В Москве пройдет VII международная конференция по информационной безопасности Business Information Security Summit’2014

В Москве пройдет VII международная конференция по ИБ BIS Summit’2014

19 сентября в Москве в отеле «Холидей Инн Сокольники» пройдет VI международная конференция Business Information Security Summit’2014 (бывшая DLP-Russia). Главными темами мероприятия станут информационная безопасность и управление рисками бизнеса.

BIS Summit’2014 объединяет ведущих экспертов российского ИБ-сообщества и служит площадкой для обсуждения последних тенденций и технологических достижений в области информационной безопасности. Ключевые игроки отрасли встречаются на конференции, чтобы поделиться опытом, накопленными знаниями и внести свой вклад в развитие ИТ-индустрии России.

В этом году в качестве докладчиков на конференции выступят такие международные эксперты, как Фаяз Хаки (Fayaz Khaki), заместитель руководителя IDC по направлению European Information Security, а также Троэльс Эртинг (Troels Oerting), глава Европейского центра по борьбе с киберпреступностью и Центра Европола по борьбе с терроризмом и финансовыми преступлениями. Своей экспертизой с участниками конференции также поделятся ключевые российские эксперты по информационной безопасности – Наталья Касперская (InfoWatch), Рустэм Хайретдинов (Appercut Security), Алексей Лукацкий (Cisco Systems), Андрей Прозоров (InfoWatch), Михаил Емельянников («Емельянников, Попова и партнеры»), Василий Окулесский («Банк Москвы») и другие.

Участников BIS Summit’2014 ждут две пленарных части, четыре основных секции с выступлениями представителей вендоров, системных интеграторов и крупнейших предприятий России и СНГ – всего более 30 тематических докладов. В технической секции вендоры представят аудитории свои продукты и решения в формате «живых» демонстраций и мастер-класов.

Завершит конференцию Круглый стол, участники которого поделятся своим мнением по вопросу о том, насколько информационные технологии помогают бороться с рисками и угрозами, и насколько – увеличивают их.

Ключевыми темами BIS Summit’2014 станут:

  • готовность ИБ к новым рискам, мировые рынки, тенденции;
  • борьба с финансовыми потерями как приоритет бизнеса в период стагнации и кризиса;
  • целенаправленные атаки: сценарии взлома и варианты защиты;
  • переход от DLP-практик к DLP-культуре;
  • юридические практики ИБ.

В прошлом году конференцию посетили более 500 представителей около 300 компаний России и СНГ, и еще свыше 400 человек смотрели online-трансляцию. По отзывам экспертов и участников, BIS Summit был и остается наиболее значимым мероприятием в сфере информационной безопасности.

Круглые столы, тематические секции, мастер-классы, доклады ведущих российских и международных экспертов в сфере информационной безопасности – все это даст участникам уникальную возможность за один день узнать все о последних тенденциях и самостоятельно оценить работу новых ИБ-решений.

Подробную информацию о программе и участниках конференции можно посмотреть на сайте http://bis-expert.ru/bis-summit

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru