Код ИБ в третий раз прошел в Краснодаре

Код ИБ в третий раз прошел в Краснодаре

Код ИБ в третий раз прошел в Краснодаре

1 июня в теплые края с удовольствием приехали лучшие эксперты, а  с ними и наш Кот. Самые свежие тренды ИБ, как всегда, разобрали на вводной секции. Ее экспертами выступили Илья Шабанов (Anti-Malware), Антон Соловей (Falcongaze), Карен Карагедян (Trend Micro), Александр Волков (IBA Group), Андрей Шпаков (S-Terra CSP).

Во второй секции “Защита от внешних угроз” представили экспертизу ведущие разработчики СЗИ: S-Terra CSP, ESET, Trend Micro, Актив и Check Point.

Также в секции прозвучал доклад Ильи Шабанова о технологических тенденциях рынка ИБ.  Защита опаздывает за изменениями ИТ-ландшафта -уверен эксперт.

День сегодняшний - это IoT как инструмент злоумышленников, целевые атаки, в том числе, с применением шифровальщиков и социальной инженерии, кибертерроризм и атаки на АСУ ТП, кибервойны. Существующие технологии ИБ способны обеспечить лишь “защиту вчерашнего дня”. С другой стороны, хорошая новость: на фоне растущей киберпреступности ИБ без работы не останется.

В секции “Информационная безопасность в действии” узнали о реалиях рынка ИБ в госсекторе (Конфидент), познакомились с кейсом внедрения IDM в БПС Сбербанк (IBA Group, Минск), рассмотрели противоядия для коварных шифровальщиков (Доктор Веб).

Однако ⅔ инцидентов по-прежнему возникают по вине сотрудников. В секции по внутренним угрозам представители SearchInform и Falcongaze подробно рассмотрели один из мощных современных инструментов защиты -DLP-системы, а Алексей Калинников (COMPAREX) призвал ими не ограничиваться.

Заключительной частью конференции стала “Горячая десятка”. Под модерацией Ильи Шабанова составили список самых актуальных проблем и их решений по версии краснодарских безопасников:

  1. Низкая грамотность пользователей. Решение:обучение, тренинги в игровой форме, учения, инструктаж, повышение ответственности
  2. Бюджеты, нет денег. Решение: доказывать эффективность ИБ перед бизнесом, считать сроки окупаемости и стоимость владения
  3. Квалификация специалистов ИБ: не знают средства защиты, нет опыта. Решение: специальное обучение, работа в сообществах, участие в конференциях
  4. Инсайдеры. Решение: контроль действий сотрудников, применение DLP, контроль используемых программ, ограничения использования личных устройств на работе
  5. Сложность законодательства, нормативной базы по ИБ. Решение:общий перечень требований, вывод из под требований коммерческих предприятий, ответственность за инциденты
  6. Целевые атаки, уязвимости. Решение: обновления, использование специализированных средств, поведенческий анализ, поиск аномалий, применение искусственного интеллекта
  7. Квалификация ИТ-персонала, халатность. Решение: контроль ИТ со стороны ИБ, использования PAM-систем, повышение ответственности.
  8. ИБ не встроен в бизнес процессы компании. Решение:анализ реальных угроз для бизнеса и борьба именно с ними, расчет рисков для бизнес-процессов и их минимизация при помощи ИБ.
  9. Фрод, мошенничество. Решение: использование  DLP, систем контроля действий сотрудников, интеграция функций ИБ и ЭБ/СБ
  10. Несоблюдение требований ИБ на предприятии. Решение:СУИБ, стандартизация, сертификация специалистов

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru