25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

Премьера конференции собрала сливки ИБ-сообщества Баку - более 150 специалистов. Традиционно в начале конференции эксперты обсудили тренды.  В числе трендов, актуальных для Азербайджана так же как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

При этом главными источниками опасности остаются социальная инженерия и беспечность сотрудников. “Известен эксперимент, когда оставляли в корпоративной столовой брендированную зараженную флешку. Более половины сотрудников подключали ее к корпоративным ПК” - привел пример Дмитрий Ильин (IT-Task).

Wanna Cry?

Одной из тем стал нашумевший WannaCry. Проблема WannaCry - это проблема процессная, а не техническая, считают эксперты.

“Количество статей в СМИ о вирусе WannaCry превысило количество заражений этим вирусом. Действительно, это больше похоже на некую PR-акцию по продвижению информационной безопасности” - отметил специально приглашенный спикер Рустем Хайретдинов (InfoWatch).

Про бюджеты

Бюджеты безопасности плавно мигрируют в ИТ. Рустем Хайретдинов отметил: "ИБ перестает быть “навесной”, становится “слоем” в любом бизнес-проекте. Например, когда речь идет о современном интернет-банке, уместнее говорить не о “безопасности приложения”, а о “безопасном приложении”. Соответственно, деньги на ИБ также перестают выделяться в отдельный бюджет”.

Как стать идеальным безопасником

Человек, который отвечает за ИБ, должен быть учителем, наставником или кем-то вроде этого. Важно умение общаться -  и с персоналом и с руководством.

“Я всегда говорю студентам - хотите сделать карьеру - меньше занимайтесь технологиями, больше - коммуникациями” -отметил Рустем Хайретдинов.

Быть ближе к людям призывает и Александр Тварадзе (Financial Chain Corporation LLC):

“Для большинства специалистов ИБ сотрудники компании - это их компьютеры, а действия - отправляемые ими файлы, которые вызывают лишние срабатывания системы. ИБ-специалистам есть чему поучиться у специалистов по физической безопасности, которые досконально знают своих сотрудников”. 

В то же время ко многим навязываемым догмам следует подходить критично. Александр Тварадзе:

“Успех ИБ совершенно не зависит от того, какие продукты вы используете (ведь зачастую возможно построить защиту бесплатными средствами), но определяется тем, КАК вы их используете”. По-прежнему актуальна эшелонированная защита, непривязанность к одному вендору. 

Люди и процессы

Говорили также о специфике сертификации средств защиты информации в Азербайджане и стандартах ИБ. Рустем Хайретдинов отметил:

“Сертифицированность по стандарту ISO не гарантирует ИБ. Сертификат сам по себе ни от чего не защищает, защищают люди и процессы”. Далее в секции “Технологии” компании-разработчики представили актуальные СЗИ.

В отдельной секции были рассмотрены бизнес-аспекты ИБ. В частности, представители Falcongaze и SearchInform поведали о стандартном и нестандартном применении DLP, а Александр Тварадзе раскрыл важнейшие приемы для защиты и восстановления данных в случае хакерской атаки.

Конференцию завершил мастер-класс Рустема Хайретдинова по безопасности веб-приложений. Эксперт рассказал, почему и как приложения взламывают и будут взламывать в будущем, и каким образом это предотвратить.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru