Контроль безопасности информационных систем: методики и критерии подбора инструментов

Контроль безопасности информационных систем: методики и критерии подбора инструментов

В рамках деловой программы 11-ой Международной выставки "Ведомственные и корпоративные информационные системы, сети и средства связи" (ВКСС-2008) Учебный центр «Информзащита» проведет практический семинар «Контроль безопасности информационных систем и расследование инцидентов».

Обеспечение безопасности ведомственных и корпоративных информационных систем и сетей, необходимость обеспечения их безотказной работы в условиях постоянно усложняющейся технологической оснащенности и возрастающих киберугроз требует особое внимание уделять систематическому контролю состояния безопасности систем и сетей, предотвращению и адекватному реагированию на инциденты.

Цель практического семинара «Контроль безопасности информационных систем и расследование инцидентов», который состоится 3 декабря 2008 года, - информирование специалистов, ответственных за безопасность систем, о методиках контроля защищённости сетей, критериях выбора систем анализа защищённости, эффективности различных инструментов контроля, расследовании и предотвращении инцидентов. Семинар проводится в рамках программы празднования 10-летия Учебного центра «Информзащита» (http://www.itsecurity.ru/ ) и ориентирован на многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня.

Семинар откроется мастер-классом заведующего Лабораторией сетевой безопасности Владимира Лепихина, в ходе которого впервые специалистам по информационной безопасности будут представлены результаты исследования сетевых сканеров безопасности (Отчет «Сравнение сканеров безопасности. Часть 1. Тест на проникновение», Лаборатория сетевой безопасности Учебного центра «Информзащита», 2008). Результаты этого уникального исследования позволят специалистам определить, какие сканеры и для решения каких задач больше подходят.

Сканер безопасности – основной инструмент анализа защищённости, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты. Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности систем.

В исследовании, проведенном экспертами Лаборатории, приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.
Результаты исследования, проведенного экспертами Лаборатории, будут использованы в авторском курсе Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ).

Во второй части практического семинара Игорь Собецкий, заведующий Лабораторией реагирования на компьютерные инциденты и противодействия мошенничеству (Учебный центр «Информзащита») проведет мастер-класс «Расследование компьютерных инцидентов: практические аспекты».
Участники мастер-класса проанализируют факторы риска, представляющие наибольшую опасность для информационных систем организации, рассмотрят методику расследования инцидентов. В ходе мастер-класса пройдет практикум: в формате деловой игры будет смоделировано расследование реального правонарушения в сфере компьютерной информации, отработаны действия начальника службы безопасности компании, взаимодействие с правоохранительными органами, основные шаги по выявлению инцидента, проведен анализ возможных последствий, определена взаимосвязь технических и юридических мер в расследовании.

С программой семинара, который пройдет 3 декабря (11:00 – 16:00) можно познакомиться по адресу
http://www.itsecurity.ru/edu/actions/vkss_08.htm
Во время проведения выставки будет работать стенд Учебного центра "Информзащита" (пав.2, зал 6, стенд № B4.3), на котором будут представлены новые программы обучения специалистов по информационной безопасности.
Вход на выставку ВКСС-2008 и мероприятия деловой программы по пригласительным билетам (можно получить в Учебном центре «Информзащита») или распечатать по адресу http://www.vkss.ru/guests.php?id=6
Выставка пройдет 2-5 декабря в Выставочном центре «Крокус-Экспо» (пав.2, этаж 1,зал 6). Схема проезда на выставку: http://www.crocus-expo.ru/contacts/passage/ .

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки с ClickFix добрались до России: вредонос — в политическом меме

Около 30 российских компаний подверглись кибератакам в мае — начале июня. Это первые случаи в России, когда злоумышленники применили методику ClickFix, которая раньше использовалась только против зарубежных организаций. ClickFix — это такой приём, при котором сам пользователь по сути запускает вредоносный код, даже не подозревая об этом.

Как объясняют специалисты BI.ZONE, сначала жертве приходит письмо якобы от силового ведомства — внутри PDF-документ, но текст в нём намеренно заблюрен. Чтобы его якобы «расшифровать», просят подтвердить, что ты не робот. На деле это всего лишь приманка.

После клика по кнопке пользователя перебрасывают на ещё одну страницу с фейковой CAPTCHA. Там он снова нажимает «Я не робот» — и в этот момент незаметно копируется PowerShell-скрипт в буфер обмена. Далее жертве объясняют, что нужно ввести несколько команд на компьютере, чтобы открыть документ. И вот человек сам, шаг за шагом, запускает скрипт: Win + R, Ctrl + V, Enter — и вредонос начал свою работу.

Что происходит дальше: скрипт скачивает с удалённого сервера PNG-картинку, в которой скрыт вредоносный код. Это так называемый Octowave Loader — загрузчик, маскирующий вредоносные компоненты среди легитимных файлов. Один из файлов содержит вредонос, спрятанный с помощью стеганографии. В итоге на устройство попадает троян удалённого доступа (RAT), который раньше нигде не описывался.

Этот RAT сначала собирает базовую информацию о системе, а потом даёт атакующим полный удалённый доступ к устройству — они могут выполнять команды, запускать процессы и так далее. Причём картинку-жертва не видит: это политический мем, но он не открывается, просто используется как носитель вредоносного кода.

Исследователи предполагают, что за атакой стоит шпионская группа. Об этом говорит и использование собственного RAT, и маскировка под госорганы. Всё это характерно для кибершпионажа.

Атаки начинались с обычных фишинговых писем. Чтобы защититься от подобных сценариев, важно внимательно относиться к вложениям, особенно если в них просят что-то ввести или запустить. И, конечно, помогает отслеживание подозрительной активности — особенно запусков PowerShell и других системных компонентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru