23 апреля. R-EVOlution Conference 2025: Революция подходов и технологий

23 апреля. R-EVOlution Conference 2025: Революция подходов и технологий

23 апреля. R-EVOlution Conference 2025: Революция подходов и технологий

23 апреля 2025 года в Москве состоится R-EVOlution Conference 2025 — мероприятие, где ведущие эксперты обсудят актуальные вызовы безопасности, стратегии автоматизации и новый этап зрелости рынка. Компания R-Vision представит новый технологический подход, с помощью которого достигается синергия между задачами и интересами внутренних команд бизнеса, ИТ и ИБ, и способы их решения в условиях усложняющейся цифровой среды.

Где проходит граница между ИТ и ИБ — и стоит ли её проводить?

Зрелость процессов и команд ИТ и ИБ развивается несинхронно, провоцируя внутренний конфликт интересов и борьбу за финансы и ресурсы. В условиях стремительного роста числа кибератак это усиливает риски и усложняет оперативное реагирование. Дефицит ресурсов подталкивает организации повышать эффективность, согласованность и прозрачность процессов, тогда как принятие решений на основе фрагментированных данных становится всё более затратным. В таких условиях стоит задуматься — нужно ли сохранять строгие границы между ИТ и ИБ или настало время пересмотреть подход к их взаимодействию?

На R-EVOlution Conference 2025 команда R-Vision представит новый подход к интеграции ИТ и ИБ. В центре внимания — прозрачность ИТ-инфраструктуры, контроль за активами для снижения затрат, автоматизация обработки запросов и управление инцидентами, а также эффективное использование данных компании как стратегического ресурса.

Директора по информационной безопасности и информационным технологиям, а также представители регуляторов совместно с экспертами R-Vision обсудят, как интеграция ИБ- и ИТ-технологий помогает не только управлять киберрисками, но и повышать устойчивость ИТ-инфраструктуры, оптимизировать процессы и принимать более обоснованные бизнес-решения. Особое внимание будет уделено устранению конфликтов между подразделениями, повышению согласованности работы ИТ и ИБ и ускорению реагирования на угрозы.

Решения — в обновлённой линейке продуктов R-Vision и подтвержденных кейсах внедрения.

«R-EVOlution Conference 2025 станет площадкой для обсуждения проблем и решений в кибербезопасности и ИТ. Мы сосредоточим внимание на эффективном объединении ИТ и ИБ для повышения устойчивости бизнеса, снижении рисков и ускорении процессов функционирования компании», — отметил Валерий Богдашов, генеральный директор R-Vision. — «Мы предлагаем новый технологический подход, где ИТ и ИБ работают как единая система: непрерывные объединяющие процессы, экономия  затрат, повышение эффективности. Такой подход помогает бизнесу быстрее реагировать на угрозы, точнее управлять рисками и эффективнее использовать ресурсы».

Деловая программа: ключевые темы и реальные кейсы

В программе — доклады, дискуссии и практические кейсы с участием ведущих экспертов, инженеров, лидеров отрасли и представителей регуляторов. Присоединяйтесь, чтобы первыми узнать о новых подходах к интеграции ИТ и ИБ и обсудить стратегии повышения эффективности бизнеса.

Chief-прожарка: ИБ vs ИТ — поиск баланса. Обсудим конфликт между безопасностью и удобством сервиса и доступностью ИТ-систем. Вопросы к обсуждению:

  • Нехватка ресурсов (персонал, бюджет, компетенции) и способы решения.
  • Совместимость решений разных вендоров и проблема закрытости платформ.
  • Сложные архитектурные задачи, которые не решаются в одиночку.
  • Разграничение зон ответственности между CISO и CIO.
  • Какие подходы и технологии применяются для решения смежных задач?
  • Уровень доверия к данным друг друга.
  • Цена ошибки: сколько стоит изменение с разных сторон и как защитить себя от них.

Практика и реальные кейсы

Представители крупного бизнеса и госструктур поделятся опытом решения практических задач в области мониторинга инфраструктуры, обнаружения угроз и реагирования на инциденты. Эксперты расскажут о реальных сложностях, с которыми сталкиваются компании, и о проверенных способах их решения.

Практические кейсы, результаты нагрузочных тестов и архитектурные решения — участники конференции узнают, какие подходы работают сегодня и как подготовиться к вызовам будущего.

Управление уязвимостями: роль ML и TI. Как автоматизировать устранение уязвимостей и объединить работу ИТ и ИБ:

  • Интеграция управления активами, инцидентами и уязвимостями в единый процесс.
  • Проблемы мониторинга и устранения уязвимостей в отечественном ПО и оборудовании.
  • Комбо технологий с использованием данных о киберугрозах, ML, AI для устранения уязвимостей и контроля защищенности.
  • Открытые экосистемы и партнёрства для повышения эффективности решений.

Атаки на цепочки поставок: от теории к практике

На прошлой R-EVOlution Conference 2024 эксперты во время пленарной сессии обсуждали атаки на цепочки поставок как потенциальную угрозу. Сегодня мы видим такую реальность, когда взлом через подрядчиков или собственные разработки угрожают устойчивости бизнеса и конфиденциальности данных.

В этом году участники разберут реальные кейсы, полученный опыт, инструменты для предотвращения и защиты от подобных атак с представителями крупных компаний, интеграторов и регуляторов. Основные вопросы к обсуждению:

  • Какие меры принимают регуляторы для контроля рисков.
  • Как проверять безопасность подрядчиков и минимизировать угрозы внешних атак.
  • Что делать, если угроза уже внутри инфраструктуры.

Для участия в конференции требуется регистрация на официальном сайте мероприятия.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru