Ждем всех на светлой стороне силы!

в 13:34, , рубрики: kaspersky, kaspersky lab, positive hack days, Блог компании «Лаборатория Касперского», Вирусы (и антивирусы), информационная безопасность, касперский, лаборатория касперского, событие, форум, метки: , , , , , ,

30 и 31 мая в техноцентре Digital October в Москве проходит международный форум по практической безопасности Positive Hack Days, о котором уже все наслышаны. Вчера в полдень открылась регистрация на мероприятие, и вероятно, сейчас попасть туда уже очень трудно. Поэтому мы сперва обратим ваше внимание на полезную информацию в посте Positive Technologies.

Что касается наших ожиданий от форума, как всегда, трудно скрыть восторг по поводу состава. Друзья, это будет столкновение стихий, что-то космическое. Возможно, для кого-то даже шокотерапия. Главное, чтобы все по итогам перешли на светлую сторону силы, и молодые дарования направили свои таланты в мирное русло, а компании правильно обеспечивали информационную безопасность своих ресурсов. А уж печеньки мы обеспечим…

image

«Лаборатория Касперского» на Positive Hack Days традиционно уделяет внимание освещению самых злободневных тем, которые с каждым годом становятся все сложнее и изощреннее. В этом году наши эксперты осветят такие темы, как:

Александр Гостев: Тайна Duqu
Доклад посвящен Duqu — сложной троянской программе, которая, похоже, была написана создателями скандально известного червя Stuxnet. Ее основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации. В этом ее основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах.

Анализ деятельности организаций-жертв и характер информации, интересовавшей авторов Duqu, заставляет прийти к выводу, что основной целью атакующих была любая информация о системах управления промышленным производством в различных отраслях, а также о торговых отношениях ряда иранских организаций.

Ряд признаков указывает на то, что вирус-троян Duqu мог существовать еще в 2007-2008 годах в виде более ранних версий, а также на то, что червь Stuxnet был создан на основе некой платформы, которая использовалась и при создании Duqu. Причем разработки Duqu и Stuxnet могли вестись параллельно, в одно и то же время.

Виталий Камлюк: Три новейшие истории об атаках вредоносных программ на системы ДБO

В данном докладе представлен анализ трёх вредоносных программ, являющихся самыми активными и высокотехнологичными в данный момент. Вредоносная программа Lurk является одной из самых активных и скрытой при атаке на российские банки. Вредоносная программа SpyEye, отличилась в этом месяце обновлением модуля для слежения за пользовательскими действиями через веб-камеру. Cridex, замеченная в нескольких крупных массовых рассылках, является последним крупным конкурентом для Zeus и SpyEye для атаки на международные банки и системы ДБО.

Андрей Духвалов: Защита индустриальных информационных систем — фактор выживания человечества

Современная цивилизация безоговорочно зависит от информационных систем. Особенно высока степень зависимости в индустрии. Атомные и гидроэлектростанции, нефте-, газопроводы, национальные сети распределения электроэнергии, транспортные системы национального и мирового уровня — объекты, управляемые информационными системами. Защита АСУ объектов, способных повлиять на устойчивость стран, народов и континентов — супер-задача для специалистов IT-безопасности.

Сейчас «Лаборатория Касперского» разрабатывает систему обеспечения безопасности индустриальных информационных систем.

Мария Гарнаева: Методы вставки палок в колеса ботмастерам: ботнет Kelihos

Kheli Tech и Microsoft в рамках проекта под кодовым названием «Operation b79» привели к перехвату (sinkholing) управления первым ботнетом Kelihos. В марте 2012 года «Лаборатория Касперского» и компания CrowdStrike вывели из строя второй ботнет Kelihos, который его создатели стали формировать сразу же после потери первого. В основе обоих ботнетов лежала архитектура P2P, которая ранее теоретически считалась неуязвимой для «синкхолинга».

В презентации будут рассмотрены технические особенности метода sinkholing с описанием коммуникационного протокола Kelihos, изменений новых версий ботнета, а также будет объяснено, почему sinkholing является с точки зрения докладчика полезным действием, но лишь временным решением по нейтрализации ботнетов.

Сергей Невструев: Практические аспекты мобильной безопасности

Насколько реальны мобильные угрозы? Эксперты «Лаборатории Касперского» покажут, что заражение возможно при пользовании вполне невинными вещами, например, поиск в Google или игра в Angry Birds. Также мы наглядно рассмотрим действенные технологии защиты мобильных устройств.
Примечательно, что большинство угроз на мобильные платформы — родом из России.

Если у вас есть наводящие вопросы, которые вы хотели бы задать на мероприятии, можете задать их в комментариях, чтобы мы смогли хорошо подготовиться. :) А если же вы не сможете прийти, то тоже спрашивайте на интересующие вас темы – мы постараемся немного компенсировать ваше отсутствие.

Автор: Kaspersky_Lab


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js