Код информационной безопасности доберется до Владивостока

Код информационной безопасности доберется до Владивостока

Код информационной безопасности доберется до Владивостока

7 сентября в отеле “Азимут” состоится конференция “Код информационной безопасности”, на которой выступят эксперты в области защиты информации из Москвы, Санкт-Петербурга, Новосибирска и Владивостока.

“Код информационной безопасности” - самая масштабная на постсоветском пространстве серия конференций по информационной безопасности, охватывающая 5 стран и 26 городов, в этом году впервые включила Владивосток в список городов проведения.

В течение дня эксперты обсудят тренды, технологии и управление ИБ. В программе  уделено много внимания актуальным вызовам кибербезопасности для государственных и коммерческих информационных систем и методам защиты.

В числе докладчиков: Сергей Чекрыгин (Check Point, г. Москва), Дмитрий Иванов (Доктор Веб, г. Москва), Евгений Мардыко (Конфидент, г. Санкт-Петербург), Наталья Ким (Positive Technologies, г. Москва), Евгений Лужнов (Лаборатория Касперского, г. Москва), Петр Лебедев (ESET, г. Москва), Андрей Помешкин (Системы информационной безопасности, г. Новосибирск), Дмитрий Кандыбович (StaffCop, г. Новосибирск).

Конференцию завершит интерактив с залом. Спикеры и аудитория совместно сформулируют 10 главных проблем информационной безопасности по мнению приморского ИБ-сообщества и наметят пути их решения.

После Владивостока в течение этой осени  “Код ИБ” примут еще 12 городов.

К бесплатному участию в конференции приглашаются сотрудники департаментов ИТ и ИБ, а также представители СМИ. Регистрация и аккредитация на сайте: http://codeib.ru/vladivostok/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксирован четырёхкратный рост атак с подменой DLL

По данным «Лаборатории Касперского», в первом полугодии 2025 года число атак с подменой DLL-файлов (техника DLL Hijacking) в России выросло в четыре раза по сравнению с тем же периодом прошлого года. DLL Hijacking — один из классических приёмов киберпреступников.

Вредоносный DLL-файл подсовывается вместо настоящей библиотеки, которую должна загрузить легитимная программа. В итоге софт запускает вредоносный код, а пользователь даже не замечает подмены.

Этот метод активно применяют как создатели массовых вредоносов (вроде банковских троянов), так и киберпреступные группировки, проводящие целевые атаки. Например, с его помощью распространяется Lumma — один из самых активных стилеров 2025 года.

По наблюдениям специалистов, схожие приёмы (в том числе DLL Sideloading) применяются против организаций в России, Южной Корее, Африке и других регионах.

Чтобы защитить клиентов от таких атак, «Лаборатория Касперского» внедрила в свою SIEM-платформу Kaspersky Unified Monitoring and Analysis Platform (KUMA) модуль с искусственным интеллектом.

Он анализирует все загружаемые библиотеки и автоматически выделяет подозрительные события, которые похожи на DLL Hijacking.

«Мы наблюдаем рост числа атак с подменой DLL — это сложная техника, которую трудно заметить, ведь она маскируется под нормальную работу программы. Здесь особенно важно использовать ИИ-технологии и продвинутые методы защиты, чтобы вовремя остановить злоумышленников», — отметила Анна Пиджакова, исследователь данных в «Лаборатории Касперского».

Эксперты напоминают: сегодня киберпреступники активно комбинируют классические техники с новыми приёмами обхода защиты, а значит, автоматизированный анализ и ИИ становятся ключевыми инструментами ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru