Maratón de seguridad de la información en línea

El pasado 22 de octubre se llevó a cabo la conferencia "Global Information Security Days 2020" , que es organizada anualmente por la empresa Gazinformservice. El tema clave de este año es “Ciberseguridad de la nueva realidad”.



La transmisión en línea duró más de 11 horas; durante este tiempo, 42 oradores lograron hablar. Algunos de ellos participaron en las discusiones desde el estudio de Lenfilm, mientras que otros se unieron a las discusiones de forma remota a través de videoconferencia.



La conferencia se dividió en plenaria y tres sesiones temáticas. En este artículo te contaremos más sobre la parte plenaria. Fue moderado por el editor en jefe del grupo de empresas Comnews, Leonid Konik, y la presentadora de televisión Nika Strizhak .







El fundador de la empresa Gazinformservice Valery Pustarnakov y Acting Andrey Kashin, vicepresidente del Comité de Informatización y Comunicaciones de San Petersburgo .



Rustem Khairetdinov, Director de Crecimiento de BI.ZONE, realizó una presentación sobre "Caza de amenazas - Detección de ataques dirigidos multinivel", donde habló sobre por qué es imposible detener el desarrollo y qué se incluye en la "pirámide del dolor" de IB's y hackers. Recordó que el tiempo promedio que un atacante pasa en la red, en promedio, en el mundo es de 78 días. Las ventajas de la caza de amenazas son que, además de los "métodos tradicionales", probamos hipótesis sobre la presencia de otra persona antes de identificar directamente el peligro. En caso de detectar un "scout", podemos prevenir el ataque, o vigilar al atacante para identificar objetivos y fuentes. En caso de un ataque, documentamos sus signos para continuar con la "caza".



Rutam Khairetdinov también señaló:“Es genial que logramos traer practicantes a la presentación. Los temas de gestión y seguridad de los lugares de trabajo distribuidos son el principal acierto del "control remoto", si bien no todas las organizaciones han alcanzado una meseta optimizada en estos asuntos, muchas personas aún usan "muletas" en las que este "control remoto" se introdujo de manera de emergencia " .



Sergey Petrenko , director de la línea de productos "Medios protegidos" R.D. Aladdin habló sobre “Garantizar el trabajo remoto seguro de los empleados que utilizan computadoras personales. Sobre nuevos requerimientos de reguladores y posibles soluciones. En particular, se consideran en detalle las soluciones basadas en LiveUSB, que implican un cambio completo de la PC personal de un empleado del modo "hogar" al "trabajo" en cumplimiento de todas las medidas de seguridad de la información.



Vyacheslav Tupikov , arquitecto de soluciones ArcSight en Micro Focus, continuó con el tema del trabajo remoto desde el lado de la detección de amenazas. En su informe "SOC Analytics en una nueva realidad", habló sobre la diferencia en los métodos para proteger los perímetros de la oficina y el hogar y cómo rastrear el comportamiento "anormal" cuando se cambia a un formato remoto, cuando todo el comportamiento de los empleados se ha vuelto atípico. Valery Komarov



contó cómo se garantizó la seguridad de la información del IS&R de la ciudad de Moscú durante la pandemia COVID-19, además de concienciar al personal, Jefe de la División de Sensibilización del Departamento de Tecnologías de la Información de Moscú. ¿Cómo minimizar el factor humano en la seguridad de la información? - Informar al personal. Y dé instrucciones detalladas sobre cada tema interesante. Pero vale la pena señalar que estos métodos solo funcionan si comprende claramente los riesgos que pueden enfrentar una organización y sus empleados al cambiar al trabajo remoto.



El experto en seguridad de la información Alexei Lukatsky revisó la lista de verificación básica de una organización que está desarrollando una estrategia de acceso remoto seguro. Alexey examinó en detalle cómo hacer seguro el uso de dispositivos móviles corporativos y personales y cómo optimizar la seguridad del trabajo remoto.



“El principal valor de la conferencia GIS DYS 2020 es que la experiencia se puede compartir. Por supuesto, no hubo suficiente comunicación entre bastidores. Pero la rapidez con la que logramos reunirnos, intercambiar problemas dolorosos y compartir los resultados, nos permitirá implementar rápidamente nuevas ideas en la práctica. Y este es el valor de GIS DAYS ” - comentó Alexey Lukatsky sobre los resultados de la conferencia .



Igor Lyapunov , vicepresidente de seguridad de la información de PJSC Rostelecom, dedicó su informe a los ciberataques a KII. ¿Quién está atacando al KII? Esto es espionaje: acceder a información oficial; y sabotaje: tener la oportunidad de influir en el sistema. ¿Cómo lo hicieron? Estadísticamente, se trata principalmente de software de ataque de alta calidad. Y, lamentablemente, todavía se están explotando con éxito vulnerabilidades muy antiguas.



El jefe del departamento principal de tecnologías de la información de la FCS de Rusia, Vladimir Skiba, habló sobre los temas problemáticos del desarrollo de tecnologías para la toma automática de decisiones en el Sistema Unificado de Información Automatizado de los Organismos Aduaneros.



Mikhail Smirnov , director del Centro de Expertos y Análisis de InfoWatch JSC, respondió a la pregunta "Seguridad de los activos digitales: ¿qué significa hoy?" En el campo digital, cualquier organización se ve obligada a organizar la protección de activos a través de una estrecha interacción de financieros, abogados y especialistas en TI: es necesario comprender en qué operaciones está involucrada la empresa, qué datos utiliza, qué riesgos conlleva y poder asegurar todas las áreas de las relaciones digitales con el mundo exterior.



Vasily Diaghilev, el jefe de Check Point Software Technologies en Rusia y el CIS habló sobre 5 lecciones principales de ciberresiliencia en 2020:

- a pesar de su protección, la infección aún penetrará: necesita auditar y monitorear constantemente su sistema, introducir la segmentación del sistema;

- la protección de edificios basada en el principio de celosías en las ventanas no es relevante: la información no solo debe ser accesible desde cualquier dispositivo 24x7, sino que también debe estar suficientemente protegida;

- debe centrarse en la información crítica y acceder a ella: introducir la segmentación y proteger los segmentos en las partes.

- todos los segmentos deben ser flexibles: escalabilidad del sistema y capacidad para conectar niveles adicionales de seguridad;

- las decisiones deben tomarse a la velocidad del rayo.



Hizo una presentación conjuntaAlexey Lukashin , director del Centro de Supercomputación de la Universidad Politécnica de San Petersburgo, y Nikolai Nashivochnikov , subdirector general de Gazinformservice. Hablaron sobre desarrollos en el campo de la analítica del comportamiento, métodos inteligentes en ciberseguridad y contrarrestar nuevas amenazas. El análisis de tráfico cifrado, la predicción de posibles ataques, la automatización de los procesos de respuesta a incidentes y el análisis de comportamiento se agregan a los métodos tradicionales de protección contra el malware.



Durante la transmisión en la plataforma y en las redes sociales, la transmisión reunió a más de mil quinientos espectadores.“Este año sentimos una mayor demanda de nuestra agenda, incluso desde el lado comercial. Si antes la conferencia era principalmente para profesionales en el campo de la seguridad de la información, este año cada vez más representantes comerciales asisten a nuestra conferencia. Y esto cumple con una de nuestras tareas: la popularización de la seguridad de la información ”, comenta Roman Pustarnakov, director del departamento de organización del trabajo con los clientes en Gazinformservice, en la conferencia .



All Articles