SOC-Forum 2023: как достичь устойчивости в бизнесе и ИБ

SOC-Forum 2023: как достичь устойчивости в бизнесе и ИБ

SOC-Forum 2023: как достичь устойчивости в бизнесе и ИБ

Стали известны подробности программы SOC-Forum 2023, который пройдет 14-15 ноября в Москве. В 1,5 раза больше докладов, акцент на полезные практикумы в офлайн- и онлайн-форматах, дискуссия «без купюр» о реальной защищенности организаций, новый формат киберстендапа и питч-сессия для стартапов – все это станет частью обновленного SOC-Forum.  Организаторы мероприятия – ФСБ России и ФСТЭК России, генеральный партнер – ГК «Солар».

Центральным событием SOC-Forum по традиции станет пленарная сессия, в рамках которой представители крупных ИТ-компаний и цифровых корпораций, а также регуляторы обсудят, как обеспечить устойчивое развитие в бизнесе и госуправлении в период новой реальности и постоянного ускорения цифровизации. К выступлению приглашены: НКЦКИ, ФСТЭК России и Минцифры России, ЦБ РФ и Сбер.

После пленарного заседания гости форума смогут послушать доклады и дискуссии по пяти тематическим направлениям в онлайн- и офлайн-форматах. Часть практикумов будет доступна только онлайн.

Первый день. Синергия ИБ с бизнесом и киберразведка

Ведущие эксперты отрасли в рамках бизнесово-технологического трека поговорят о киберразведке, будущих трендах и новых возможностях SOC-технологий. В частности, эксперт центра Solar AURA ГК «Солар» Александр Вураско расскажет, о каких внешних угрозах лучше узнать заранее, а руководитель управления киберразведки BI.ZONE Олег Скулкин научит отличать хорошие киберразведданные от плохих.

Участники бизнесового трека обсудят бизнес-ориентированный подход к ИБ: чего ИТ-директора крупных компаний ждут от отрасли и как они формируют свои ИБ-стратегии. Например, генеральный директор «Норникель Сферы» Алексей Мартынцев, старший вице-президент «Промсвязьбанка» Дмитрий Миклухо и независимый эксперт Алексей Волков подискутируют о том, какие задачи стоят перед CISO, как обеспечить защиту ключевых бизнес-процессов и как влиять на них со стороны безопасности.  В рамках регуляторного трека представители государственных органов расскажут о новом принципе блокировки зараженных сайтов, киберучениях в банковской отрасли, а также ответят на злободневные вопросы рынка.

На онлайн- и офлайн-практикумах игроки ИБ-отрасли и действующие представители SOC расскажут про исследования киберугроз. Например, эксперт «Лаборатории Касперского» Вячеслав Копейцев выступит с докладом «Исследование группировки Lazarus при атаке на промышленные предприятия», а основатель Luntry Дмитрий Евдокимов и эксперт ГК «Солар» Владислав Лашкин обсудят актуальные проблемы EDR и контейнеров. В дополнение представители VK, BI.ZONE, Positive Technologies и Innostage дадут практические советы по подготовке компании к Bug Bounty.

В рамках первого дня состоится Кибербитва — масштабное соревнование между атакующими (Red Team) и защитниками (Blue Team) для специалистов по информационной безопасности. Также пройдет питч-сессия для стартапов, в ходе которой молодые компании-разработчики смогут представить свои проекты, получить обратную связь от СEO, ИТ- и ИБ-директоров и найти потенциальных клиентов, партнеров и инвесторов.

Второй день. «Киберстендап» и тренды киберугроз

Второй день начнется с трендов и прогнозов киберугроз от представителей ГК «Солар», Positive Technologies, «Лаборатории Касперского», BI.ZONE и «Сбера» в бизнесовом треке. Затем гостей ждет горячая дискуссия о защищенности российских организаций, участие в ней примут директор центра противодействия кибератакам Solar JSOC ГК «Солар» Владимир Дрюков, директор экспертного центра безопасности Positive Technologies Алексей Новиков, директор по исследованиям и разработке «Лаборатории Касперского» Антон Иванов и директор по продуктам и технологиям BI.ZONE Муслим Меджлумов.

После дискуссии эксперты ИБ-отрасли представят кейсы успешных взломов российских компаний. Руководитель центра исследования киберугроз Solar 4RAYS ГК «Солар» Игорь Залевский поделится подробностями мощной хакерской атаки, которая стала настоящим «щелчком Таноса» для одного оператора связи, а представитель «Лаборатория Касперского» Игорь Кузнецов расскажет про операцию «Триангуляция» – атаки на устройства под управлением iOS. В свою очередь руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies Денис Гойденко приведет примеры «факапов» из ИТ- и ИБ-отраслей.

Бизнесово-технологический трек по традиции будет посвящен тематике SOC: фреймворкам, клиентскому опыту использования SOC и обучению сотрудников. С докладами выступят представители VK, «МегаФон», Росреестр и «Русагро Технологии» и «Северсталь». Такжеэксперты при участии «Ингосстраха» и «АльфаСтрахования» обсудят страхование киберрисков, ответственность ИБ-подрядчиков и экономику SOC. Дополнят программу второго дня технологические офлайн- и онлайн-практикумы.

Завершением второго дня станет киберстендап, в рамках которого эксперты зажигательно и с юмором за 15 минут донесут свое мнение о развитии отрасли, а зал с помощью онлайн-голосования выберет победителей.

«Сегодня "выстраивание заборов" между ИБ и бизнесом малоэффективно, единственный действенный подход – синхронное развитие отраслей. Именно поэтому пленарное заседание и значительная часть программы посвящены проблемам бизнеса и его синергии с ИБ. Также в этом году SOC-Forum сломает правило "первый день – самый интересный" – оба дня будут насыщены увлекательным контентом, который будет полезен широкому кругу специалистов – от ИБ-экспертов до руководителей компаний. В дополнение мы удовлетворили многолетний запрос ИБ-сообщества на увеличение числа практико-ориентированных докладов – спикерам дадут на выступление не менее 25 минут, а практикумы впервые в истории форума пройдут в большом зале. Таким образом, SOC-Forum в этом году станет главной площадкой синхронизации бизнеса и ИБ, которая так необходима для обеспечения кибербезопасности по всей стране», – пояснил член программного комитета форума и директор по развитию бизнеса центра противодействия кибератакам Solar JSOC ГК «Солар» Алексей Павлов.

Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы. В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки. Жертве достаточно попытаться скачать взломанную версию популярной программы, например Microsoft Word.

Сценарий выглядит правдоподобно: пользователя перенаправляют на MediaFire, где лежит ZIP-архив. Внутри — ещё один зашифрованный архив и документ Word с паролем от него. После распаковки запускается «Setup.exe», который на самом деле является переименованным Python-интерпретатором. Он загружает CountLoader с удалённого сервера через mshta.exe.

Для закрепления в системе CountLoader создаёт задачу планировщика с названием, замаскированным под сервис Google — вроде GoogleTaskSystem136.0.7023.12. Такая задача может запускаться каждые 30 минут в течение 10 лет.

Интересно, что вредонос проверяет, установлен ли CrowdStrike Falcon. Если да — меняет способ запуска, чтобы снизить вероятность обнаружения. В остальном CountLoader активно собирает информацию о системе и готовит почву для следующего этапа атаки.

Новая версия загрузчика стала заметно опаснее. Среди её возможностей:

  • загрузка и запуск EXE, DLL, MSI и ZIP-файлов;
  • выполнение PowerShell-кода прямо в памяти;
  • распространение через USB-накопители с подменой ярлыков;
  • сбор и отправка подробных данных о системе;
  • удаление собственных следов.

В зафиксированной атаке финальной нагрузкой стал ACR Stealer — стилер, крадущий конфиденциальные данные с заражённых компьютеров.

Параллельно специалисты Check Point рассказали о другой кампании — с использованием GachiLoader. Этот лоадер написан на Node.js и распространяется через сеть взломанных YouTube-аккаунтов, так называемую YouTube Ghost Network.

Злоумышленники загружали видео с вредоносными ссылками, замаскированными под установщики популярного ПО. Всего выявлено около 100 таких роликов, которые суммарно набрали более 220 тысяч просмотров. Большинство из них Google уже удалила.

GachiLoader умеет обходить защиту, проверять наличие прав администратора и даже пытаться отключать компоненты Microsoft Defender. В одном из случаев он использовался для доставки стилера Rhadamanthys.

Эксперты отмечают, что обе кампании укладываются в общий тренд: злоумышленники всё чаще используют «бесфайловые» техники, легитимные компоненты Windows и сложные цепочки загрузки, чтобы дольше оставаться незаметными.

Главный совет пользователям остаётся прежним: не скачивать «кряки» и «активаторы», даже если они выглядят убедительно, и с осторожностью относиться к ссылкам под видео и в описаниях на YouTube. В 2025 году «бесплатный софт» всё чаще обходится слишком дорого.

RSS: Новости на портале Anti-Malware.ru