Безопасность в эпоху Agile стала основной темой на BIS Summit 2016

Безопасность в эпоху Agile стала основной темой на BIS Summit 2016

Безопасность в эпоху Agile стала основной темой на BIS Summit 2016

23 сентября завершил работу IX международный Business Information Security Summit. Больше участников, больше демонстраций, форматов и мнений. Центральная тема конференции «Информационная безопасность в эпоху Agile» получила международное освещение. Открыл конференцию Президент ассоциации BISA Рустэм Хайретдинов.

Он призвал специалистов по информационной безопасности быть гибче, так как регулярные изменения в бизнес-процессах и ИТ-системах требуют от ИБ именно этого. 

Поддержал его и Райнхольд Вохнер, руководитель службы информационной безопасности Raiffeisen Bank International AG. Гибкость, адаптивность и проактивность – три принципа, на которые он опирался при построении системы безопасности в «глобальном» Райффайзенбанке. 

Альтернативную точку зрения высказал Станислав Витечек, представляющий автоконцерны Skoda, Volkswagen и Audi. Он порекомендовал не увлекаться модной темой и объективно оценивать, когда принципы Agile возможны и даже  необходимы, а когда не нужная «дань моды». 

Наталья Касперская, Президент ГК InfoWatch, провела круглый стол об угрозах, возможностях цифрового мира и сложностях взаимоотношений общества, бизнеса и государства в новой оцифрованной реальности. В обсуждении приняли участие Артем Сычев, заместитель начальника ГУБиЗИ Банка России, Алексей Соколов, заместитель министра Министерство связи и массовых коммуникаций РФ, Карл Сумманен, вице-президент, начальник управления бакновских процессов и технологий Банка ВТБ, Тагир Яппаров, председатель совета директоров ГК «АйТи», Илья Массух, Фонд развития информационной демократии и Андрей Шаров, ректор Московской школы управления «Сколково».

По сравнению с прошлым годом выставочная зона увеличилась в 2 раза и стала масштабным «Технопарком», предоставив возможность продемонстрировать свои разработки 35 компаниям! Практически все экспонаты представляли российские решения в сфере информационной безопасности. 15 компаний выступили под эгидой стратегического партнера конференции Фонда «Сколково». Свои решения в выставочной зоне представили также компании InfoTeCS, R-Vision, Fortinet, StaffCop, SAS, WebControl, «Элвис-Плюс» и «Крибрум».

На BIS Summit 2016 состоялось награждение победителей уникального проекта «Кибербаталии», организованный InfoWatch и «Сколково» при поддержке сообщества BISA. Напомним, что первое место занял Эльман Бейбутов, руководитель направления аутсорсинга ИБ, Solar Security, а приз зрительских симпатий выиграл Дмитрий Дудко, эксперт компании Security Vision. Сергей Ходаков, Фонд «Сколково», анонсировал и провел первый раунд «Кибербаталий» осеннего сезона при участии компаний StaffCop и Sky DNS.

Заключительным ярким аккордом деловой программы стала бизнес игра «Agile-дискуссия», модератором которой выступил Алексей Лукацкий. Он предложил 4 командам безопасников 20 вопросов в духе «А что если…». Команды соревновались в остроумии, находчивости и умении адаптироваться, быстро и гибко решая нестандартные ситуации. По итогам, команда под «предводительством» Льва Шумского, начальника управления контроля информационных рисков компании «Связной», заняла первое место, умело совместив в своих ответах и юмор и серьезность в решении «рабочих» вопросах. 

BIS Summit 2016 собрал рекордное количество участников: конференцию посетило более 800 специалистов со всей России, стран Дальнего и Ближнего зарубежья. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru