BI.ZONE провела курсы компьютерной криминалистики для студентов НИУ ВШЭ

BI.ZONE провела курсы компьютерной криминалистики для студентов НИУ ВШЭ

BI.ZONE провела курсы компьютерной криминалистики для студентов НИУ ВШЭ

Специалисты компании BI.ZONE впервые провели курсы «Компьютерная криминалистика» и «Тестирование на проникновение» для магистрантов по направлению «Управление информационной безопасностью», факультета бизнеса и менеджмента НИУ ВШЭ. Вниманию слушателей был представлен не только обширный теоретический материал, но и реальные сюжеты из повседневной практики.

Рынок информационной безопасности в России активно набирает обороты, и уже испытывает острую потребность в квалифицированных кадрах. Учитывая это специалисты в области кибербезопасности компании BI.ZONE решили поделиться опытом и уникальными практическими навыками с магистрантами Высшей Школы Экономики. В ходе курсов были освещены самые актуальные направления информационной безопасности, проиллюстрированными примерами из реальной жизни. Выступления специалистов проходили в формате интерактивных лекций и бесед, где слушатели имели возможность показать свои знания и навыки, отвечая на вопросы лекторов.

«На сегодняшний день сфера кибербезопасности испытывает кадровый голод. Одна из основных причин этого —  длительное время подготовки специалистов. В среднем этот процесс занимает от 5 до 7 лет. Наша магистерская программа позволяет сократить время подготовки специалистов до двух лет за счет плотного сотрудничества с лидерами рынка. Мы благодарны компании BI.ZONE за их вклад в будущее всей отрасли», - поясняет Бейбутов Эльдар, преподаватель кафедры информационной безопасности Высшей Школы Экономики.

«Подготовка специалистов в области информационной безопасности – одно из приоритетных направлений деятельности компании BI.ZONE. Ядром нашей отрасли является квалифицированный кадровый ресурс, поэтому мы активно участвуем в обучении перспективных ребят со всей России. Мы уверены, что результаты взаимовыгодного сотрудничества с НИУ ВШЭ станут очевидны уже в ближайшем будущем», - отмечает Евгений Волошин, директор по безопасности компании BI.ZONE.

Данный курс состоял из шести различных лекций по направлениям «Компьютерная криминалистика» (Forensics) и «Тестирование на проникновение» (Penetration testing).В рамках лекций были детально освещены иерархия и структура преступных группировок, их порядок действий при различных видах проникновений и атак. Особое внимание было уделено различным вариантам реагирований на инциденты и способам проверки информационной защиты. Магистранты подробно знакомились, как на практике проходят тесты на проникновение и расследования компьютерных инцидентов с детализацией вплоть до используемых команд и протоколов.

«Курс лекций от компании BI.ZONE был отличный! Специалисты компании продемонстрировали широкий спектр знаний в области информационной безопасности. Были разъяснены как базовые, так и сложные термины. Материал лекций был структурирован и понятен всем слушателям, а приведенные примеры актуальны. Стоит также отметить формат проведенного курса: небольшая аудитория слушателей, живое общение с ведущими специалистами компании, никаких скучных лекций. Я очень благодарна предоставленной возможности познакомиться с ведущими специалистами и получить новые и крайне полезные знания», - комментирует Лейла Шукюрова, студентка 1-го курса магистерской программы «Управление информационной безопасностью».

«Образовательный курс от компании BI.ZONE позволил ознакомиться с лучшими практиками ведущих специалистов в области компьютерной безопасности в России. Особенно интересно было послушать про компьютерную криминалистику и тестирование на проникновение. Специалистов по данным направлениям не готовит ни один университет в России. Компания BI.ZONE предоставила нам уникальную возможность освоить базовые принципы работы приглашенных экспертов. Все слушатели находятся под большим впечатлением и в дальнейшем хотят развиваться в этих направлениях», - говорит Владислав Столяров, студент 1-го курса магистерской программы «Управление информационной безопасностью» ВШЭ. 

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru