Второй Съезд директоров по информационной безопасности: бизнес и ИБ – как построить диалог в условиях кризиса?

Второй Съезд директоров по информационной безопасности: бизнес и ИБ – как построить диалог в условиях кризиса?

...

23-24 марта 2009 года в Москве состоится второй Съезд директоров по информационной безопасности (Russian CSO Summit 2009), организатором которого выступает маркетинговое агентство ИТ-индустрии «Форт-Росс».

Успех первого Съезда показал, что в российских компаниях вопросы повышения эффективности и совершенствования систем информационной безопасности занимают одно из приоритетных мест в развитии общей ИТ-инфраструктуры.

Однако в этом году – в условиях общей сложной финансовой ситуации – акценты оправданно смещаются. Как отметила Вера Семенова, генеральный директор компании «Форт-Росс», «защищенность информации - сегодня ключевой фактор для успешного бизнеса. Когда перед компанией стоит вопрос борьбы на рынке и существования в критических условиях, огромные преимущества получает именно тот бизнес, который смог обезопасить свои информационные ресурсы».

Именно поэтому главным вопросом Съезда стал «Как служба ИБ должна функционировать в общей финансовой кризисной ситуации, чтобы максимально помочь бизнесу?»

В программный комитет Съезда вошли признанные эксперты и специалисты в области информационной безопасности: Дмитрий Устюжанин, начальник отдела информационной безопасности, «Вымпелком»; Михаил Емельянников, заместитель коммерческого директора, «Информзащита»; Роман Лепешков, CSO, Bank West LB Vostok; Дмитрий Мартынов, главный инженер отдела ИБ, Центральный аппарат Сбербанка; Сергей Каравашкин, IT Security Manager, Ernst&Young; Александр Митрохин, начальник управления ИБ, Банк «ТуранАлем»; Денис Муравьев, генеральный директор, Бюро профессиональных услуг «4х4»; Алексей Шиндин, партнер, Бюро профессиональных услуг «4х4»; Владимир Наймарк, IT Security Manager, PricewaterhouseCoopers; Вадим Исаев, менеджер отдела по управлению эффективностью бизнеса, PricewaterhouseCoopers; Илья Медведовский, директор компании Digital Security. Именно программный комитет Съезда определил основные темы и вопросы, которые сформировали программу мероприятия:

* CEO & CSO: каковы ожидания бизнеса и что реально может ИБ?
* CIO & CSO: сферы ответственности и взаимодействие.
* Проблема поиска квалифицированного персонала для служб ИБ и его сохранения в условиях кризиса.
* «Реальная» и «бумажная» безопасность: поиск золотой середины.
* Закончилась ли эра «продуктовой безопасности» и что ожидает в будущем?

Также в рамках Съезда, продолжая развивать сложившийся формат мероприятий «Форт-Росс», будет проведена выставка, на которой ИТ-компании представят свои решения и разработки. Делегаты получат возможность обсудить с высококвалифицированными специалистами ИТ-компаний, какое из решений оптимально для них, уточнить технические и узкоспециальные вопросы.

Таким образом, приняв участие в Russian CSO Summit II, делегаты смогут расширить свою профессиональную компетенцию, познакомиться с опытом коллег и совместно выработать решения стоящих перед ними задач.

Предварительная программа Съезда, условия участия и регистрация представлены на официальном сайте проекта – www.cso-summit.ru.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru