InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

Компания InfoWatch ведет переговоры с Томским государственным университетом (ТГУ) об запуске в вузе магистерского курса по информационной безопасности, сообщила журналистам в пятницу президент группы компаний InfoWatch, соучредитель "Лаборатории Касперского" Наталья Касперская.

Как пояснила Касперская, InfoWatch в 2017 году открыла кафедру в институте электроники и математики в столичной Высшей школе экономики, которая занимается практическими аспектами информационной безопасности предприятий. Студенты кафедры получают практические знания по строительству моделей киберугроз, изучают их виды. Затем на конкретных программных инструментах они отрабатывают, как отражать такие атаки. Сейчас ведутся переговоры с ТГУ на реализацию похожего проекта, пишет riatomsk.ru.

"Это курс для магистров или старших курсов специалитета. Первый год мы ее делаем и, если программа будет успешной, мы будем ее распространять. И, я думаю, (она) будет в тех университетах, с которыми у нас плотное сотрудничество. ТГУ стоит одним из первых в списке", – сказала она на пресс-конференции в медиацентре РИА Томск.

Как в свою очередь отметил руководитель лаборатории наук о больших данных и проблемах общества ТГУ Михаил Мягков, "компания InfoWatch разработала хорошую  магистерскую программу по кибербезопасности – уникальную в России. Мы планируем протестировать ее в ТГУ".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cobalt Strike снова в деле: атаки на российский бизнес через GitHub

Эксперты «Лаборатории Касперского» зафиксировали новую волну атак на российские компании с использованием инструмента Cobalt Strike Beacon — известного решения для удалённого доступа, которое часто используют в кибератаках. В этот раз злоумышленники пошли на хитрость: они размещают вредоносный код не где-нибудь, а прямо в профилях на GitHub, соцсетях и даже на Microsoft Learn Challenge и Quora.

Как проходит атака

Сценарий начинается, как обычно, с фишингового письма, которое выглядит как деловое сообщение от крупной компании — например, из нефтегазового сектора

Получатель якобы получает запрос на сотрудничество, а во вложении — архив с «техническим заданием» или «условиями конкурса». На деле внутри — подмена: среди документов прячутся исполняемые файлы, запускающие вредоносный код.

Чтобы запустить его, злоумышленники используют технику подмены DLL. Они также прибегают к использованию легитимной утилиты, которая в норме помогает разработчикам получать отчёты об ошибках в приложениях. Но в этом случае она запускает не отчёт, а нужный атакующим код.

Где прячется код

Чтобы обойти защиту и не «светиться», этот код подгружается уже во время работы — из внешних источников. В качестве хранилищ используются открытые профили на платформах вроде GitHub, Quora, Microsoft Learn и даже российских соцсетях. В этих профилях размещён зашифрованный контент, нужный для продолжения атаки.

Как подчёркивают в «Лаборатории Касперского», никакие реальные аккаунты, по их данным, не были взломаны — злоумышленники создавали отдельные учётки специально под такие атаки. Хотя технически ничто не мешает им спрятать ссылки и в комментариях к постам настоящих пользователей.

Что это значит для компаний

Атаки стали сложнее, но в основе по-прежнему старые подходы. Изменились лишь методы маскировки и доставки кода. По словам эксперта «Лаборатории Касперского» Максима Стародубова, бизнесу стоит серьёзно отнестись к вопросу цифровой гигиены: следить за актуальной информацией о киберугрозах, регулярно проверять инфраструктуру и держать под контролем всё, что происходит на цифровом периметре компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru