
Целевые кибератаки в 2025 году в России — это уже не экзотика, а суровые будни. Эволюционирует фишинг, всё чаще происходят атаки на цепочку поставок, привлекаются инсайдеры, создаются кастомные вредоносные программы. Под ударом политически и финансово мотивированных группировок — ИТ, критическая инфраструктура, госструктуры и весь крупный бизнес. Какие технологии действительно работают против таких атак? И можно ли построить эффективную защиту только на российских решениях?
В прямом эфире AM Live мы разберём реальные кейсы целевых атак, обсудим применение передовых технологий (XDR, песочницы, Deception, Threat Intelligence и Threat Hunting), покажем, как выстроить процессы, что внедрять в первую очередь, и какие решения пока не работают на практике.
Ключевые вопросы дискуссии:
- Анатомия целевых атак
- Что такое целевая (целенаправленная) атака в 2025 году?
- Кто сейчас под ударом: государственные ведомства, финсектор, ТЭК, ИТ-компании или другие отрасли?
- Сколько времени длится хорошо подготовленная целевая атака?
- Как меняются сценарии целевых атак? (от фишинга к атакам на цепочку поставок)
- Каковы главные мотивы атакующих?
- К чему приводят целевые атаки, каковы их последствия?
- Громкие кейсы 2024–2025 годов (российские и зарубежные)
- Блиц. Чему мы научились в противодействии целевым атакам в 2023-2024 годах?
- Технологии и тактики противодействия
- Чем полезно понимание матрицы MITRE ATT&CK для практики защиты от целевых атак?
- Какой стек технологий необходим для отражения целевых атак в 2025 году?
- Насколько на практике оказывается полезным подключение к ГосСОПКА?
- Можно ли выстроить защиту от APT на российских продуктах и сервисах?
- Насколько увеличивает шансы своевременного обнаружения и реагирования на целевые атаки наличие собственного или подключение к коммерческому SOC?
- Где граница между маркетингом и реальной защитой? Какие технологии пока не работают на практике?
- Блиц. Топ-3 технологии или продукта, которые вы бы рекомендовали внедрить в первую очередь для защиты от целевых атак?
- Как верифицировать поставщиков защиты от APT и не получить атаку на цепочку поставок?
- Процессы, реагирование и обучение
- Как выстроить процесс поиска и реагирования на целевые атаки?
- Какова идеальная пропорция затрат на: предотвращение (prevention), обнаружение (detection), реагирование (response)?
- Насколько полезны на практике оказываются киберучения?
- Будущее и вызовы
- Как будут меняться целевые атаки в 2025–2026 годах? Кто будет на прицеле у кибергруппировок?
- Насколько полезными в защите от целевых атак окажутся технологии машинного обучения и ИИ?
- Какие технологии и принципы могут изменить расстановку сил и правила игры?
Приглашенные эксперты:
|
Геннадий Сазонов Руководитель по развитию направления «Реагирование на инциденты» Solar 4RAYS, ГК «Солар» |
|
Станислав Грибанов Руководитель продукта Гарда NDR, ГК «Гарда» |
|
Елена Шамшина Технический руководитель департамента киберразведки, F6 |
|
Павел Евтихов Руководитель отдела внедрения, SkyDNS |
|
Виталий Моргунов Руководитель управления развития технологий по защите конечных точек, BI.ZONE |
|
Алексей Шульмин Вирусный эксперт, «Лаборатория Касперского» |
Модераторы:
|
Вадим Шелест Руководитель группы анализа защищенности, Wildberries |