Опубликована программа конференции DLP-Russia 2009

Опубликована программа конференции DLP-Russia 2009

2 октября Экспертный Совет «DLP-Эксперт» проведет II ежегодную конференцию по защите конфиденциальной информации от внутренних угроз DLP-Russia 2009.

DLP-Russia – это главное событие года для специалистов в области информационной безопасности (ИБ), профессионально занимающихся системами защиты конфиденциальных данных от утечек (DLP-решениями). Это единственное в России мероприятие, участники которого имеют возможность «из первых рук» получить информацию об особенностях работы всех DLP-решений, представленных на российском рынке.

В этом году мероприятие пройдет в потрясающе красивом месте: в отеле «Авантель Клаб Истра» ****, на берегу Истринского водохранилища!
Центральным событием конференции станет выступление двух ведущих международных экспертов в области защиты информации:

- Председателя Испанской Ассоциации по Развитию Информационной Безопасности, Ведущего офицера информационной безопасности одного из крупнейших инвестиционных холдингов Испании «FCC GROUP», Жанлюк Д’Антонио (Gianluca D’Antonio). Его доклад на тему «DLP как услуга в модели распределенных вычислений» будет посвящён, в частности, подстройке и доработке DLP-систем для их использования в специфических условиях с распределёнными вычислениями. При этом примечательно, что Испания обладает самым строгим законодательством в Европе в области требований к защите персональных данных и конфиденциальной корпоративной информации.

- Аналитика в области информационной безопасности и риск менеджмента, регион EMEA, исследовательской компании Forrester Билла Найджела. Его выступление о «Состоянии мирового рынка DLP в 2009 году» коснется тенденций развития международного рынка DLP-решений, причин массовых приобретений DLP-вендоров крупными игроками рынка ИБ, а также ближайших перспектив этого рынка.

Среди заслуживающих особого внимания событий конференции, помимо вышеперечисленных, можно назвать серию выступлений российских экспертов в области ИБ. Наиболее интересными для аудитории, безусловно, будут следующие доклады:

1. Наталья Касперская, генеральный директор InfoWatch, Председатель совета директоров «Лаборатории Касперского»: «Защита данных от утечек: от крупного к среднему и малому бизнесу». Почему средний и малый бизнес до сих пор не использовали DLP-системы в их текущем виде. В каком виде это станет возможным. Какие требования есть у небольших компаний к DLP системам 

2. Алексей Лукацкий, Cisco Systems: «Российские и международные стандарты и нормативы в контексте DLP-решений (соответствие 152-ФЗ и новому стандарту ЦБ)». Стандарты как средство продвижения на рынок новых технологий и решений. Вопрос лоббирования DLP систем для включения их в "обязательную" защиту оператора персональных данных. Как DLP системы позволяют защитить персональные данные.

3. Рамиль Яфизов, McAfee: «Новые технологии защиты от утечек данных». Поддержка новых типов оборудования, поддержка новых протоколов и форматов, интеграция с иными средствами защиты информации, вынос средств защиты на уровень глобальных сетей, переход от отслеживания информации к её блокированию и т.д.

4. Сергей Сажин, DLP-Expert: «Использование специализированных программных средств для проведения внутренних расследований». Криминалистические инструменты, обычно ориентированные на правоохранительные органы, с успехом могут использоваться для внутренних расследований; как официальных (с возможностью последующего предъявления результатов в суде), так и неофициальных.

5. Олег Кузьмин, I-Teco: «Выявление и предотвращение инсайдерских инцидентов на этапе их начальной подготовки». Многие (если не большинство) злоупотреблений требуют предварительных действий, таких как сбор информации, установка софта, изменение конфигурации, проверка доступности и т.п. Предотвратить нарушение на этом этапе сложнее, зато ущерб меньше.

6. NetWell: «Эффективные решения для мониторинга и защиты баз данных». Специфические функции и настройки СУБД, специальные форматы полей, особенности веб-интерфейсов к БД, специфика применения DLP-систем для защиты БД от утечек.

7. Сергей Груданов, ООО «Сертифицированные информационные системы»: «Почему и как нужно использовать сертифицированные решения». Использование сертифицированных средств защиты информации в компании позволяет существенно снизить технические риски. Какие именно виды сертификаций и как именно влияют на риски.

8. Олег Иванов, МНУЦИП: «Практика расследования компьютерных инцидентов». Поучительные истории из отделов защиты информации. Практики открывают глаза теоретикам и напоминают о том, что теория должна всегда применяться на практике!

а также некоторые другие темы, которые будут освещены представителями таких компаний, как Symantec, Websense и др.

В завершение конференции DLP-Russia 2009 будет проведена панельная дискуссия, в рамках которой все желающие смогут задать экспертам вопросы, которые могли остаться не освещенными во время основной части мероприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Модули на Go стирают диски на Linux-серверах: опасная атака через GitHub

Исследователи из компании Socket, занимающейся безопасностью цепочек поставок, обнаружили новую волну атак на Linux-серверы — и на этот раз злоумышленники действуют через модули на Go, опубликованные на GitHub.

Вредоносный код был обнаружен в трёх модулях, замаскированных под легитимные проекты. Внутри — сильно запутанный код, который тянет на сервер скрипт с говорящим названием done.sh и тут же запускает его.

Что делает скрипт? Он запускает команду dd, которая затирает весь диск нулями. Да-да, весь: основной том /dev/sda, где хранится всё — от операционной системы до пользовательских файлов и баз данных. После такого «обнуления» восстановить систему уже невозможно — она становится полностью неработоспособной.

Атака нацелена исключительно на Linux-среду — скрипт предварительно проверяет, что выполняется именно на ней (runtime.GOOS == "linux"). И если всё «по плану» — начинается уничтожение данных.

Socket отмечает, что всё происходит практически мгновенно: модули скачивают скрипт с помощью wget и сразу запускают его. Реагировать просто не успеешь.

Вот список зловредных модулей, которые были удалены с GitHub после обнаружения:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Все трое выглядели как нормальные разработки: один якобы конвертировал данные сообщений, второй реализовывал протокол Model Context, а третий предлагал TLS-прокси для TCP и HTTP. Но на деле — лишь прикрытие для деструктивного кода.

Проблему усугубляет сама архитектура Go-экосистемы: из-за децентрализации и отсутствия строгой модерации злоумышленники могут создавать модули с любыми именами — даже такими, что выглядят как «настоящие». И если разработчик случайно подключит такой модуль — последствия могут быть катастрофическими.

Вывод простой: даже кратковременный контакт с этими модулями — это прямой путь к полной потере данных. Будьте осторожны, проверяйте зависимости и не доверяйте незнакомым репозиториям, даже если они выглядят «по-настоящему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru