Стал известен полный состав спикеров Кода ИБ ПРОФИ в Москве

Стал известен полный состав спикеров Кода ИБ ПРОФИ в Москве

Стал известен полный состав спикеров Кода ИБ ПРОФИ в Москве

20 гуру кибербезопасности из Яндекса, Сбербанка, QIWI, Лаборатории Касперского и других ведущих компаний поделятся опытом управления ИБ. По прогнозам организатора столичный “Код ИБ ПРОФИ”  1-4 марта соберет более 200 участников - ИБ-руководителей из Москвы и других городов России и ближнего зарубежья.

Программа из 32 мастер-классов, куратором которой вновь выступает Алексей Лукацкий (Cisco), выстроена в логике цикла «Шухарта-Деминга» или PDCA, который часто расшифровывается как “Планируй .Делай. Контролируй. Совершенствуй”. 

В первой секции “Планируй” ключевыми темами мастер-классов станут ИБ-стратегия, риск-менеджмент, непрерывность бизнеса, операционная устойчивость. Как построить ИБ в действительно большой компании расскажет директор по информационной безопасности Яндекса Антон Карпов. Также в блоке выступят Лев Шумский (независимый эксперт), Алексей Волков (Сбербанк), Алекс Смирнов (независимый эксперт), Алексей Чеканов (Алмитек).

Далее в секции  “Делай” раскроют лучшие практики open security (Алексей Качалин, Сбербанк),построения  bug bounty (Кирилл Ермаков, QIWI), управления инцидентами в корпоративном SOC (Дмитрий Кузнецов, Positive Technologies) и жизненным циклом инцидента ИБ (Дмитрий Мананников, бизнес-консультант по безопасности), научат раннему обнаружению шифровальщиков (Александр Скакунов, VolgaBlob).

Спикеры секции “Контролируй” Рустем Хайретдинов (Атак Киллер) и Наталья Гуляева (Hogan Lovells) расскажут, как выстроить эффективные правила внутри корпорации и передавая ИБ на аутсорс.

Мастер-классы блока “Совершенствуй” охватят темы внешних коммуникаций компании в случае взлома, лучших практик киберучений, возможностей SCRUM в ИБ, психологии ИБ и социальной инженерии, культуры ИБ и цифровой устойчивости, игрофикации в обучении ИБ и др. Опытом поделятся Денис Зенкин (Лаборатория Касперского), Алексей Лукацкий (Cisco), Илья Борисов (ThyssenKrupp), Олег Кузьмин (Концерн ВКО “Алмаз-Антей”), Кирилл Мартыненко (Сбербанк), Вячеслав Борилин (Лаборатория Касперского).

Событие пройдет в полюбившемся безопасникам еще на сочинской конференции формате “два дня учебы+два дня впечатлений”. По завершении мастер-классов участники смогут насладиться двухдневной приключенческой программой. в Подмосковье и самой столице.

Отправить заявку на участие можно на сайте https://msk.codeib.ru/

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru