Журнал "Information Security/ Информационная безопасность" #3, 2022

от мирового сообщества на взлом рос- сийских компаний. Об этом рассказал Олег Скулкин, руководитель лаборато- рии цифровой криминалистики и иссле- дования вредоносного кода Group-IB. После 01111111day изменения в ИБ происходят быстро и локально В своем докладе главный эксперт "Лаборатории Касперского" Сергей Голо- ванов представил данные с конца зимы этого года, полученные с помощью ста- тистических систем Kaspersky, рассмот- рел произошедшие киберинциденты и рассказал о тактиках и средствах, кото- рыми пользовались злоумышленники. После 23 февраля 2022 г. в сфере информационной безопасности про- изошли значительные изменения. Как отметил Сергей, если во времена актив- ного распространения COVID-19 они были постепенными и глобальными, то в этом году все случилось очень быстро и локально. SOC on-premise: как построить, "чтобы не было мучительно больно" Не все заказчики готовы передать SOC на аутсорс, поэтому они пытаются строить подобные центры у себя. Ввиду диктуемой геополитической ситуацией необходимости многие компании в последние месяцы выполнили катего- рирование, проектирование и внедрение СОИБ и подготовились к тому, чтобы реализовывать функцию мониторинга в своей инфраструктуре и взаимодей- ствовать с НКЦКИ. Третьим катализа- тором выступил первомайский Указ Пре- зидента Российской Федерации "О дополнительных мерах по обеспече- нию информационной безопасности Рос- сийской Федерации". Облик современного ЦОД – какой он? Айрат Мустафин, генеральный дирек- тор компании Liberum Navitas, предо- ставляющей услуги ИТ-аутсорсинга, затронул тему ЦОД завтрашнего дня, заявив, что ЦОД выходят на новый уро- вень развития и последуют за банками и интернет-сайтами, которые стали эко- системами, что означает взаимодей- ствие с обществом и человеком по боль- шому числу направлений. Особенности построения процесса управления инцидентами в MSSP- модели Руководитель отдела исполнения Security Vision Роман Овчинников поде- лился принципами управления инциден- тами в MSSP-модели и рассказал о вопросах построения взаимодействия с клиентами, способах оказания услуги, проблемах географически распределен- ных инфраструктур и особенностях отчетности. За последнее время MSSP- рынок прошел два больших этапа роста. Первый был связан с пандемией и мас- совым переходом на удаленную работу, а второй – с известными февральскими событиями. Охота на современные атаки на инфраструктуру Active Directory Выступая в треке технических докла- дов, Теймур Хеирхабаров и Демьян Соколин из компании BI.ZONE призна- лись, что планировали рассказать обо всех известных в публичном поле атаках на инфраструктуру Active Directory и сопут- ствующие ей сервисы в 2021–2022 гг. Но, готовясь к докладу, они поняли, что в час не уложатся. Поэтому в своем выступлении эксперты решили сосре- доточиться на атаках на так называемую службу сертификации Active Directory и рассмотрели наиболее интересные и эффективные техники из арсенала зло- умышленников с позиции Blue Team и SOC. Они также рассказали, как можно выявлять эти техники по штатным логам Windows и какие правила корреляции могут быть созданы в SIEM-системе. Эксперты отметили, что инфраструк- тура Active Directory и связанные с ней сервисы сегодня являются неотъемле- мой частью практически любой корпо- ративной сети. А Active Directory как один из ключевых элементов инфра- структуры – лакомый кусочек для зло- умышленников. Максимальные приви- легии, полученные в домене, распахи- вают перед атакующими двери в инфра- структуру либо – если двери не интегри- рованы с Active Directory – упрощают их открытие. Опять про безопасную разработку О том, что такое безопасная разра- ботка в ИБ и почему это важно, погово- рили руководитель направления по раз- витию продуктов для DevSecOps Positive Technologies Алексей Жуков, замести- тель руководителя центра программных решений НСПК Алексей Бабенко и руко- водитель отдела исследований и разра- ботки анализаторов кода Positive Tech- nologies Владимир Кочетков. Участники рассказали о своем виде- нии безопасной разработки в ИБ и о том, что нужно делать, чтобы привить разработчикам умение писать код без ошибок. Алексей Бабенко отметил, что извест- ный скепсис разработчиков в отношении безопасников уйдет, когда безопасность станет частью разработки. Bug bounty: взгляд разработчиков, пользователей, хакеров Участники круглого стола обсудили развитие российских платформ Bug Bounty, в том числе The Standoff 365 Bug Bounty: проблемы запуска, определения вознаграждения хакерам, бюджета на поиск и устранение уязвимостей, а также перспективы этого рынка. Кстати, за первые два дня работы платформы The Standoff 365 Bug Bounty на ней зареги- стрировались 250 белых хакеров. Пер- выми на ней разместили свои программы "Азбука вкуса" и Positive Technologies. Директор блока экспертных сервисов BI.ZONE Евгений Волошин считает, что Bug Bounty в России сегодня – это мейн- стрим. Организаторыи партнеры PHDays 11 Бессменный организатор PHDays и The Standoff – компания Positive Techno- logies. Соорганизатором третий раз под- ряд стала группа компаний Innostage. Эксперты Innostage берут на себя задачу развертывания инфраструктуры поли- гона и его поддержки. Специалисты центра предотвращения киберугроз CyberART ведут мониторинг противо- стояния, контролируют действия команд, выступают менторами одной из команд защитников и демонстрируют гостям форума цепочки реализованных атак. Бизнес-партнерами форума стали ком- пании Security Vision, Ростелеком-Солар и MONT. Технологический партнер – "Азбука вкуса". Партнеры PHDays 11 – компании Axoft, Fortis, "ICL Cистемные технологии", InfoWatch, "Marvel-Дистри- буция", R-Vision, "Газинформсервис", "Пангео Радар", "Инфосистемы Джет", Liberum Veritas, IBS Platformix, УЦСБ. l • 43 ТЕХНОЛОГИИ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw