XV Business Information Security Summit 2022

XV Business Information Security Summit 2022

XV Business Information Security Summit 2022

23 сентября 2022 года в Москве состоится XV Business Information Security Summit 2022 - «Адаптация к новой реальности – новые стратегические горизонты ИБ» (BIS Summit-2022). Мероприятие пройдет в гибридном формате (офлайн и онлайн).

BIS Summit это крупнейшее ежегодное мероприятие в области информационной безопасности. Более тысячи специалистов ежегодно собираются на BIS Summit для обсуждения актуальных вопросов развития отрасли. Организатором является некоммерческая и неполитическая ассоциация профессионалов по защите информации BISA (Business Information Security Association). BIS Summit проводится с 2008 года, это площадка, на которой актуальные вопросы информационной безопасности рассматриваются в разрезе решения бизнес-задач.

В этом году Саммит проходит в уникальный период, когда первые антикризисные шаги уже сделаны и настало время взвешенных стратегических масштабных изменений. Для этого на саммит собираются руководители и практикующие эксперты отрасли ИБ, представители РЖД, Транснефть, Ростелеком, Газпром, Сбер и др., а также регуляторы – ФСТЭК России, Минцифры, Роскомнадзор, Банк России

Не удивительно, что в качестве главных тем организаторы Саммита предложили в этом году обсудить изменения в модели угроз, влияние экономических и технических санкций на состояние защищенности инфраструктур в России, конкурентоспособность российских разработок. Также участники затронут вопросы взаимодействия ИТ и ИБ-подразделений организаций, новые технологические тренды и поделятся практическим опытом организации процессов обеспечения информационной безопасности, полученным на фоне значимых результатов цифровой трансформации.

Участники пленарной дискуссии обозначат фундаментальные вещи и тенденции по защите информации, которые будут определять развитие всей отрасли и ее взаимосвязи с внешними факторами в будущем. Спикеры постараются дать ответ на острый вопрос: можно ли считать текущие события в области ИБ кибервойной или пока ещё нет? И как по-новому должно консолидироваться сообщество ИБ, чтобы реагировать адекватно ситуации?! Они «сверят часы» по ходу процесса импортозамещения, расставив актуальные акценты. А у представителей регуляторов и законодателей будет возможность пояснить некоторые моменты активной законотворческой деятельности Федерального Собрания в области ИБ и ГИС.

Программа конференции включает выступления ведущих ИБ-экспертов по актуальным темам кибербезопасности, например, о подходах к оценке киберрисков с целью минимизации последствий для бизнеса, новой ценности информационной безопасности с точки зрения трансформации ее роли в новых условиях, росте роли ИБ, нацеленности деятельности по обеспечению ИБ на сохранение, а в некоторых случаях и на рост репутационной и финансовой эффективности, а также о дефиците квалифицированных кадров. Конечно же, проблематика защиты КИИ займёт здесь достойное место.

Конференция для офлайн-участников пройдет 23 сентября 2022 года на площадке конгресс-отеля «Петровский парк» (Ленинградский проспект, 36, стр. 33), 10:00–17.00. Если вы хотите обсудить актуальные для вас темы с ключевыми экспертами саммита – присылайте их организаторам shedko@bisa.ru 

Не пропустите главное событие в области информационной безопасности, проходите регистрацию уже сейчас!

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru