BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

Международная конференция BIS Summit расширила свои границы и впервые прошла в столице Республики Беларусь. На BIS Summit Minsk выступило 22 эксперта рынка информационной безопасности из России, Беларуси, Украины и Эстонии. Мероприятие посетило свыше 170 гостей.

BIS Summit Minsk – продолжение международной конференции BIS Summit, которая ежегодно проходит в Москве на протяжении почти 10 лет при поддержке Ассоциации по защите корпоративной информации BISA (BusinessInformationSecurityAssociation). Мероприятие в Минске под темой «ИБ-импровизации в условиях перемен» стало отличной возможностью для встречи и общения профессионалов рынка ИБ, которые по разным причинам не могут добраться до Москвы.

Мероприятие началось с пленарного заседания «Безопасность онлайн-сервисов». Открыл заседание Рустэм Хайретдинов, президент Ассоциации BISA, представив доклад о современном влиянии на профиль безопасности онлайн-сервисов. Затем с результатами расследований киберпреступлений выступил Александр Сушко, начальник управления по расследованию преступлений против ИБ и интеллектуальной собственности главного следственного управления СК РБ. Наталья Касперская, президент ГК InfoWatch (Россия), представила доклад о современных информационных угрозах и рассказала, какие отрасли сегодня наиболее уязвимы для злоумышленников, какие типы атак самые актуальные. Дмитрий Устюжанин, эксперт BISA (Россия), говорил о моделях угроз и безопасности финансовых онлайн-сервисов, а Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк», рассказал где и как получить профессиональную поддержку коллег в случае хищения денежных средств.

«Сейчас в мире появляется много новых и интересных технологий для бизнеса, но внедрение инноваций всегда сопряжено с рисками и необходимостью защиты. Лично меня очень волнует тематика безопасности в онлайн-платежах, безопасность финансовых транзакций и то, как к этому относится бизнес. Как найти баланс между защитными элементами, мониторингом безопасности и увязать это в целом с рисками для бизнеса? Это важные вопросы, и их обсуждение с зарубежными коллегами было плодотворным», – дополнил Дмитрий Устюжанин.

После пленарной части состоялись два секционных заседания. На секции «Информационная безопасность и бизнес» рассматривались вопросы применения сценариев социальной инженерии к пользователям платежных сервисов, правовые особенности законодательства Республики Беларусь в применении DLP-технологий и корпоративная киберкультура до и после внедрения DLP. Секция для технических специалистов под названием «Hi-Tech в информационной безопасности» была посвящена рассмотрению вопросов защиты web-приложений и подводных камней при внедрении ИБ-решений, опыту внедрения технических защитных мер.

Еще одной темой, которую обсуждали ведущие эксперты из разных стран, стала дискуссия «Облачная безопасность или безопасность в "облаках" = Cloud Security». Ведущей этой сессии, проходившей в формате talk show, была Наталья Касперская. Использование облачных технологий прочно вошло в нашу жизнь, а создание государственных «облаков» является перспективным направлением информационно-коммуникационных технологий в целом. Профессионалам индустрии ИБ предстояло выяснить, как управлять рисками и угрозами, возникшими в ситуации роста спроса на данные технологии, обозначить перспективы их развития в Республике Беларусь.

«Идет явная тенденция к суверенизации интернета и созданию границ – это делает Китай, Россия, Европа. Я думаю, что это логическое проявление того, что интернет по мере глубокого проникновения в нашу  жизнь показывает свои разные, не только положительные стороны, – отметила Наталья Касперская. – Хранение данных в облачных структурах не гарантирует безопасность информации. Отчет Аналитического Центра InfoWatch, в частности, показывает, что 60% утечек происходит через «облака». Одной из основных нерешенных проблем является отсутствие ответственности провайдера информации между теми, кто ею владеет, и теми, кто обеспечивает безопасность».

В рамках пресс-конференции на BIS Summit Minsk белорусским СМИ были представлены обзоры утечек информации в России, в Беларуси и во всем мире, подготовленные Аналитическим Центром InfoWatch и компанией EY. Кроме того, участники рассмотрели финансовую сторону угроз ИБ и обсудили реалии управления рисками ИБ.

«Сейчас кризисное время, и всех беспокоит один вопрос – стоит ли сокращать затраты на безопасность. Но следует понимать, что количество и сложность систем растет, бизнес всё больше зависит от своих цифровых активов, поэтому защищать их надо. И с каждым годом это будет стоить все дороже, поэтому значительное внимание следует уделять правильному бюджетированию информационной безопасности», – дополнил Кирилл Домнич, менеджер отдела бизнес-консультирования минского офиса компании EY.

В течение всего дня конференции работала демо-зона,  где были представлены последние версии решений по защите от внутренних и внешних угроз, проведены живые демонстрации продуктов.

«Здесь, на BIS Summit Minsk, есть возможность перенять международный опыт: всё-таки мы живем и работаем в разных странах, и в каких-то вопросах мы впереди, а в каких-то нам есть чему поучиться у белорусов. Рад, что нам удалось встретиться и обсудить ряд профессиональных вопросов», – подытожил Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк» (Россия).

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru