Форум DLP+ по защите от внутренних угроз пройдёт 26 мая

Форум DLP+ по защите от внутренних угроз пройдёт 26 мая

Форум DLP+ по защите от внутренних угроз пройдёт 26 мая

26 мая в московском Цифровом деловом пространстве пройдет первый общенациональный форум по защите от внутренних угроз информационной безопасности компаний – «Форум DLP+». На один день на ведущей деловой площадке страны соберутся представители органов исполнительной власти, главы системообразующих российских корпораций, крупнейшие эксперты отечественного рынка информационной безопасности, общественные деятели – писатели и журналисты, чтобы решить: можно ли соблюсти баланс интересов бизнеса, информационной безопасности и человека в корпоративной среде?

По данным центра мониторинга и реагирования на инциденты ИБ Solar JSOC ПАО «Ростелеком», в 2020 году в российских компаниях наблюдался рост внутренних инцидентов, большая часть которых – 53% – связана с утечками информации. Опасаясь возможного сокращения, некоторые недобросовестные работники старались найти дополнительный источник дохода в хищении и сливе корпоративных данных. Пандемия коронавируса усугубила проблему, так как в условиях «удаленки» сотрудники компаний стали совершать нарушения, на которые не решились бы в офисе.

«Мы создали пространство для объединения всего российского сообщества перед лицом драматически нарастающего объема внутренних угроз корпоративной безопасности. Громкие инциденты утечек из российских компаний, прогремевшие в инфополе в последние пару лет, свидетельствуют об остроте проблемы, о том, что необходимо развивать эффективное сотрудничество на корпоративном уровне в масштабах всей страны. Для решения столь глобальной задачи мы планируем ежегодно созывать «Форум DLP+», на котором, объединив усилия, сможем проработать все возможные форматы борьбы с внутренними угрозами. Мы не оставим за рамками форума передовые технологии защиты, но прежде всего сфокусируемся на проблемах и задачах бизнеса. Мы наполним программу примерами из реальной практики – будь то кейсы успешных решений или неудачных гипотез», – подчеркнул Игорь Ляпунов, вице-президент по информационной безопасности ПАО «Ростелеком».

Откроет мероприятие вводная дискуссия «Этика, право и безопасность», на которой приглашенные эксперты – ведущие специалисты отрасли ИБ, писатели, представители сферы бизнес-образования поговорят о понятии этики в современной цифровой действительности. Двадцать первый век породил многообразие технических средств контроля и мониторинга людей, в частности системы защиты от утечек и анализа поведения пользователей. Эксперты обсудят, решаем ли вопрос неприкосновенности частной жизни и тайны переписки сотрудников в корпоративной среде, как контролировать привилегированных пользователей, можно ли совместить права сотрудников и компании-работодателя.

Центральным мероприятием форума станет пленарная дискуссия на тему «Человек для бизнеса: главная ценность или основная угроза», к участию в которой приглашены представители Министерства труда и социальной защиты РФ, Правительства Москвы, Банка России, а также топ-менеджеры системообразующих российских корпораций. В частности, свою точку зрения на исходящие от человека новые вызовы безопасности организаций выскажут президент ГК InfoWatch Наталья Касперская и советник генерального директора ЗАО «Северсталь-групп» по информации Александр Кириллов.

На мероприятии будут организованы дискуссионные панели и круглые столы по темам «DLP – для бизнеса. Зачем тратить деньги?», «DLP – ожидание и реальность. Кейсы применения DLP заказчиками», по различным вопросам экономической и кадровой безопасности. Будут рассмотрены современные технологии защиты от внутренних злоумышленников и отраслевые особенности противодействия внутренним угрозам в финансовом секторе, промышленности и ТЭК.

В фойе «Форума DLP+» будут представлены новейшие разработки ведущих вендоров систем защиты от внутренних корпоративных угроз – с возможностью опробовать любую разработку в действии на интерактивных демонстрационных стендах. Партнерскую поддержку форуму оказывают ведущие компании российской отрасли информационной безопасности InfoWatch, Гарда Технологии, DeviceLock DLP, StaffCop, InfoSecurity, One Identity, Makves и другие.

Подробнее о форуме читайте на сайте мероприятия https://dlp-forum.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru