Объявлены даты проведения форума PHDays VII

Объявлены даты проведения форума PHDays VII

Объявлены даты проведения форума PHDays VII

Объявлен старт подготовки седьмого международного форума по практической безопасности Positive Hack Days. Уже известны дата и место проведения — 23 и 24 мая 2017 года, московский Центр международной торговли.

По сложившейся традиции на мероприятии соберутся хакеры, разработчики и ведущие ИБ-эксперты, представители бизнеса и госструктур, специалисты банков, телекоммуникационных, нефте- и газодобывающих, промышленных и IT-компаний и молодые ученые. Как и всегда, гостей и участников ждет множество сюрпризов, но обо всем по порядку.

PHDays давно вышел за рамки обычного научно-практического форума: это не просто площадка для обсуждения актуальных проблем безопасности, а огромный исследовательский полигон для самых смелых экспериментов. Организаторы следуют неизменному правилу: минимум рекламы и максимум практики, интересных докладов и захватывающих конкурсов.

Лейтмотив седьмого PHDays — противостояние: враг внутри. В стане врага прибавление: пока футурологи пугали нас Большим Братом и боевыми Терминаторами, нашими противниками неожиданно стали множество цифровых устройств, обитающих в наших домах и карманах, на улицах и в офисах. Автомобили и детские игрушки, платежные терминалы и сенсоры «умного» дома, и даже камеры наблюдения, обещавшие улучшить нашу безопасность, — теперь это оружие хакеров. Мы в прямом смысле окружены… Как бороться с врагом, когда линия фронта размыта и атаковать нас может даже кофеварка? Попробуем разобраться на PHDays.

В прошлом году мы предложили участникам PHDays новый формат хакерских соревнований — настоящую кибербитву между атакующими и защитниками. Абстрактные конкурсные задания уступили место реальным целям. В этом году мы решили подойти еще ближе к суровой реальности: битва выходит в город, где мишенью для пентестеров могут стать городская инфраструктура и «умные вещи», а жертвами социальной инженерии окажутся не только участники команд, но и обычные посетители PHDays VII. Хакеры, уступившие защитникам в прошлогоднем Противостоянии, постараются взять реванш — но не исключено, что в сражении окажется больше сторон, чем заявлено.

В планах развитие игрового сюжета: увеличится количество объектов для взлома, будет больше экшена, появятся сценарии день/ночь и социнженерия. По словам руководителя отдела безопасности банковских систем Positive Technologies, члена оргкомитета PHDays Тимура Юнусова, основные роли останутся теми же — будут команды хакеров, защитников и SOC. Однако список участников Противостояния расширится профессиональными пентестерами. Что касается остальной части конкурсной программы, то она будет основана на инфраструктуре города. Участники смогут попробовать себя во взломе АСУ ТП, телеком-оператора, банка, интернета вещей и сетевого оборудования. К подготовке будут активно привлечены партнеры мероприятия. Каким в итоге получится главный конкурс форума — пока не знает никто, но организаторы уверяют — будет жарко.

Игровая битва не помешает участникам конференции посетить множество интересных докладов, мастер-классов, а также обсудить самые актуальные вопросы информационной безопасности с ведущими специалистами отрасли. Однако на этот раз разговор пойдет в совсем другом русле: мы постараемся уйти от модели «как надо» и сделаем упор на конкретные решения.

 

«В этом году мы планируем большое внимание уделить инновациям в области взломов и методов практической безопасности. Наша цель в том, чтобы представители государства, бизнеса, индустрии предложили свой ответ на актуальные угрозы. Ключевые темы: интернет вещей, комбинация IoT и SCADA, разработка ИБ-продуктов, принципы безопасной разработки SSDL. Программная часть конференции в первую очередь будет направлена на сближение различных миров: мы хотим привлечь к обсуждению ИБ- и IТ-руководителей, разработчиков, специалистов SOC и многих других. Как и всегда, мы работаем над тем, чтобы программа форума сочетала техническую и деловую составляющие, а специалисты и руководители могли услышать друг друга и выявить новые возможности для построения более безопасных и надежных IТ-систем», — рассказал Алексей Качалин, заместитель директора по развитию бизнеса компании Positive Technologies в России, член оргкомитета PHDays.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru