложной атаки в комплексе.
Согласны? Или мы что-то забыли?
Технологическое развитие всегда идет в сторону автоматизации и упрощения сценариев использования. Индустрия кибербезопасности требует переосмысления.
Мы подошли к такому моменту, когда обнаружение и остановка хакеров должна происходить в полностью автоматическом режиме. Максимум должен сидеть один человек и просто наблюдать за происходящим. Что скажете?
Как это сделать? Все ответы здесь 👉 https://bit.ly/3pPsQ7N
Для проникновения в инфраструктуры органов власти злоумышленники использовали три основных вектора атак: фишинг (тщательно проработанный под специфику деятельности того или иного органа госвласти), эксплуатацию уязвимостей веб-приложений, опубликованных в интернете, и взлом инфраструктуры подрядных организаций.
Думаете это опять про «русских хакеров»?
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры.
Подробнее
Думаете это опять про «русских хакеров»?
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры.
Подробнее
Суммы выкупа, требуемые операторами программ-вымогателей продолжают расти. А из-за того, что некоторые компании отказываются платить, злоумышленники изобретают новые тактики вымогательства: например, если компания не идет на уступки, преступники угрожают сообщить о факте атаки и об украденных данных ее клиентам. По их замыслу, клиенты повлияют на компанию и заставят ее заплатить — чтобы не допустить разглашения своих данных.
Меняются и способы обхода средств защиты. Разработчики ВПО используют редкие языки программирования, как в случае с создателями ВПО для удаленного управления BazarBackdoor, которые переписали его, используя язык Nim. Или операторами программ-вымогателей Vovalex и RobbinHood, которые изначально выбрали редкие языки D и Golang.
К чему это все приводит? На прошедшем The Standoff красные оставили город без электричества и нефтедобычи, а на баржу упал контейнер. И это из-за реализации 54% от общего числа рисков, заложенных в программу соревнований.
Реальная же картина такая: 77% атак в этом году были целенаправленными, а инциденты с частными лицами составили 12%. Общее же количество атак увеличилось на 17% в сравнении с I кварталом 2020 года. Программы-вымогатели остаются самым распространенным вредоносным ПО. Их доля среди прочего ВПО, применяемого в атаках на организации, увеличилась на семь процентных пунктов в сравнении с IV кварталом 2020 года и составляет 63%.
К чему придем? Пишите свои прогнозы в комментариях👀
Меняются и способы обхода средств защиты. Разработчики ВПО используют редкие языки программирования, как в случае с создателями ВПО для удаленного управления BazarBackdoor, которые переписали его, используя язык Nim. Или операторами программ-вымогателей Vovalex и RobbinHood, которые изначально выбрали редкие языки D и Golang.
К чему это все приводит? На прошедшем The Standoff красные оставили город без электричества и нефтедобычи, а на баржу упал контейнер. И это из-за реализации 54% от общего числа рисков, заложенных в программу соревнований.
Реальная же картина такая: 77% атак в этом году были целенаправленными, а инциденты с частными лицами составили 12%. Общее же количество атак увеличилось на 17% в сравнении с I кварталом 2020 года. Программы-вымогатели остаются самым распространенным вредоносным ПО. Их доля среди прочего ВПО, применяемого в атаках на организации, увеличилась на семь процентных пунктов в сравнении с IV кварталом 2020 года и составляет 63%.
К чему придем? Пишите свои прогнозы в комментариях👀
ptsecurity.com
Positive Technologies: злоумышленники затачивают вредоносы под атаки на виртуальную инфраструктуру
Двадцать первый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками,
- Apple заплатила студентке миллионы долларов за слив интимных фото,
- Anonymous объявили войну Илону Маску из-за курса криптовалют,
- Microsoft исправила рекордное число 0-Day-уязвимостей с выпуском июньского пакета обновлений,
- в Китае создали гигантскую нейросеть,
- конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter,
- ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд,
- Минюст США вернул $2,3 млн в криптовалюте, выплаченные вымогателям Darkside,
- треть руководителей готовы шпионить за персоналом ради защиты коммерческой тайны.
Темы нового ролика:
- ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками,
- Apple заплатила студентке миллионы долларов за слив интимных фото,
- Anonymous объявили войну Илону Маску из-за курса криптовалют,
- Microsoft исправила рекордное число 0-Day-уязвимостей с выпуском июньского пакета обновлений,
- в Китае создали гигантскую нейросеть,
- конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter,
- ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд,
- Минюст США вернул $2,3 млн в криптовалюте, выплаченные вымогателям Darkside,
- треть руководителей готовы шпионить за персоналом ради защиты коммерческой тайны.
До сих пор во многих компаниях «безопасники» отвечают за «всю безопасность»: от бумажек до техники 😬
У киберпреступников же наоборот - эра максимального разделения: при низких компетенциях и высокой специализации, преступная кибериндустрия эффективно работает 🤷 Ближайшие два года - период ответной специализации в отрасли ИБ. А поскольку не каждая компания может позволить себе узкого специалиста - будут расти экспертные сервисы. Согласны?
Подробнее - в интервью Андрея Янкина, директора центра информационной безопасности Инфосистемы Джет
У киберпреступников же наоборот - эра максимального разделения: при низких компетенциях и высокой специализации, преступная кибериндустрия эффективно работает 🤷 Ближайшие два года - период ответной специализации в отрасли ИБ. А поскольку не каждая компания может позволить себе узкого специалиста - будут расти экспертные сервисы. Согласны?
Подробнее - в интервью Андрея Янкина, директора центра информационной безопасности Инфосистемы Джет
YouTube
Андрей Янкин, директор центра информационной безопасности, Инфосистемы Джет
На The Standoff работал security operation center (SOC), состоящий из нескольких команд PT Expert Security Center и наблюдавший за всем происходящим. Одной из таких команд был наш отдел обнаружения вредоносного ПО. С помощью песочницы PT Sandbox мы анализировали входной поток файлов на предмет наличия вредоносного кода.
Мы провели анализ событий в песочнице за период с 18 мая 10:00 до 21 мая 14:00. Согласно регламенту проведения противостояния, 18 и 19 мая с 19:00 до 10:00 следующего дня активные действия на полигоне не проводились.
За время проведения кибербитвы в песочницу поступило 67 142 файла на анализ, из которых в 233 случаях было обнаружено вредоносное ПО. Файлы в систему поступали следующим образом:
На рисунках представлены распределения всех файлов, поступивших на анализ, по источникам, а также распределение по источникам тех, в которых обнаружен вредоносный код.
Подобнее о работе песочницы в нашем блоге на Хабре https://habr.com/ru/company/pt/blog/562770/
Мы провели анализ событий в песочнице за период с 18 мая 10:00 до 21 мая 14:00. Согласно регламенту проведения противостояния, 18 и 19 мая с 19:00 до 10:00 следующего дня активные действия на полигоне не проводились.
За время проведения кибербитвы в песочницу поступило 67 142 файла на анализ, из которых в 233 случаях было обнаружено вредоносное ПО. Файлы в систему поступали следующим образом:
• из вложений писем с почтовых серверов инфраструктуры города FF; • из сетевого трафика, перехваченные с помощью PT Network Attack Discovery; • через ICAP, перехваченные с помощью PT Application Firewall; • путем загрузки вручную через веб-интерфейс специалистами SOC.На рисунках представлены распределения всех файлов, поступивших на анализ, по источникам, а также распределение по источникам тех, в которых обнаружен вредоносный код.
Подобнее о работе песочницы в нашем блоге на Хабре https://habr.com/ru/company/pt/blog/562770/
ptsecurity.com
Реагирование и защита силами PT ESC
Экспертный центр безопасности Positive Technologies оказывает услуги по обнаружению, расследованию сложных инцидентов и реагированию, а также по мониторингу безопасности корпоративных систем
Instagram исправил уязвимость, позволявшую просматривать архивы публикаций и историй закрытых страниц без необходимости на них подписываться. Как пояснил обнаруживший проблему исследователь безопасности Маюр Фартаде (Mayur Fartade), «с помощью Media ID атакующий мог видеть закрытые/архивные публикации, истории, Reels и IGTV, не будучи подписанным на пользователя» 🤷
О приемах OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому, мы подробно рассказывали на PHDays.
И это не просто скучная лекция. Андрей Масалович продемонстрировал все приемы на реальных примерах 😎
О приемах OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому, мы подробно рассказывали на PHDays.
И это не просто скучная лекция. Андрей Масалович продемонстрировал все приемы на реальных примерах 😎
Сайты и сервисы частных объявлений растут который год. А вместе с аудиторией, увеличивается и количество жуликов 💩
С октября 2019 мошенники уже украли 1,4 млрд на таких сайтах, а число группировок злоумышленников превысило 200 (согласно исследованию сервиса мониторинга даркнета DLBI).
Основной способ обмана покупателей на таких площадках — направление фишинговой ссылки через сторонний мессенджер, где нужно сделать платеж за несуществующий товар🤦 Другой вариант выманивания денег направлен на продавцов: им предлагается ввести реквизиты карты якобы для получения средств после продажи.
За пять месяцев 2021-го объем украденных средств на таких площадках вырос в 3,7 раза к аналогичному периоду прошлого года, до 539 млн рублей. А за весь 2021 год сумма может достичь 2 млрд.
Обязательно посмотрите выступление Дмитрия Андреева на PHDays «Слишком человеческое: социнженерия-2021». В нем подробно разобраны принципы социальной инженерии, сценарии ее применения и способы противодействия этой технике в корпоративной среде.
👉 Сталкивались с таким? Делитесь в комментариях!
С октября 2019 мошенники уже украли 1,4 млрд на таких сайтах, а число группировок злоумышленников превысило 200 (согласно исследованию сервиса мониторинга даркнета DLBI).
Основной способ обмана покупателей на таких площадках — направление фишинговой ссылки через сторонний мессенджер, где нужно сделать платеж за несуществующий товар🤦 Другой вариант выманивания денег направлен на продавцов: им предлагается ввести реквизиты карты якобы для получения средств после продажи.
За пять месяцев 2021-го объем украденных средств на таких площадках вырос в 3,7 раза к аналогичному периоду прошлого года, до 539 млн рублей. А за весь 2021 год сумма может достичь 2 млрд.
Обязательно посмотрите выступление Дмитрия Андреева на PHDays «Слишком человеческое: социнженерия-2021». В нем подробно разобраны принципы социальной инженерии, сценарии ее применения и способы противодействия этой технике в корпоративной среде.
👉 Сталкивались с таким? Делитесь в комментариях!
А вот и фотографии с майских PHDays и The Standoff 🤌
Как же круто прошли эти дни 🚀
Ищите себя, делитесь фото.
И не забывайте отмечать нас 😎
#PHDays10 #TheStandoff
Как же круто прошли эти дни 🚀
Ищите себя, делитесь фото.
И не забывайте отмечать нас 😎
#PHDays10 #TheStandoff
Двадцать второй выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- создатели NFT стали центром крупной фишинговой кампании,
- 80% компаний, заплативших вымогателям, подвергаются повторным кибератакам,
- новый ИИ-инструмент для подделки текста от Facebook невероятен и немного жутковат,
- китайская полиция нейтрализовала более 170 группировок по подозрению в отмывании денег,
- уличные видеокамеры в РФ хотят объединить в единую систему контроля,
- японской корпорации Toshiba удалось передать квантовые биты на 600 километров,
- угроза кибератак на коммунальные системы растет каждую неделю,
- ИИ позволяет создать поддельные документы, обманывающие хакеров,
- квантовые компьютеры смогут взламывать биткойн-кошельки.
Темы нового ролика:
- создатели NFT стали центром крупной фишинговой кампании,
- 80% компаний, заплативших вымогателям, подвергаются повторным кибератакам,
- новый ИИ-инструмент для подделки текста от Facebook невероятен и немного жутковат,
- китайская полиция нейтрализовала более 170 группировок по подозрению в отмывании денег,
- уличные видеокамеры в РФ хотят объединить в единую систему контроля,
- японской корпорации Toshiba удалось передать квантовые биты на 600 километров,
- угроза кибератак на коммунальные системы растет каждую неделю,
- ИИ позволяет создать поддельные документы, обманывающие хакеров,
- квантовые компьютеры смогут взламывать биткойн-кошельки.
YouTube
Исследование Cybereason, видеоконтроль в РФ. Security-новости, #22
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
Атаки на корпоративную инфраструктуру
В прошлом году злоумышленники взломали ПО Orion компании SolarWinds в США. Хакерам удалось внедрить вирус в обновление, загруженное и использованное тысячами клиентов этой фирмы, среди которых были ведущие правительственные учреждения, а также более 400 крупнейших американских компаний. Расследование показало, что сетевой экран, блокирующий исходящие соединения, мог бы нейтрализовать ВПО 💁
Проблема выявления атак на корпоративную инфраструктуру актуальна для многих компаний. При этом их сложность повышается год от года. Поэтому процессы по выявлению инцидентов в компьютерных сетях также нуждаются в развитии. Один из трендов этого развития - внедрение подхода проактивного поиска угроз (threat hunting).
✅ Узнать о том, какие опенсорсные проекты используются для выявления современных атак и как можно достичь синергетического эффекта, используя их вместе с коммерческими продуктами можно в выступлении Антона Кутепова
В прошлом году злоумышленники взломали ПО Orion компании SolarWinds в США. Хакерам удалось внедрить вирус в обновление, загруженное и использованное тысячами клиентов этой фирмы, среди которых были ведущие правительственные учреждения, а также более 400 крупнейших американских компаний. Расследование показало, что сетевой экран, блокирующий исходящие соединения, мог бы нейтрализовать ВПО 💁
Проблема выявления атак на корпоративную инфраструктуру актуальна для многих компаний. При этом их сложность повышается год от года. Поэтому процессы по выявлению инцидентов в компьютерных сетях также нуждаются в развитии. Один из трендов этого развития - внедрение подхода проактивного поиска угроз (threat hunting).
✅ Узнать о том, какие опенсорсные проекты используются для выявления современных атак и как можно достичь синергетического эффекта, используя их вместе с коммерческими продуктами можно в выступлении Антона Кутепова