Road Show SearchInform пройдёт в 25 городах России и СНГ

Road Show SearchInform пройдёт в 25 городах России и СНГ

Открыта регистрация на серию бесплатных практических конференций по информационной безопасности Road Show SearchInform. В этом году мероприятия пройдут в 25 городах России и СНГ и соберут директоров и специалистов по безопасности, а также руководителей бизнеса.

Тема конференции – «Жизненный цикл инсайдера: от найма до увольнения». Спикеры разберутся в психологии инсайдеров, ответят на вопросы «почему сотрудник идет на нарушение?», «как обнаружить инцидент на стадии его подготовки?», «как собрать доказательства и представить их в суде?». Затем эксперты разберут кейсы расследований, а также обсудят актуальные тренды и технические новинки в сфере информационной безопасности.

«В этом году центральной темой мы выбрали «жизненный цикл инсайдера», ведь за небольшим исключением инсайдерами и нарушителями сотрудники становятся не сразу. Их подталкивают к этому разные обстоятельства. Какие – обсудим на конференции. Эксперты расскажут, как вычислить потенциального нарушителя еще на этапе подготовки. Спикеры затронут тему психологических мотивов и паттернов в поведении нарушителей, обсудят технические новинки в современных защитных системах и покажут, как правильно провести расследование инцидента, чтобы довести дело до суда. По традиции обратимся к кейсам заказчиков, которые поделятся своим опытом комплексной защиты от инсайдерских рисков», – прокомментировал председатель совета директоров «СёрчИнформ» Лев Матвеев.

Кто спикеры?

Спикерами мероприятия станут эксперты «СёрчИнформ» и ИБ-специалисты ведущих компаний РФ.

О чем пойдет речь?

  • Об актуальных трендах информационной безопасности. Эксперты расскажут: как меняется отношение к блокировкам с приходом удаленки, как защищать информацию в облаке, какие преимущества дает интеграция продуктов от разных вендоров и зачем малому бизнесу ИБ-аутсорсинг.
  • О предотвращении и расследовании инцидентов – наглядная пошаговая демонстрация реальных кейсов. Одним из примеров станет громкий инцидент с утечкой ПДн российского банка. Спикер расскажет, как разрешился конфликт в реальности и что могло спасти ситуацию, если бы инцидент был на контроле ИБ-специалистов и DLP-системы.
  • Как вычислить потенциального нарушителя – спикер расскажет о психологии инсайдера. В одном из докладов участникам раскроют опасные черты личности, на которые стоит обратить внимание, и факторы, толкающие инсайдера на нарушения.
  • Как использовать полученную в рамках расследований информацию в качестве доказательной базы для защиты интересов в суде – реальный опыт.

Кому будет полезно?

ИБ-специалистам. Вы узнаете:

  • Об опыте обнаружения инсайдеров в компаниях смежных отраслей.
  • О психологических особенностях нарушителей.
  • О сценариях расследования сложных кейсов корпоративного мошенничества.
  • О функциях, возможностях и ограничениях DLP-систем.

Руководителям бизнеса. Вы поймете:

  • Какие современные системы предлагает ИБ-рынок и что уже успешно используют коллеги. 
  • Как грамотно организовать работу ИБ-подразделения в своей компании.
  • Как окупать расходы на безопасность.

Road Show SearchInform пройдет с 21 сентября по 18 ноября в 25 городах России и СНГ. Участие бесплатное. Посмотрите полную программу и зарегистрируйтесь на конференцию в вашем городе по ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru