Immunity Inc на Рускрипто. Тестирование на проникновение глазами профессионалов

Immunity Inc на Рускрипто. Тестирование на проникновение глазами профи

В рамках секции «Интернет и информационная безопасность» пройдет выступление Роки Вита (Rocky Witt) из компании Immunity, на котором он поделится своим опытом в вопросах проведения тестов на проникновение. Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat.



В этом году секция «Интернет и информационная безопасность» конференции Рускрипто пройдет в нестандартном формате. Заседание будет разделено на две тематические группы: «Тестирование на проникновение» и «Безопасность Web-приложений».

В рамках подсекции «Тестирование на проникновение» будут рассмотрены различные аспекты оценки защищенности в наиболее экстремальном варианте – в виде санкционированной попытки взлома систем заказчика, известной как Penetration Testing или Pentest.

За годы существования вокруг этого подхода к анализу безопасности сложилось целая мифология. Из публикации в публикацию кочует фраза известного эксперта Брюса Шнайера: «Я сохраню вам деньги, проведя бесплатный pentest: Вы уязвимы!». В чем суть тестирования на проникновение? Как отличить "правильный" pentest от упражнений «скрипткиди»? Как донести до заказчика результаты теста, и каким образом использовать их наиболее эффективно? Тестирование на проникновение и Compliance Management – антагонисты или звенья одной цепи? Эти, и другие вопросы оценки будут рассмотрены в докладе «Бизнес против пентестов или пентесты для бизнеса или пентесты как бизнес?» руководителя отдела консалтинга и аудита компании Positive Technologies Сергея Гордейчика.

Вряд ли кто-то будет отрицать важность той роли, которую играют СУБД в современных информационных системах. Но актуальность СУБД играет злую шутку с их защищенностью. Чем важнее система, тем сложнее поддерживать адекватный уровень ее безопасности. Прежде всего, из-за старого завета не вмешиваться в рабочую систему. Актуальные вопросы анализа безопасности СУБД Oracle будут рассмотрены в ходе выступления аудитора Digital Security Александра Полякова «Проблемы безопасности СУБД Oracle. Последние тенденции».

Специальный гость конференции, Роки Вита (Rocky Witt) из компании Immunity, поделится своим опытом в вопросах проведения тестов на проникновение в докладе «Penetration testing using Сanvas framework». Компания хорошо известна на рынке своими исследованиями в области ИБ. Сотрудники Immunity неоднократно выступали на международных конференциях, таких как Defcon, BlackHat. Доклад будет основан на реальных примерах использования Canvas Frameworks в ходе тестов на проникновение.

Продолжит тему автоматизации тестов на проникновение Гуркин Юрий из компании GLEG. Его доклад «Взгляд на публично доступные уязвимости и эксплойты с точки зрения взломщика» посвящен анализу применимости общедоступных экплойтов и утилит для проведения работ по тестированию на проникновение.

В рамках подсекции «Безопасности Web-приложений» прозвучат доклады Сергея Рыжикова (1-С Бирикс), Константин Кириллов (АИСТ/Netcat) и Александра Матросова (Яндекс). Каждый из них поделится своими наработками в вопросах обеспечения безопасности Web-приложений, причем многие темы пересекаются с вопросами, поднятыми в прошлом году. Так, например, по данным службы техподдержки CMS Netcat, наиболее распространенной причиной взлома сайтов является заражение вирусом компьютера, с которого осуществляется управление системой. Как бы в ответ на этот тезис на конференции прозвучит доклад Александра Матросова «Вирус подмены страниц: изменение поведения веб-сервисов без ведома их создателей».

Источник

Мошенники мстят тем, кого не удалось обмануть

Злоумышленники всё чаще мстят тем, кто не поддался на их уловки и отказался выполнять требования — например, называть код из СМС. В ход идут СМС-бомбинг и переводы небольших сумм с провокационными комментариями.

О подобных случаях рассказали изданию Lenta.ru эксперты Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»).

По их словам, такие сценарии стали появляться на фоне того, что россияне всё чаще распознают типовые мошеннические схемы — с курьерской доставкой, записью в медучреждения или заказом домофонных ключей. Риск столкнуться с «местью» особенно высок, если потенциальная жертва отвечает злоумышленникам жёстко или грубо.

Аналитики выделяют два основных приёма. Первый — СМС-бомбинг: массовая отправка звонков и сообщений от имени различных компаний.

Мошенники пользуются слабой защитой систем обратной связи многих организаций, включая крупные, и рассылают сообщения от их имени. Подобную практику злоумышленники используют как минимум с 2023 года, хотя ранее она чаще применялась в атаках на бизнес.

Второй приём — переводы небольших сумм через СБП с провокационными комментариями вроде «за покупку наркотиков» или «за услуги дропа». Такие действия могут привести к более серьёзным последствиям: существует риск блокировки карты или попадания в базу данных Банка России. Для тех, кто оказывается в этом перечне, финансовые операции существенно ограничиваются.

RSS: Новости на портале Anti-Malware.ru