Второй Съезд директоров по информационной безопасности: бизнес и ИБ – как построить диалог в условиях кризиса?

...

23-24 марта 2009 года в Москве состоится второй Съезд директоров по информационной безопасности (Russian CSO Summit 2009), организатором которого выступает маркетинговое агентство ИТ-индустрии «Форт-Росс».

Успех первого Съезда показал, что в российских компаниях вопросы повышения эффективности и совершенствования систем информационной безопасности занимают одно из приоритетных мест в развитии общей ИТ-инфраструктуры.

Однако в этом году – в условиях общей сложной финансовой ситуации – акценты оправданно смещаются. Как отметила Вера Семенова, генеральный директор компании «Форт-Росс», «защищенность информации - сегодня ключевой фактор для успешного бизнеса. Когда перед компанией стоит вопрос борьбы на рынке и существования в критических условиях, огромные преимущества получает именно тот бизнес, который смог обезопасить свои информационные ресурсы».

Именно поэтому главным вопросом Съезда стал «Как служба ИБ должна функционировать в общей финансовой кризисной ситуации, чтобы максимально помочь бизнесу?»

В программный комитет Съезда вошли признанные эксперты и специалисты в области информационной безопасности: Дмитрий Устюжанин, начальник отдела информационной безопасности, «Вымпелком»; Михаил Емельянников, заместитель коммерческого директора, «Информзащита»; Роман Лепешков, CSO, Bank West LB Vostok; Дмитрий Мартынов, главный инженер отдела ИБ, Центральный аппарат Сбербанка; Сергей Каравашкин, IT Security Manager, Ernst&Young; Александр Митрохин, начальник управления ИБ, Банк «ТуранАлем»; Денис Муравьев, генеральный директор, Бюро профессиональных услуг «4х4»; Алексей Шиндин, партнер, Бюро профессиональных услуг «4х4»; Владимир Наймарк, IT Security Manager, PricewaterhouseCoopers; Вадим Исаев, менеджер отдела по управлению эффективностью бизнеса, PricewaterhouseCoopers; Илья Медведовский, директор компании Digital Security. Именно программный комитет Съезда определил основные темы и вопросы, которые сформировали программу мероприятия:

* CEO & CSO: каковы ожидания бизнеса и что реально может ИБ?
* CIO & CSO: сферы ответственности и взаимодействие.
* Проблема поиска квалифицированного персонала для служб ИБ и его сохранения в условиях кризиса.
* «Реальная» и «бумажная» безопасность: поиск золотой середины.
* Закончилась ли эра «продуктовой безопасности» и что ожидает в будущем?

Также в рамках Съезда, продолжая развивать сложившийся формат мероприятий «Форт-Росс», будет проведена выставка, на которой ИТ-компании представят свои решения и разработки. Делегаты получат возможность обсудить с высококвалифицированными специалистами ИТ-компаний, какое из решений оптимально для них, уточнить технические и узкоспециальные вопросы.

Таким образом, приняв участие в Russian CSO Summit II, делегаты смогут расширить свою профессиональную компетенцию, познакомиться с опытом коллег и совместно выработать решения стоящих перед ними задач.

Предварительная программа Съезда, условия участия и регистрация представлены на официальном сайте проекта – www.cso-summit.ru.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инъекция кода в процессы по методу Pool Party обманет любую EDR-систему

Эксперты SafeBreach разработали метод внедрения кода в память процессов, использующий пулы потоков Windows для сокрытия его исполнения. Тестирование показало, что атаку Pool Party не способны выявить даже лидеры рынка EDR-решений.

Инъекция кода в процессы позволяет злоумышленникам обойти антивирусы: такие заражения не оставляют в системе следов в виде файлов, которые можно было бы проанализировать. В последние годы многие вендоры ОС и EDR усилили защиту от подобных атак за счет блокировки известных техник либо жесткого ограничения последствий.

Чтобы понять, каким образом бестелесный зловред сможет обойти EDR, исследователям пришлось изучить современный подход к детектированию таких угроз ИБ-продуктами этого класса. Как оказалось, они производят оценку по примитиву выполнения — лишь одному элементарному действию из трех, необходимых для инъекции в процесс (еще выделение блока памяти и запись туда кода).

 

Это открытие подсказало экспертам, как скрыть бесфайлового зловреда от EDR: создать примитив выполнения, основанный лишь на allocate и write, а в качестве триггера шелл-кода использовать легитимное действие — например, запись в безобидный файл.

Прекрасным кандидатом для такого трюка оказался пул потоков режима пользователя в Windows, а точнее, четыре компонента: фабрика рабочих ролей, управляющая рабочими потоками, и три очереди.

По результатам исследования были созданы восемь разных техник инъекции кода; одна использует подпрограмму запуска фабрики ролей, другая — очередь задач, еще пять — очередь завершения ввода-вывода, а восьмая — очередь таймера. Поскольку пул потоков совместно используется процессами Windows, метод Pool Party работает на любом из них.

Для тестирования были выбраны пять EDR-решений:

  • Palo Alto Cortex,
  • SentinelOne EDR,
  • CrowdStrike Falcon,
  • Microsoft Defender for Endpoint,
  • Cybereason EDR.

Во всех случаях эффективность Pool Party (всех восьми вариантов) составила 100%, то есть ни один защитный продукт не смог обнаружить или предотвратить инъекцию. Вендоры уже поставлены в известность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru