Вредоносное машинное обучение
Кибердетектив и президент компании Bambenek Labs Джон Бамбенек расскажет о вредоносном машинном обучении и его воздействии на антивирусные модели. В ходе вредоносного машинного обучения злоумышленник вводит в заблуждение системы классификации изображений. Однако термин «вредоносное машинное обучение» также применим к машинному обучению для обеспечения информационной безопасности.
Джон рассмотрит некоторые из недавних атак, объяснит, как от них защититься и как их предотвратить.
Электромагнитное внесение неисправностей на Android
Исследователь безопасности IoT Арун Магеш в рамках доклада «Электромагнитное внесение неисправностей: как взломать систему управления мобильными устройствами» расскажет о том, как использовать технику электромагнитного внесения неисправностей, чтобы взломать MDM-системы устройства на Android.
Арун объяснит теорию, лежащую в основе электромагнитного внесения неисправностей, и расскажет о методах создания дешевых устройств электромагнитного типа. Слушатели также узнают о различных способах осуществить атаку с помощью электромагнитного внесения неисправностей и увидят реальный кейс взлома MDM-системы устройства на Android.
Влияние COVID-19 на информационную безопасность
Сооснователь и руководитель развития продуктов и технологий компании Volon Муслим Косер проанализирует то, как изменился ландшафт угроз под влиянием COVID-19. Удаленная работа стала приемлемым и даже предпочтительным решением, что до пандемии было неслыханным делом. Отсутствие корпоративного периметра открыло новые возможности для злоумышленников. В большинстве случаев между конечным пользователем и атакующим стоит лишь домашний широкополосный маршрутизатор.
За последние шесть месяцев количество атак увеличилось в несколько раз по сравнению с аналогичным периодом прошлого года. Злоумышленники применяют инновационные техники. Докладчик приведет примеры атак и рассмотрит тактики, методы и процедуры, используемые хакерами. Он расскажет о том, как злоумышленники играют на тревоге, вызванной COVID-19, какие инновационные технологии защиты появились для отражения этих угроз, а также какие передовые практики для борьбы с кибератаками существуют в отрасли.
Взлом и защита сетей 5G
Дмитрий Курбатов, директор по информационной безопасности телекоммуникационных систем, Positive Technologies, расскажет, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G и безопасность новой инфраструктуры.
Сети 5G во многом основаны на технологиях сетей предыдущих поколений, и поэтому все уязвимости этих сетей остаются актуальными. Сети 5G не являются по умолчанию безопасными. Новая архитектура пока не стала чудодейственным средством решения проблем. Слушатели узнают, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G.
Эвристические методы обнаружения вредоносного ПО
Исследователь вредоносного ПО Роман Ладутько в своем докладе «Поймать серийного убийцу: предсказание следующего шага» продемонстрирует, как можно применять эвристические методы для обнаружения вредоносного ПО на примере ботнета Dridex.
Карта города с нанесенными на нее местами преступлений позволяет понять, как действуют злоумышленники, и даже с определенной вероятностью определять места, где риск совершения преступления выше. В Dridex, одном из самых распространенных ботнетов, Роман и его команда отмечают предыдущие места преступлений, строят карту и прогнозируют, где будет нанесен следующий удар. Докладчик предоставит цифры, подтверждающие эффективность этого подхода, и объяснит, как применять его для решения различных задач.
Подробнее о The Standoff: https://standoff365.com