Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

NGSec 2016 – jedna z największych konferencji Security IT już w czerwcu w Warszawie

PATRONAT MEDIALNY 14-03-2016, 06:31

Na tegorocznej edycji NGSec zostaną poruszone m.in. takie tematy jak ochrona medycznych danych osobowych i infrastruktury krytycznej, nowe rodzaje złośliwego oprogramowania typu ransomware, malware i ghostware, ataki na urządzenia Internet of Things i wiele innych.

robot sprzątający

reklama


Już od 5 lat w czerwcu odbywa się jedna z największych w Polsce konferencji dla specjalistów z branży Security IT, czyli NGSec – Next Generation Security Conference 2016. Także w tym roku zapraszamy Was na kolejną edycję tego wyjątkowego dla branży IT wydarzenia. Dziennik Internautów objął patronat medialny nad tym wydarzeniem.

Konferencja NGSec 2016 odbędzie się w dniach 7-8 czerwca w Warszawie w hotelu Golden Tulip Warsaw Centre przy ulicy Towarowej 2.

Jak co roku, także i tegoroczna edycja będzie podzielona na dwie ścieżki – biznesową, techniczną oraz pokazy live. NGSec 2016 tradycyjnie będzie trwał dwa dni, a wieczorem pierwszego dnia konferencji odbędzie się konferencyjne afterparty, na którym goście będą mogli porozmawiać w sposób mniej formalny.

NGSec 2016

Tematyka NGSec 2016

Podsumowując rok 2015, możemy z całą pewnością powiedzieć, że był bardzo pracowity. Cyberprzestępcy dokonali wielu włamań i naruszeń bezpieczeństwa, poczynając od wycieku danych z bazy Ashley Madison, a kończąc na kontach znanych polityków, np. konto AOL Johna Brennana, dyrektora CIA. Należy również wspomnieć o tym, jak realny wpływ na straty ze strony ofiar i zyski po stronie przestępców mają wykradane dane. Tu znakomitym przykładem może być wyciek danych z JP Morgan w 2014, który jak dotąd był największym wyciekiem danych klientów instytucji finansowej w historii (83 mln danych osobowych). Cyberprzestępcy, posiadając dzięki włamaniu bazę kontaktową m.in. osób grających na giełdzie, stosując tylko najprostsze mechanizmy socjotechniczne i strategię giełdową „pump and dump”, nakłonili inwestorów do zakupu wskazanych aktywów w celu podniesienia ich wartości, podczas gdy sami kupowali je wcześniej po dużo niższych cenach, a gdy znacząco drożały sprzedawali je z zyskiem. 

Wielu ekspertów z całego świata uważa, że rok 2016 będzie jeszcze bardziej „urodzajny” pod względem ataków hakerskich niż 2015. Dlatego rokrocznie zastanawiając się nad tematyką, o której chcielibyśmy mówić podczas konferencji NGSec, chcemy uchwycić najważniejsze typy zagrożeń i problemy stojące przed nami w bieżącym roku. W 2016 chcielibyśmy w szczególności zwrócić uwagę na:

  • Ochronę medycznych danych osobowych

Sektor opieki zdrowotnej staje się jednym głównych celów cyberprzestępców. W 2015 roku 3 z 5 największych wycieków danych dotyczyły właśnie opieki zdrowotnej. Żaden inny rodzaj informacji umożliwiających identyfikację danej osoby (PII - Personally Identifiable Information) nie jest tak wrażliwy jak dane medyczne. Zdolność do wykrywania, blokowania i zarządzania incydentami staje się podstawowym procesem, na którym skupiają się działy bezpieczeństwa w sektorze medycznym, w szczególności w obszarach detekcji zagrożeń APT, właściwej komunikacji w przypadku incydentu, wdrażaniu środków zaradczych i własnej nauki na podstawie zarejestrowanych zdarzeń.

  • Ochronę infrastruktury krytycznej

W ostatnich tygodniach wykryte zostały ataki na systemy informatyczne odpowiedzialne za zarządzanie siecią elektryczną w Izraelu czy też udany atak na system teleinformatyczny elektrowni atomowej na Ukrainie, na skutek którego ponad 700 000 gospodarstw domowych straciło dostęp do prądu na kilka godzin. W przypadku ataków na infrastrukturę krytyczną też obserwujemy wyraźny wzrost aktywności cyberprzestępców i cyberterrorystów. Należy podkreślić, że ataki na tego typu cele nie tylko mają swoje skutki np. w formie wycieku informacji, ale również w destabilizacji ich działania, co finalnie może prowadzić do realnych fizycznych uszkodzeń infrastruktury, a w konsekwencji nawet do katastrofy. Trzeba pamiętać, że wraz z rozwojem tych systemów nie można zapominać o zapewnianiu im właściwego poziomu bezpieczeństwa. Działania te powinny obejmować nie tylko inwestycje w stosowne rozwiązania sprzętowe i programowe, ale też w prawidłową i testowaną politykę bezpieczeństwa, okresowe testy systemów bezpieczeństwa i audyty, właściwe procedury reakcji na incydent oraz ludzi.

  • Ransomware i nowy malware (ghostware)

Złośliwe oprogramowanie pozostaje jednym z głównych narzędzi cyberprzestępców. Wykorzystują oni specjalnie zaprojektowane programy, aby uzyskać dostęp do urządzeń i sieci, skrycie wyprowadzić dane czy wykorzystać luki bezpieczeństwa w oprogramowaniu. Złośliwe oprogramowanie typu ransomware „dorosło” - wraz z nowymi metodami szyfrowania plików stało się tak skuteczne, że coraz więcej ofiar decyduje się na zapłatę okupu niż na inne sposoby odzyskania danych. Do tej pory ransomware głównie uderzał w użytkowników systemów Windows, jednak rok 2016 powinien przynieść zmianę – eksperci przewidują pojawienie się bardzo skutecznych wersji ransomware na inne platformy, w tym platformy mobilne, takie jaki iOS czy Android.

Pojawiły się także nowe rodzaje szkodliwego oprogramowania, takie jak ghostware i two-faced malware, o których też będzie mowa na konferencji.

Koncepcja ghostware jest podobna do koncepcji działania zdjęć i wideo  w aplikacji Snapchat: złośliwe oprogramowanie „wchodzi” do systemu, kończy swoją misję (np. kradnie dane), po czym samoistnie się „kasuje”, tak aby nie pozostawiać żadnych śladów, co zdecydowanie utrudni ekspertom informatyki śledczej wykrycie naruszenia i przeprowadzenie późniejszego dochodzenia.

Two-faced malware został opracowany w odpowiedzi na coraz częstsze stosowanie tzw. sandboxów do inspekcji ruchu i zapobieganiu przedostawania się zaawansowanych zagrożeń. Szkodnik ten jest specjalnie zaprojektowany, aby uniknąć wykrycia w sandboxie. Gdy zostaje on uruchomiony w piaskownicy zachowuje się w sposób nieszkodliwy, dopiero przechodząc przez tę „przeszkodę”, przystępuje do zadań do jakich został zaprogramowany.

  • Socjotechnika

Wszystkie najgłośniejsze naruszenia bezpieczeństwa i wycieki danych mają jedną wspólną cechę - zaczęły się od rozpowszechnianego wśród użytkowników ukierunkowanego phishingu. Cyberprzestępcy celowali w ściśle określonych użytkowników, stosując dostosowaną pod nich niestandardową taktykę tak, aby ich przekonać do przekazania swoich uprawnień.  

  • Malware na platformach mobilnych

Strategia firmy Google o otwartości i szerokiej dostępności platformy Android przekłada się również na to, że z roku na rok przybywa coraz więcej ataków i zagrożeń skierowanych właśnie na użytkowników tej platformy niż np. na konkurencyjne systemy, takie jak Apple iOS czy Microsoft Windows Phone. W ubiegłym roku przestępcom udało się jednak przemycić zainfekowane oprogramowanie wprost do oficjalnego sklepu z aplikacjami Apple. Jest wielce prawdopodobne, że ten właśnie wektor ataku, czyli próby umieszczenia zainfekowanego oprogramowania w oficjalnych sklepach Google Play czy App Store będzie mocno eksploatowany również w 2016. Zdecydowanie to platforma Apple iOS, z racji swojej popularności i faktu jej jak dotąd skromnej penetracji przez malware będzie stanowiła główny cel i większe wyzwanie.

  • Malvertising, czyli złośliwe reklamy

Malvertising, czyli nazwa powstała z połączenia słów malware i advertising (reklama), określa atak, w którym przestępcy stosują swego rodzaju miny-pułapki, przemycając na zaufaną stronę internetową złośliwy kod poprzez umieszczanie go w serwowanych reklamach. W 2016 ilość tego typu zagrożeń może zdecydowanie wzrosnąć - niektóre źródła podają, że nawet trzykrotnie. Szczególnie niebezpieczne może się okazać wykorzystanie protokołu HTTPS do przesyłania treści reklamowych. Stwarza to szczególne niebezpieczeństwo wszędzie tam, gdzie zaimplementowane systemy bezpieczeństwa nie potrafią monitorować ruchu HTTPS. Tym samym zalecamy stosowne aktualizacje lub instalacje odpowiednich rozwiązań.

  • „Porywanie” firmware, czyli ataki na Internet of Things (IoT)

Jednym z możliwych działań, które podejmuje cyberprzestępca po przejęciu komputera, jest pozostawienie na nim złośliwego oprogramowania, które pomoże mu w realizacji dalszego ataku. Jednak w przypadku urządzeń IoT takie działanie jest prawie niemożliwe - większość IoT nie posiada lokalnej przestrzeni dyskowej i jest mocno ograniczone pod kątem dostępnych zasobów, więc jedynym sposobem, aby przemycić wrogi kod jest modyfikacja firmware. W 2016 należy się spodziewać pierwszych proof-of-concept ataków polegających na zewnętrznych zmianach dokonywanych w firmware i próbach przekonania użytkowników do jego aktualizacji. Biorąc pod uwagę, jak wiele powstaje nowych rozwiązań typu IoT i jak szybko się upowszechniają, to wszelkie formy ataków skierowanych na IoT przyciągają uwagę społeczności przestępczej.

  • Cyberwojna i instytucje rządowe

Rośnie poziom międzynarodowego zagrożenia cybernetycznego – ISIS, Korea Północna, Iran, Chiny, Rosja, Ukraina czy USA to tylko wybrane kraje, które stają się teatrem międzynarodowych cyberataków, za którymi stoją motywy wojskowe i polityczne. Armie praktycznie wszystkich krajów świata zatrudniają coraz większą liczbę ekspertów ds. bezpieczeństwa IT czy wręcz tworzą dedykowane oddziały zajmujące się defensywną i aktywną walką w cyberprzestrzeni.

Nie mówimy tutaj tylko o zadaniach związanych z celami wojskowymi, ale o ochronie wszelkich jednostek rządowych czy administracji publicznej zarówno przed samymi atakami, jak i reakcjach oraz pomocy przy usuwaniu skutków tego typu działań.

 

Wszystkich zainteresowanych powyższą tematyką zachęcamy do uczestnictwa w konferencji.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E