Код ИБ в Иркутске расскажет об оптимальной структуре ИБ-подразделения

Код ИБ в Иркутске расскажет об оптимальной структуре ИБ-подразделения

10 сентября в отеле «Марриотт» на «Коде информационной безопасности» спикеры обсудят, какой должна быть структура ИБ-отдела, и как выстроить взаимодействие с ИТ-подразделением, у которого зачастую совсем другие приоритеты.

Самая масштабная по числу городов проведения конференция Код ИБ (23 города и 5 стран) в Иркутске пройдет в пятый раз, ежегодно собирая на своей площадке более ста профессионалов в сфере информационной безопасности из разных организаций Иркутской области.

Программа мероприятия вновь обещает быть весьма насыщенной. Сибирские и московские эксперты выступят в рамках секций «Люди» и «Технологии». Татьяна Зверева (Positive Technologies, г. Москва) расскажет о том, как выстроить эффективный SOC. Информацию о соблюдении требований актуального 187-ФЗ делегаты конференции услышат во время доклада Роберта Низамеева (ICL System Technologies г. Казань).

Нестандартными кейсами помощи бизнесу со стороны службы ИБ поделится Дмитрий Стельченко (SearchInform, г. Москва). Дмитрий Абалмасов (StaffCop, г. Новосибирск) проведет презентацию по теме контроля сотрудников в информационной среде компании. Об обеспечении защиты удаленного доступа к информационным ресурсам организации расскажет Павел Луцик (КриптоПро, г. Москва).

Также с докладами выступят представители компаний СИБ, Ростелеком, ЦФТ, RTCloud, RUSIEM, InfoWatch.

Участие в конференции бесплатно для сотрудников отделов ИБ и ИТ, а также журналистов. Регистрация по ссылке https://irkutsk.codeib.ru/

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru