Сообщество профессионалов ИБ

Технический взгляд на актуальные угрозы информационной безопасности

«(Бес)проводная (без)опасность», Сергей Гордейчик, руководитель отдела аудита и консалтинга, Positive Technologies

В рамках доклада рассматриваются типичные проблемы, связанные с беспроводными технологиями, вопросы управления регулятивными требованиями в этой области, дается обзор передового опыта и принятых практик. Материал построен на практическом опыте компании Positive Technologies в области тестирования на проникновения и построения процессов Compliance Management. Pt Risspa Wi Fi 20091029</embed>

“Зловредное применение JavaScript в Интернете”, Владимир Иванов, заместитель технического директора, Яндекс

В докладе рассказано, почему использование JavaScript популярно среди авторов malware, какие задачи могут с его помощью выполнять злоумышленники и как зловредный код используется в malware. Автор расскажет об обыте анализа реального зловредного кода, обнаруженного на популярном ресурсе.

Java Script Malware</embed>

“Проблемы безопасности существующих реализаций HTTPS в веб-броузерах и как их решить с помощью прокси”, Алексей “Arkanoid” Смирнов, Руководитель направления разработки и исследований, ООО “Безопасность. Технологии. Исследования”

В докладе освещены четыре широко распространенных проблемы, связанные с безопасным веб-броузингом:

  • Неадекватность пользовательского интерфейса управления сертификатами;
  • Возможность проведения атак с помощью неправильно сформированных сертификатов, embedded null и т. д.;
  • Неполная или неадекватная поддежка современных стандартов PKI;
  • Отсутствие возможности распространить политики инспекции контента на https.

На примере прикладного прокси-сервера показано, как можно решить эти проблемы.

Risspa1</embed>

“Практические аспекты реагирования и расследования DDoS атак”, Илья Сачков, Генеральный директор, Group IB

В рамках доклада рассматриваютсяактуальные вопросы, связанные с реагированием и расследованием DDoS-атак:

  • Реагирование на DDoS атаки: пошаговая стратегия на реальных примерах. Как отбить атаку за 20 минут?
  • Подходы к сбору информации. Требования к журналам событий и к их объему.
  • Координация действий. План реагирования на DDoS атаки.
  • Расследования DDoS атак. Задачи проведения расследования. Уголовная практика. Нужно ли это бизнесу?

Group Ib</embed>

“Технические средства преодоления защиты (stealth и covert channels)”, Андрей Соколов, консультант по информационной безопасности, ЗАО «ДиалогНаука»

Концепция защиты внешнего периметра (КЗВП) и её эволюция:

  • Интернет-адресация, возникновение “внешнего периметра” как такового;
  • возникновение КЗВП, на примере хакера Адриана Ламо;
  • развитие КЗВП;
  • обзор современных внутренних и внешних средств защиты периметра.

Технические средства преодоления КЗВП (stealth и covert channels):

  • средства stealth;
  • обзор средств covert channels: tcp options, icmp, dns, паразитирование на легитимных средствах коммуникации (корпоративные аккаунты пользования Интернет-ресурсами, легитимное локальное программное обеспечение), собственные аппаратные средства;
  • юридические аспекты применения этих средств при проведении тестирования на проникновение.

Risspa</embed>