InfoWatch представит обновленную продуктовую линейку на BIS Summit 2017

InfoWatch представит обновленную продуктовую линейку на BIS Summit 2017

InfoWatch представит обновленную продуктовую линейку на BIS Summit 2017

Российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций группа компаний (ГК) InfoWatch в рамках Х международной конференции Business Information Security Summit (BIS Summit) 2017 продемонстрирует новые продукты и решения, которые направлены на борьбу с внутренними угрозами и сохранность корпоративной информации.

В том числе через наиболее незащищённый канал передачи данных — мобильные устройства. Гостям конференции будут представлены специальные решения для защиты данных организаций малого и среднего бизнеса, обеспечения информационной безопасности промышленных автоматизированных систем, а также защиты от таргетированных атак на информационную инфраструктуру предприятий.

В выставочной зоне BIS Summit 2017 ГК InfoWatch представит новую версию флагманского решения InfoWatch Traffic Monitor, включая обновленные модули для обеспечения защиты данных на корпоративных мобильных устройствах. В дополнение к существующим средствам защиты от внутренних угроз, связанных с информационной безопасностью, в демо-зоне InfoWatch будет доступен продукт для мониторинга рабочей активности персонала и использования корпоративных ресурсов предприятий малого и среднего бизнеса.  

Полученный опыт в сфере защиты автоматизированных промышленных систем аккумулирован специалистами ГК InfoWatch в программно-аппаратном комплексе, предназначенным для создания систем защиты АСУТП, который будет показан на стенде компании. Также ГК InfoWatch представит решения для обеспечения безопасности приложений: единую интегрированную систему автоматической защиты от всех видов внешних атак и сканнер исходного кода бизнес-приложений на наличие уязвимостей.

В рамках первого пленарного заседания конференции президент группы компаний InfoWatch Наталья Касперская примет участие в круглом столе, посвященном десятилетию BIS Summit, который пройдет с 10:00 до 11:45. В ходе круглого стола с участием представителей Совета Федерации РФ, Оргкомитета Сочи 2014, IBM, Cisco, НКО «Фонд развития информационной демократии» и Ассоциации по защите бизнес информации (BISA) будут переосмыслены ключевые темы пленарных дискуссий за всю историю саммита.

C 12:15 до 14:00 пройдет второе пленарное заседание конференции — «Новые технологии ИБ – это благо или проклятье». Рустэм Хайретдинов, вице-президент ГК InfoWatch, президент BISA, расскажет о современных тенденциях и подходах к обеспечению информационной безопасности, о принципах активной защиты критически важных и постоянно изменяющихся приложений, а также поделится опытом построения систем ИБ в эру стремительного развития цифровых технологий. 

C 15:00 до 16:40 директор направления по работе с финансовыми институтами ГК InfoWatch Елена Сучкова выступит модератором секции, посвященной безопасности бизнес-процессов организаций. В этом блоке будут представленные клиентские практики защиты корпоративной информации, построенные с помощью решений ГК InfoWatch.

С 18:00 до 18:20 в рамках секционного блока «Безопасность за корпоративным периметром» ведущий эксперт по развитию продуктов ГК InfoWatch Григорий Васильев расскажет о том, как обеспечить сохранность корпоративных данных в организации при активном использовании сотрудниками облачных сервисов и мобильных устройств.

В ходе заключительной секции «Составные части новых технологий в ИБ» руководитель направления консалтинга ГК InfoWatch, эксперт BISA Мария Воронова расскажет о влиянии на безопасность предприятий таких технологий  как большие данные (Big Data), поведенческая аналитика (UEBA — User and Entity Behavior Analytics), «Интернет вещей» (IoT) и блокчейн (blockchain).

Напомним, что ГК InfoWatch выступает генеральным спонсором конференции BIS Summit 2017.  Мероприятие пройдет 22 сентября в конгресс-парке гостиницы «Украина» в Москве под эгидой сообщества специалистов по информационной безопасности Business Information Security Association (BISA).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru