Новое в программе PHDays: команда PT Expert Security Center собирает defensive-трек

25 марта 2019, 23:53    176
лого

В этом году на PHDays будет defensive-трек! Наш форум всегда был в большей степени про атаки, уязвимости и техники взлома и в меньшей — про защиту. Мы решили восстановить баланс и выделили отдельный технический трек thrEat reSearch Camp для докладов, посвященные темам incident response, threat intelligence, threat hunting, OSINT и malware analysis.

За два дня российские и зарубежные эксперты расскажут о новых APT-кампаниях, поделятся эффективными методами и инструментами выявления инцидентов, мониторинга дарквеба и анализа открытых источников, разберут по полочкам сложную малварь. В программе доклады разной сложности — от уровня для начинающих до хардкора.

«Из года в год появляется все больше информации о новых уязвимостях и крутых способах взлома, но тема защиты от них не освещается так же широко. На PHDays 9 мы решили изменить этот тренд и рассказать о тех, кто стоит по другую сторону баррикад, — о специалистах, которые каждый день защищают нас от киберпреступников, — рассказывает руководитель отдела реагирования Positive Technologies, член оргкомитета PHDays Эльмар Набигаев. Трек thrEat reSearch Camp призван стать площадкой для обмена идеями для всех участников PHDays. Надеемся, что это станет доброй традицией».

Программный комитет уже отобрал первую группу спикеров, чьи выступления прозвучат на defensive-треке. Посетители PHDays узнают, как оптическое распознавание символов помогает в борьбе с макровирусами, услышат доклад о тонкостях расследования инцидентов в облаках, познакомятся с новым методом анализа журналов Active Directory, а также с тем, как специалисты по безопасности мониторят угрозы в даркнете.

Детектирование макровирусов

Атаки с использованием документов с внедренным вредоносным кодом — классика жанра: их бум пришелся на 90-е годы. Наиболее простой сценарий заражения вредоносным ПО — когда злоумышленники внедряют какой-нибудь макрос VBA, например, в счет на оплату. Многие помнят знаменитый макровирус Melissa, который появился в марте 1999 года и заразил сотни тысяч компьютеров по всему миру.

Неожиданно для всех в 2014 году макровирусы получили второе рождение — компания Microsoft отметила рост числа таких угроз: на пике защитные решения Microsoft показали около 8000 VBA-детектов в сутки. В 2016 году компания Microsoft по умолчанию отключила макросы в программах пакета MS Office. Однако разработчики вредоносного ПО нашли способ обойти это ограничение: теперь они вежливо просят пользователей включить макросы.

Реверс-инженер компании Check Point Бен Херцог (Ben Herzog) представит новый подход к обнаружению классической атаки. Злоумышленникам, создающим такие документы, приходится использовать слова «разрешить макросы» и прятать их в заголовке документа или на рисунке. Бен продемонстрирует классификатор, который сразу выявляет зараженные файлы, и на примере десятков тысяч вредоносных документов расскажет о результатах проведенных им исследований.

Новый метод анализ журнала событий AD

На PHDays с докладом «Визуализация и машинное обучение для анализа журналов событий Active Directory» выступят исследователи группы реагирования на инциденты JPCERT/CC. Томоаки Тани (Tomoaki Tani) координирует расследование инцидентов кибербезопасности и анализирует тенденции киберинцидентов и методы атак, а Сюсей Томонага (Shusei Tomonaga) анализирует вредоносное ПО и расследует инциденты, возглавляет группу анализа целенаправленных атак на ключевые объекты японской промышленности.

Анализ журнала событий — ключевой этап в расследовании инцидентов. Анализ журналов Active Directory позволяет определить узлы, которые были скомпрометированы в результате lateral movement. Слушатели познакомятся с новым методом анализа журналов событий Active Directory с помощью LogonTracer — инструмента, который визуализирует отношения между учетными записями и узлами.

Расследования инцидентов в облаке

Все больше компаний переносят свою инфраструктуру в облачную среду — Amazon Web Services, Microsoft Azure или Google Cloud Platform. По данным аналитической компании IDC, в 2018 году самые большие затраты на облачные сервисы отмечены в здравоохранении (12,1 млрд $), госсекторе (8,4 млрд $) и на финансовом рынке (7,3 млрд $). По прогнозам аналитиков, инвестиции в облачные сервисы будут расти ускоренными темпами до 2021 года. Всплеск популярности облачных сред объясняется цифровизацией ключевых отраслей экономики.

Несмотря на все преимущества, которые дают облачные среды, их использование сопряжено с различными киберрисками. Специалист группы реагирования на инциденты Société Générale и соучредитель ArxSys Фредерик Баглен (Frederic Baguelin) затронет проблему расследования инцидентов безопасности в облачной инфраструктуре. Он подробно расскажет о сервисе EC2 и о методах анализа экземпляра EC2 в экосистеме AWS, а также предложит автоматизированный подход на основе AWS и Python API, который позволит получать снимки для проведения локального анализа. Также Фредерик продемонстрирует инструменты для проведения полного сканирования из облака.

Мониторинг угроз в даркнете

Руководитель компании Volon по продуктам и технологиям Муслим Косер (Muslim Koser) раскроет секреты эффективного поиска данных о злоумышленниках в даркнете. Он более 20 лет работает в ИБ, а последние 10 лет возглавлял группы мониторинга угроз. Слушатели форума узнают, как находить нужную информацию даже в очень больших объемах данных, а также как объединить возможности искусственного интеллекта и машинного обучения с возможностями человеческого разума, чтобы извлечь из собранных данных максимальную пользу.

***

Напоминаем, что у вас еще есть шанс выступить на одной трибуне вместе с именитыми экспертами — заявки принимаются до 31 марта. Следите за нашими новостями, чтобы быть в курсе всех событий форума!

***     ***     ***

Positive Hack Days — международный форум по практической безопасности, который собирает вместе ведущих безопасников и хакеров со всего мира, представителей госструктур, крупных бизнесменов, молодых ученых и журналистов. Форум проходит в Москве ежегодно начиная с 2011 года. Организатор форума — компания Positive Technologies. Главные принципы Positive Hack Days — минимум рекламы и максимум полезных знаний в докладах и на семинарах, неформальное общение «пиджаков» и «футболок» за круглым столом, захватывающие конкурсы и энергичная атмосфера исследовательского полигона. phdays.ru, facebook.com/PHDays

Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия стандартам, а также защиты веб-приложений. Организации во многих странах мира используют решения Positive Technologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих организаций и блокирования атак в режиме реального времени. Благодаря многолетним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международного уровня в вопросах защиты SCADA- и ERP-систем, крупнейших банков и телеком-операторов. Подробнее: ptsecurity.ru, facebook.com/PositiveTechnologies, twitter.com/ptsecurity.

Вы должны авторизоваться, чтобы написать комментарий


    Yandex.Дзен

    Подписывайтесь на канал ru-bezh.ru
    в Яндекс.Дзен

    RUБЕЖ в facebook RUБЕЖ в vk RUБЕЖ в twitter RUБЕЖ на youtube RUБЕЖ в google+ RUБЕЖ в instagram RUБЕЖ-RSS

    Контакты

    Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

    Тел./ф.: +7 (495) 539-30-15, +7 (495) 539-30-20

    Время работы:

    E-mail: info@ru-bezh.ru

    E-mail: help@ru-bezh.ru - по техническим вопросам

    Для рекламодателей

    E-mail: reklama@ru-bezh.ru

    тел.: +7 (495) 539-30-20 (доб. 105)

    total time: 1,1304 s
    queries: 329 (0,2096 s)
    memory: 2 048 kb
    source: database
    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.