Открылась регистрация на Айдентити Конф 2024

Открылась регистрация на Айдентити Конф 2024

Открылась регистрация на Айдентити Конф 2024

31 октября, в Москве пройдет первая в России конференция, посвященная безопасности Identity — Айдентити Конф 2024.

Более 20 ведущих экспертов и специалистов по информационной безопасности от крупнейших компаний России поделятся своим видением, как должна строиться передовая информационная безопасность. На площадке конференции участники сформируют комплексный подход к проблемам безопасности Identity, включая защиту привилегированного доступа (PAM), многофакторную аутентификацию (AM) и комплексное управление доступом (IdM).

Конференция состоится впервые и станет ежегодным событием и центром притяжения экспертизы в области identity security. Мероприятие пройдет при поддержке «Компании Индид», российского вендора, который более 15 лет развивает комплексные решения в области безопасности айдентити (identity security).

Темами для обсуждения станут:

  • ITDR, MFA и SSO — современная аутентификация и анализ поведения;
  • Комплексные сценарии управления доступом;
  • PAM — контроль привилегированного доступа;
  • IDM — наведение порядка с правами доступа в рамках всей компании;
  • Лучшие практики внедрения проектов в рамках безопасности identity.

Партнерами конференции стали: Инфосистемы Джет, Octopus Identity, ARinteg, iTPROTECT, Softline, УЦСБ.

Айдентити Конф 2024 пройдет в Кибердоме — новом мультифункциональном пространстве в Москве для всех, кто заинтересован в будущем российской кибербезопасности.

Для участия в конференции необходима предварительная регистрация на сайте. Более подробную информацию о программе и условиях участия можно сайте Айдентити Конф 2024 (https://identity conf.ru).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru