Экспо-Линк: Код ИБ 2017 | Минск - видео HD

Экспо-Линк: Код ИБ 2017 | Минск - видео
00:01:49
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

Агентство бизнес-событий Экспо-Линк

Код ИБ 2017 | Минск - видео.

Минские соглашения Кота ИБШифровальщики, DDoS-атаки и несовершенство законодательной базы в области ИБ досаждают белорусским безопасникам не меньше, чем их коллегам на родине «Кода ИБ». 20 апреля КОТ ИБ (aka Кот ученый) прибыл в Минск со специальной миссией: просвещать, обмениваться опытом и делать сэлфи. «Современная атака подобна многоступенчатой спецоперации (включая сбор информации, разведку, начальное проникновение в инфраструктуру, закрепление в ней)» — такими словами открыл пленарную дискуссию о трендах Александр Дорофеев (НПО «Эшелон»). «Сложность предприятия» сообщает в глазах обывателей некий романтический флер хакерам, которые часто предстают в СМИ как герои, злые гении и даже «борцы с системой». В реальности кибер-преступникам далеко до Сноудена и Ассанжа, атаки осуществляются в целях кражи денег и информации, недобросовестной конкуренции, ради престижа, из мести т.п., ведь найти инструкции по взлому — не проблема. На этом фоне об информационной безопасности говорить не приходится. Максим Степченков отметил: «Сегодня нет „неуловимых Джо“, абсолютное большинство организаций, независимо от баланса на счетах, подвергается атакам».Его белорусский коллега Алексей Евменков (iSsoft) также отметил тренды «цифровой устойчивости» и постоянных атак как рутины. По факту сигнатурных методов уже недостаточно, нужен полноценный мониторинг инфраструктуры с получением информации из различных источников, необходимы SIEM-системы — подчеркнул Александр Дорофеев (НПО «Эшелон»). Как на практике выглядит обеспечение ИБ крупной белорусской компании, поведал Павел Ваховский (ГК «Алютех»). Выстраивая атаку, преступники виртуозно задействуют все слабые места системы, включая человеческий фактор. Максим Степченков привел пример из «классики жанра» — когда бухгалтер получает письмо с темой вроде «Изменения в законодательстве», содержащее исполняемый файл, который последовательно запускает ряд разрешенных программ, обеспечивая преступникам удаленное управление компьютером.Александр Астахов (GlobalTrustSolutions), автор книги «Управление рисками», встретил в числе спикеров своих читателей, и назвал сильным трендом недостаточность защиты объектов критической инфраструктуры.В секции «Технологии» разобрались в новейших СЗИ, узнали, как побороть Ransomware (Trend Micro), как рассчитать эффективность DLP (GlobalTrust Solutions) и использовать ее в проведении служебных расследований (ГК «Алютех»), наметили план победы над шифровальщиками (Доктор Веб), рассмотрели SIEM как мозг организации (IT-Task).Следующая секция «Управление» расставила точки над i в вопросах аудита и управления ИБ в «непростых» организациях, облегчения жизни технических служб в условиях роста сложности ИТ-инфраструктуры (Газинформсервис), актуальные вопросы обеспечения ИБ в белорусских компаниях (Ассоциация «Инфопарк»). В финале конференции под модерацией Максима Степченкова составили «Горячую десятку» Кода ИБ — по версии минских безопасников:1) Кадровый вопрос2) Ошибки безопасников3) Контроль за изменениями в ИТ-инфраструктуре4) Подготовка безопасников. Готовят технических специалистов, а нужно готовить специалистов по бизнесу, которые управляют информационными процессами. Мало практикующим преподавателей.5) Компьютерная безграмотность пользователей (и другая крайность — паранойя и излишняя осторожность)6) Экономия денежных средств на ИБ7) Взаимодействие ИТ и ИБ8) Отсутствие поддержки высшего руководства9) Сертификация средств ЗИ10) Внешние угрозы, DDoS-атаки, шифровальщики и т.п.В числе других проблем, названных участниками, киберриски в индустрии платежных карт, внутренняя безопасность и аудит ИБ в финансовых организациях, законодательный аспект ИБ, средства ЭЦП, запрет на использование несертифицированных средств, контроль файлов при записи на/с USB, контроль за изменениями в ИТ-инфраструктуре, отказ систем (программная и аппаратная часть), несанкционированное изменение информации, уязвимости zero-day и др.
RSS
Нет комментариев. Ваш будет первым!