287 ИТ-специалистов и журналистов приняли участие в первом форуме Cisco Expo Learning Club в Москве

В Москве прошел первый форум Cisco Expo Learning Club

...

17 июня 2009 года в Москве прошла первая встреча участников Cisco Expo Learning Club - объявленной в феврале этого года инициативы компании Cisco, нацеленной на повышение уровня квалификации отечественных ИТ-специалистов. Форум был посвящен последним решениям Cisco в области информационной безопасности, унифицированных коммуникаций и центров обработки данных и вызвал большой интерес у профессионалов российской ИТ-индустрии, а также средств массовой информации. В мероприятии приняли участие 287 ИТ-специалистов и представителей СМИ.

Идея создать клуб отечественных специалистов, объединенных стремлением совершенствовать свои знания в области информационных технологий, родилась после того, как в октябре прошлого года очередная конференция Cisco Expo в Москве установила новый рекорд посещаемости (2168 человек), став крупнейшим мероприятием в ИТ-индустрии стран Восточной и Центральной Европы. Быстрый рост популярности Cisco Expo наблюдался и в предыдущие годы, причем было замечено, что многие, однажды побывав на таком мероприятии, затем посещали его снова и снова. Для них в феврале 2009 г. и был сформирован Cisco Expo Learning Club, в рамках которого отечественные ИТ-специалисты получили возможность регулярно получать свежую информацию о новых технологиях и решениях компании Cisco. Ход дальнейших событий подтвердил своевременность и полезность данного начинания. За четыре месяца своего существования Cisco Expo Learning Club привлек уже более 3500 профессионалов ИТ-индустрии из 100 с лишним населенных пунктов России, Азербайджана, Беларуси, Казахстана, Кыргызстана, Молдовы, Таджикистана, Узбекистана и Украины. Более того, недавно возможность присоединиться к этой инициативе получили тысячи студентов, выпускников и инструкторов 250 с лишним Сетевых академий Cisco, действующих в странах СНГ.

Добиться этого удалось, прежде всего, за счет применения таких передовых технологий, как Сisco WebEx. «Эта технология дала возможность специалистам даже в самых отдаленных городах стран СНГ, не отходя от рабочего места и не тратя время и деньги на командировки, участвовать в бесплатных обучающих мероприятиях «Каждый четверг вместе с Cisco», - рассказывает координатор программы Cisco Expo Learning Club Ирина Куманина. – Для этого им нужно лишь подключиться к WebEx с компьютера на любой операционной системе, используя любой интернет-браузер, в том числе встроенный в мобильный телефон. В результате количество тех, кто принимает участие в наших семинарах в удаленном доступе, в три с лишним раза превысило численность их коллег, посещающих эти занятия в нашем московском офисе.

Вместе с тем, идя навстречу пожеланиям членов клуба, мы решили провести 17 июня первый форум, где они получили возможность не только послушать обзоры новейших разработок компании Cisco, но и познакомиться с коллегами по профессии». Добавим, что на форуме технология Cisco Webex использовалась для записи ключевых докладов, которые выложены на сайте Cisco Expo Learning Club в разделе «материалы прошедших семинаров» (http://my.cisco.ru/expoclub/materials/). Форум открыл директор по развитию бизнеса и по работе с партнерами Cisco Михаил Кристев. В своем выступлении он подчеркнул: «Кризисы мировой экономики – дело привычное, и отличие нынешнего кризиса от предыдущих заключается разве что в его масштабах. Тем не менее, и он рано или поздно закончится, причем мировая экономика, скорее всего, существенно преобразится. Важную роль в этом будут играть информационно-коммуникационные технологии».

Затем с докладами, посвященными защите информации, выступили системный инженер-консультант Cisco Владимир Иванов и директор по специальным проектам компании «С-Терра СиЭсПи» Алексей Афанасьев выступили. Перечислив важнейшие угрозы информационной безопасности, В.Иванов рассказал о способах их преодоления за счет применения таких продуктов Cisco, как новые версии программного обеспечения для межсетевых экранов Cisco ASA и устройства предотвращения вторжений Cisco IPS. А.Афанасьев же сделал обзор решений для комплексной защиты почты от вирусов и спама и представил совместную разработку ведущего производителя систем защиты от вредоносного ПО, хакерских атак и спама - «Лаборатории Касперского» и технологического партнера Cisco - компании «С-Терра СиЭсПи», которая обеспечивает конфиденциальность данных при их передаче, изоляцию корпоративного информационного пространства и «чистоту» транслируемого в нем контента. Речь идет о шлюзе фильтрации вредоносного ПО и спама на базе модуля NME-RVPN (Russia VPN Network Module) для маршрутизаторов Cisco ISR серий 2800 и 3800. Следует подчеркнуть, что это решение соответствует как международным стандартам, так и требованиям российского законодательства в области сертификации средств защиты информации.

На форуме выступил также менеджер по развитию бизнеса Cisco Олег Коверзнев. Он рассказал об основных направлениях деятельности Cisco в сегменте центров обработки данных (ЦОД), о главных аспектах виртуализации ЦОД и новом решении Cisco UCS, призванном стать платформой для виртуальных сред. Кроме того, Олег представил новый продукт - программный коммутатор Cisco Nexus 1000V.

Выступление менеджера по развитию бизнеса Cisco Павла Теплова было посвящено инструментам компании Cisco, созданным для успешной совместной работы, в том числе вышеупомянутому интернет-сервису Cisco WebEx.

Об образовательных программах подразделения Learning@Cisco рассказали менеджер этого подразделения по развитию бизнеса в России Дэнни Гурис (Danny Gooris) и менеджер по работе с авторизованными учебными центрами–партнерами Cisco в России и других странах СНГ Оксана Барсукова. А Ирина Куманина подвела промежуточные итоги работы Cisco Expo Learning Club и ознакомила присутствующих с программой юбилейной, уже десятой по счету московской конференции Cisco Expo, которая в этом году пройдет 12-14 октября в выставочном комплексе «Экспоцентр» на Красной Пресне.

Источник

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru