Le 22 octobre a eu lieu la conférence «Global Information Security Days 2020» , organisée annuellement par Gazinformservice. Le thème clé de cette année est «La cybersécurité de la nouvelle réalité».
L'émission en ligne a duré plus de 11 heures - pendant ce temps, 42 orateurs ont réussi à parler. Certains d'entre eux ont participé aux discussions depuis le studio de Lenfilm, tandis que d'autres ont rejoint les discussions à distance via la visioconférence.
La conférence était divisée en sessions plénières et trois sessions thématiques. Dans cet article, nous vous en dirons plus sur la partie plénière. Elle était animée par le rédacteur en chef du groupe de sociétés Comnews Leonid Konik et la présentatrice de télévision Nika Strizhak .
Le fondateur de la société "Gazinformservice" Valery Pustarnakov et le directeur par intérim de la société "Gazinformservice" ont adressé un discours de bienvenue aux participants à la conférence. Andrey Kashin, vice-président du Comité de l'informatisation et des communications de Saint-Pétersbourg .
Rustem Khairetdinov, Directeur de la croissance chez BI.ZONE, a fait une présentation sur "Threat Hunting - Detection of Multilevel Targeted Attacks", où il a expliqué pourquoi il est impossible d'arrêter le développement et ce qui est inclus dans la "pyramide de la douleur" des IB et des hackers. Il a rappelé que le temps moyen qu'un attaquant passe sur le réseau, en moyenne, dans le monde est de 78 jours. Les avantages de la chasse aux menaces sont que, en plus des «méthodes traditionnelles», nous testons des hypothèses sur la présence de quelqu'un d'autre avant d'identifier immédiatement le danger. Dans le cas de la détection d'un "scout", nous pouvons empêcher l'attaque, ou surveiller l'attaquant pour identifier les cibles et les sources. En cas d'attaque, nous documentons ses signes afin de poursuivre la «chasse».
Rutam Khairetdinov a également noté:«C'est formidable que nous ayons réussi à amener des pratiquants à la présentation. Les thèmes de la gestion et de la sécurité des lieux de travail distribués sont le principal hit du «contrôle à distance», alors que toutes les organisations n'ont pas atteint un plateau optimisé dans ces problématiques, de nombreuses personnes utilisent encore des «béquilles» sur lesquelles cette «télécommande» a été introduite de manière d'urgence . »
Sergey Petrenko , directeur de la ligne de produits "Médias protégés" R.D. Aladdin a parlé de «Assurer le travail à distance sécurisé des employés utilisant des ordinateurs personnels. À propos des nouvelles exigences des régulateurs et des solutions possibles. En particulier, les solutions basées sur LiveUSB sont étudiées en détail, ce qui implique un passage complet du PC personnel d'un employé du mode «maison» au mode «travail» dans le respect de toutes les mesures de sécurité de l'information.
Vyacheslav Tupikov , architecte des solutions ArcSight chez Micro Focus, a poursuivi le sujet du travail à distance du côté de la détection des menaces. Dans sa présentation "SOC Analytics in a New Reality", il a évoqué la différence entre les méthodes de protection des périmètres du bureau et de la maison et comment suivre les comportements "anormaux" lors du passage à un format distant, lorsque tous les comportements des employés sont devenus atypiques. Valery Komarov a
expliqué comment la sécurité de l'information des SI & R de la ville de Moscou a été assurée pendant la pandémie COVID-19, ainsi que la sensibilisation du personnel, Chef de la Division de la sensibilisation du Département des technologies de l’information de Moscou. Comment minimiser le facteur humain dans la sécurité de l'information? - Informer le personnel. Et donnez des instructions détaillées sur chaque problème passionnant. Mais il convient de noter que ces méthodes ne fonctionnent que si vous comprenez clairement les risques auxquels une organisation et ses employés peuvent être confrontés lors du passage au travail à distance.
L'expert en sécurité de l'information Alexei Lukatskiy a passé en revue la liste de contrôle de base d'une organisation élaborant une stratégie d'accès à distance sécurisé. Alexey a examiné en détail comment sécuriser l'utilisation des appareils mobiles d'entreprise et personnels et comment optimiser la sécurité du travail à distance.
«La principale valeur de la conférence GIS DYS 2020 est que l'expérience peut être partagée. Bien sûr, il n'y avait pas assez de communication dans les coulisses. Mais la rapidité avec laquelle nous avons réussi à nous réunir, à échanger des problèmes douloureux et à partager les résultats nous permettra de mettre rapidement en pratique de nouvelles idées. Et c'est la valeur des GIS DAYS » - Alexey Lukatsky a commenté les résultats de la conférence .
Igor Lyapunov , vice-président de la sécurité de l'information de PJSC Rostelecom, a consacré son rapport aux cyberattaques sur KII. Qui attaque le KII? C'est de l'espionnage: accéder aux informations officielles; et sabotage: avoir l'opportunité d'influencer le système. Comment font-ils? Statistiquement, il s'agit principalement de logiciels d'attaque de haute qualité. Et, malheureusement, de très anciennes vulnérabilités sont toujours exploitées avec succès.
Vladimir Skiba, chef du principal département des technologies de l'information du FCS de Russie, a évoqué les problèmes liés au développement de technologies pour la prise de décision automatique dans le système d'information automatisé unifié des organes douaniers.
Mikhail Smirnov , directeur du centre d'expertise et d'analyse d'InfoWatch JSC, a répondu à la question "Sécurité des actifs numériques: qu'est-ce que cela signifie aujourd'hui?" Dans le domaine du numérique, toute organisation est contrainte d'organiser la protection des actifs grâce à une interaction étroite entre financiers, avocats et informaticiens: il est nécessaire de comprendre dans quelles opérations l'entreprise est impliquée, quelles données elle utilise, quels risques elle comporte, et être en mesure d'assurer tous les domaines des relations numériques avec le monde extérieur.
Vasily Diaghilev, le responsable de Check Point Software Technologies en Russie et dans la CEI, a évoqué 5 leçons de base de la cyber-résilience en 2020:
- malgré votre protection, l'infection continuera de pénétrer: vous devez auditer et surveiller en permanence votre système, introduire une segmentation du système;
- la protection des bâtiments sur le principe des treillis sur les fenêtres n'est pas pertinente: les informations doivent non seulement être accessibles à partir de tout appareil 24h / 24 et 7j / 7, mais également suffisamment protégées;
- vous devez vous concentrer sur les informations critiques et y accéder: introduire la segmentation et protéger les segments par parties.
- tous les segments doivent être flexibles: évolutivité du système et possibilité de connecter des niveaux de sécurité supplémentaires;
- les décisions doivent être prises à la vitesse de l'éclair.
Un rapport conjoint a été rédigé parAlexey Lukashin , chef du Supercomputer Center de l'Université polytechnique de Saint-Pétersbourg, et Nikolai Nashivochnikov , directeur général adjoint de Gazinformservice. Ils ont parlé des développements dans le domaine de l'analyse comportementale, des méthodes intelligentes de cybersécurité et de la lutte contre les nouvelles menaces. L'analyse du trafic cryptée, la prévision des attaques probables, l'automatisation des processus de réponse aux incidents et l'analyse comportementale sont ajoutées aux méthodes traditionnelles de protection contre les logiciels malveillants.
Lors du stream sur la plateforme et sur les réseaux sociaux, l'émission a rassemblé plus d'un millier et demi de téléspectateurs.«Cette année, nous ressentons une demande accrue pour notre programme, y compris du côté des entreprises. Si auparavant la conférence s'adressait principalement aux professionnels du domaine de la sécurité de l'information, cette année, de plus en plus de représentants d'entreprises assistent à notre conférence. Et cela répond à l'une de nos tâches - la vulgarisation de la sécurité de l'information », commente Roman Pustarnakov, directeur du département pour l'organisation du travail avec les clients de Gazinformservice, lors de la conférence .