287 ИТ-специалистов и журналистов приняли участие в первом форуме Cisco Expo Learning Club в Москве

В Москве прошел первый форум Cisco Expo Learning Club

...

17 июня 2009 года в Москве прошла первая встреча участников Cisco Expo Learning Club - объявленной в феврале этого года инициативы компании Cisco, нацеленной на повышение уровня квалификации отечественных ИТ-специалистов. Форум был посвящен последним решениям Cisco в области информационной безопасности, унифицированных коммуникаций и центров обработки данных и вызвал большой интерес у профессионалов российской ИТ-индустрии, а также средств массовой информации. В мероприятии приняли участие 287 ИТ-специалистов и представителей СМИ.

Идея создать клуб отечественных специалистов, объединенных стремлением совершенствовать свои знания в области информационных технологий, родилась после того, как в октябре прошлого года очередная конференция Cisco Expo в Москве установила новый рекорд посещаемости (2168 человек), став крупнейшим мероприятием в ИТ-индустрии стран Восточной и Центральной Европы. Быстрый рост популярности Cisco Expo наблюдался и в предыдущие годы, причем было замечено, что многие, однажды побывав на таком мероприятии, затем посещали его снова и снова. Для них в феврале 2009 г. и был сформирован Cisco Expo Learning Club, в рамках которого отечественные ИТ-специалисты получили возможность регулярно получать свежую информацию о новых технологиях и решениях компании Cisco. Ход дальнейших событий подтвердил своевременность и полезность данного начинания. За четыре месяца своего существования Cisco Expo Learning Club привлек уже более 3500 профессионалов ИТ-индустрии из 100 с лишним населенных пунктов России, Азербайджана, Беларуси, Казахстана, Кыргызстана, Молдовы, Таджикистана, Узбекистана и Украины. Более того, недавно возможность присоединиться к этой инициативе получили тысячи студентов, выпускников и инструкторов 250 с лишним Сетевых академий Cisco, действующих в странах СНГ.

Добиться этого удалось, прежде всего, за счет применения таких передовых технологий, как Сisco WebEx. «Эта технология дала возможность специалистам даже в самых отдаленных городах стран СНГ, не отходя от рабочего места и не тратя время и деньги на командировки, участвовать в бесплатных обучающих мероприятиях «Каждый четверг вместе с Cisco», - рассказывает координатор программы Cisco Expo Learning Club Ирина Куманина. – Для этого им нужно лишь подключиться к WebEx с компьютера на любой операционной системе, используя любой интернет-браузер, в том числе встроенный в мобильный телефон. В результате количество тех, кто принимает участие в наших семинарах в удаленном доступе, в три с лишним раза превысило численность их коллег, посещающих эти занятия в нашем московском офисе.

Вместе с тем, идя навстречу пожеланиям членов клуба, мы решили провести 17 июня первый форум, где они получили возможность не только послушать обзоры новейших разработок компании Cisco, но и познакомиться с коллегами по профессии». Добавим, что на форуме технология Cisco Webex использовалась для записи ключевых докладов, которые выложены на сайте Cisco Expo Learning Club в разделе «материалы прошедших семинаров» (http://my.cisco.ru/expoclub/materials/). Форум открыл директор по развитию бизнеса и по работе с партнерами Cisco Михаил Кристев. В своем выступлении он подчеркнул: «Кризисы мировой экономики – дело привычное, и отличие нынешнего кризиса от предыдущих заключается разве что в его масштабах. Тем не менее, и он рано или поздно закончится, причем мировая экономика, скорее всего, существенно преобразится. Важную роль в этом будут играть информационно-коммуникационные технологии».

Затем с докладами, посвященными защите информации, выступили системный инженер-консультант Cisco Владимир Иванов и директор по специальным проектам компании «С-Терра СиЭсПи» Алексей Афанасьев выступили. Перечислив важнейшие угрозы информационной безопасности, В.Иванов рассказал о способах их преодоления за счет применения таких продуктов Cisco, как новые версии программного обеспечения для межсетевых экранов Cisco ASA и устройства предотвращения вторжений Cisco IPS. А.Афанасьев же сделал обзор решений для комплексной защиты почты от вирусов и спама и представил совместную разработку ведущего производителя систем защиты от вредоносного ПО, хакерских атак и спама - «Лаборатории Касперского» и технологического партнера Cisco - компании «С-Терра СиЭсПи», которая обеспечивает конфиденциальность данных при их передаче, изоляцию корпоративного информационного пространства и «чистоту» транслируемого в нем контента. Речь идет о шлюзе фильтрации вредоносного ПО и спама на базе модуля NME-RVPN (Russia VPN Network Module) для маршрутизаторов Cisco ISR серий 2800 и 3800. Следует подчеркнуть, что это решение соответствует как международным стандартам, так и требованиям российского законодательства в области сертификации средств защиты информации.

На форуме выступил также менеджер по развитию бизнеса Cisco Олег Коверзнев. Он рассказал об основных направлениях деятельности Cisco в сегменте центров обработки данных (ЦОД), о главных аспектах виртуализации ЦОД и новом решении Cisco UCS, призванном стать платформой для виртуальных сред. Кроме того, Олег представил новый продукт - программный коммутатор Cisco Nexus 1000V.

Выступление менеджера по развитию бизнеса Cisco Павла Теплова было посвящено инструментам компании Cisco, созданным для успешной совместной работы, в том числе вышеупомянутому интернет-сервису Cisco WebEx.

Об образовательных программах подразделения Learning@Cisco рассказали менеджер этого подразделения по развитию бизнеса в России Дэнни Гурис (Danny Gooris) и менеджер по работе с авторизованными учебными центрами–партнерами Cisco в России и других странах СНГ Оксана Барсукова. А Ирина Куманина подвела промежуточные итоги работы Cisco Expo Learning Club и ознакомила присутствующих с программой юбилейной, уже десятой по счету московской конференции Cisco Expo, которая в этом году пройдет 12-14 октября в выставочном комплексе «Экспоцентр» на Красной Пресне.

Источник

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru