25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

Премьера конференции собрала сливки ИБ-сообщества Баку - более 150 специалистов. Традиционно в начале конференции эксперты обсудили тренды.  В числе трендов, актуальных для Азербайджана так же как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

При этом главными источниками опасности остаются социальная инженерия и беспечность сотрудников. “Известен эксперимент, когда оставляли в корпоративной столовой брендированную зараженную флешку. Более половины сотрудников подключали ее к корпоративным ПК” - привел пример Дмитрий Ильин (IT-Task).

Wanna Cry?

Одной из тем стал нашумевший WannaCry. Проблема WannaCry - это проблема процессная, а не техническая, считают эксперты.

“Количество статей в СМИ о вирусе WannaCry превысило количество заражений этим вирусом. Действительно, это больше похоже на некую PR-акцию по продвижению информационной безопасности” - отметил специально приглашенный спикер Рустем Хайретдинов (InfoWatch).

Про бюджеты

Бюджеты безопасности плавно мигрируют в ИТ. Рустем Хайретдинов отметил: "ИБ перестает быть “навесной”, становится “слоем” в любом бизнес-проекте. Например, когда речь идет о современном интернет-банке, уместнее говорить не о “безопасности приложения”, а о “безопасном приложении”. Соответственно, деньги на ИБ также перестают выделяться в отдельный бюджет”.

Как стать идеальным безопасником

Человек, который отвечает за ИБ, должен быть учителем, наставником или кем-то вроде этого. Важно умение общаться -  и с персоналом и с руководством.

“Я всегда говорю студентам - хотите сделать карьеру - меньше занимайтесь технологиями, больше - коммуникациями” -отметил Рустем Хайретдинов.

Быть ближе к людям призывает и Александр Тварадзе (Financial Chain Corporation LLC):

“Для большинства специалистов ИБ сотрудники компании - это их компьютеры, а действия - отправляемые ими файлы, которые вызывают лишние срабатывания системы. ИБ-специалистам есть чему поучиться у специалистов по физической безопасности, которые досконально знают своих сотрудников”. 

В то же время ко многим навязываемым догмам следует подходить критично. Александр Тварадзе:

“Успех ИБ совершенно не зависит от того, какие продукты вы используете (ведь зачастую возможно построить защиту бесплатными средствами), но определяется тем, КАК вы их используете”. По-прежнему актуальна эшелонированная защита, непривязанность к одному вендору. 

Люди и процессы

Говорили также о специфике сертификации средств защиты информации в Азербайджане и стандартах ИБ. Рустем Хайретдинов отметил:

“Сертифицированность по стандарту ISO не гарантирует ИБ. Сертификат сам по себе ни от чего не защищает, защищают люди и процессы”. Далее в секции “Технологии” компании-разработчики представили актуальные СЗИ.

В отдельной секции были рассмотрены бизнес-аспекты ИБ. В частности, представители Falcongaze и SearchInform поведали о стандартном и нестандартном применении DLP, а Александр Тварадзе раскрыл важнейшие приемы для защиты и восстановления данных в случае хакерской атаки.

Конференцию завершил мастер-класс Рустема Хайретдинова по безопасности веб-приложений. Эксперт рассказал, почему и как приложения взламывают и будут взламывать в будущем, и каким образом это предотвратить.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru