На конференции РусКрипто состоится новая уникальная секция

На конференции РусКрипто состоится новая уникальная секция

На конференции РусКрипто состоится новая уникальная секция

Аудитория конференции «РусКрипто» ежегодно расширяется, в ней принимают участие эксперты не только в области криптографии и информационной безопасности, но и люди, отвечающие за развитие продуктов, специалисты по продвижению и заказчики. В этом году, в рамках основной программы, состоится новая секция «Информационная безопасность и современный маркетинг».

В секции будут подниматься вопросы, которые до этого почти не обсуждались в сообществе профессионалов информационной безопасности.

Многие перестали читать длинные тексты, а некоторые смотрят только видео. Как доносить информацию, как ее дозировать, как привлекать внимание? Как создавать, публиковать и распространять информацию о сложных технических продуктах, чтоб ее читали и ей доверяли. Продукты информационной безопасности, особенно криптографические, требуют глубоких технических знаний в узкой области. Где золотая середина между большим докладом на технической конференции для нескольких десятков специалистов и рекламной агиткой, и нужна ли эта золотая середина?

Секцию будут вести уважаемые эксперты рынка: Рустем Хайретдинов, человек не нуждающийся в представлении, бесконечного много сделавший для российского рынка ИБ; Илья Шабанов — основатель и генеральный директор Anti-Malware.ru ведущего российского информационного ресурса по информационной безопасности; Дмитрий Горелов — управляющий партнер компании «Актив», директор ассоциации РусКрипто, ответственный секретарь программного комитета конференции.

«Маркетинг в среде ученых, исследователей и вообще технарей считается недостойным занятием. Концепция «хороший продукт сам себя продает» приводит к тому, что многие технологические компании понимают под маркетингом выпуск корпоративных новогодних подарков, публикации интервью генерального директора и ежегодные неформальные встречи с клиентами. Особенно в безопасности, где и концентрация технарей очень высокая, и огромное количество сделок совершается нерыночными методами, как бы подтверждая несерьезность маркетинга как бизнес-инструмента», — говорит Рустем Хайретдинов.

«Но технологический маркетинг — мощный инструмент влияния на аудиторию, позволяющий “вкусно“ завернуть красивые технологические решения. По мере того, как наш рынок вырастает из коротких штанишек беспощадного российского комплаенса, вместе с курсом на цифровизацию, одних красивых технологических решений перестает хватать».

«Мы решили рискнуть и в очень технической среде поговорить о технологическом маркетинге. Как подать свой продукт, чтобы сократить путь от первой встречи до сделки? Что писать сначала: ядро продукта или отчеты и интерфейсы? Аналитика — делать свою, участвовать в общих обзорах или демонстративно игнорировать? Рейтинги, реестры, магические квадранты и круги — есть ли в этом смысл или это только про ограничение конкуренции? Приходите, приносите свои мнения и вопросы».

Свое мнение также высказал гендиректор Anti-Malware.ru Илья Шабанов:

«Работая с большинством участников российского рынка ИБ, мы отчетливо видим тенденцию — с ростом конкуренции российские вендоры уделяют технологическому маркетингу все больше внимания. Для сохранения бизнеса и развития продуктов нужны новые клиенты, которых приходится искать на открытом рынке. Старых связей и продаж «бумажной безопасности» по знакомству уже не хватает. Поэтому в медийном поле стали заметными такие компании, о которых раньше знали только в очень узком кругу».

«В этом большой плюс для рынка — он становится прозрачным и понятным заказчику. Например, за последний год на сайте Anti-Malware.ru стало больше публикаций о криптографических продуктах, системах аутентификации и средствах защиты информации от несанкционированного доступа. Однако многие вендоры пока не имеют достаточно опыта в продвижении своих технологий. Зачастую бюджеты тратятся неэффективно и не дают нужного эффекта для бизнеса. А технологический контент оставляет желать лучшего».

«Поэтому на предстоящей конференции хотелось бы обсудить подходы к технологическому маркетингу в условиях российских реалий и разобрать основные ошибки. Поговорим, как заявить о своем продукте и технологиях, какие каналы и форматы эффективнее и почему».

Дмитрий Горелов объясняет:

«Основная цель конференции — развитие рынка российской коммерческой криптографии и информационной безопасности. Конференции уже 20 лет, за это время пройден огромный путь. Отрадно, что каждый год получается придумывать и реализовывать что-то новое. В этом году — это секция, посвященная технологическому маркетингу. Уверен, что она будет интересна не только нашим друзьям и коллегам из российских ИТ-компаний, но и заказчикам. Очень важно понимать на каком языке с тобой разговаривают производители средств информационной безопасности, отделять наносное от главного, получать ответы на вопросы важные именно для заказчика».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru