Новые доклады The Standoff: вредоносное машинное обучение, уязвимости 5G и влияние COVID-19 на безопасность

До старта The Standoff — глобального события в мире информационной безопасности — осталось буквально две недели. Ранее мы рассказали о первых спикерах, чьи доклады вы сможете услышать в ходе нашей онлайн-конференции. Сегодня мы представляем вторую группу докладчиков, чьи выступления включены в программу The Standoff. Расскажем, какие темы они осветят.

 

Вредоносное машинное обучение

Кибердетектив и президент компании Bambenek Labs Джон Бамбенек расскажет о вредоносном машинном обучении и его воздействии на антивирусные модели. В ходе вредоносного машинного обучения злоумышленник вводит в заблуждение системы классификации изображений. Однако термин «вредоносное машинное обучение» также применим к машинному обучению для обеспечения информационной безопасности.

Джон рассмотрит некоторые из недавних атак, объяснит, как от них защититься и как их предотвратить.

 

Электромагнитное внесение неисправностей на Android

Исследователь безопасности IoT Арун Магеш в рамках доклада «Электромагнитное внесение неисправностей: как взломать систему управления мобильными устройствами» расскажет о том, как использовать технику электромагнитного внесения неисправностей, чтобы взломать MDM-системы устройства на Android.

Арун объяснит теорию, лежащую в основе электромагнитного внесения неисправностей, и расскажет о методах создания дешевых устройств электромагнитного типа. Слушатели также узнают о различных способах осуществить атаку с помощью электромагнитного внесения неисправностей и увидят реальный кейс взлома MDM-системы устройства на Android.

 

Влияние COVID-19 на информационную безопасность

Сооснователь и руководитель развития продуктов и технологий компании Volon Муслим Косер проанализирует то, как изменился ландшафт угроз под влиянием COVID-19. Удаленная работа стала приемлемым и даже предпочтительным решением, что до пандемии было неслыханным делом. Отсутствие корпоративного периметра открыло новые возможности для злоумышленников. В большинстве случаев между конечным пользователем и атакующим стоит лишь домашний широкополосный маршрутизатор.

За последние шесть месяцев количество атак увеличилось в несколько раз по сравнению с аналогичным периодом прошлого года. Злоумышленники применяют инновационные техники. Докладчик приведет примеры атак и рассмотрит тактики, методы и процедуры, используемые хакерами. Он расскажет о том, как злоумышленники играют на тревоге, вызванной COVID-19, какие инновационные технологии защиты появились для отражения этих угроз, а также какие передовые практики для борьбы с кибератаками существуют в отрасли.

 

Взлом и защита сетей 5G

Дмитрий Курбатов, директор по информационной безопасности телекоммуникационных систем, Positive Technologies, расскажет, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G и безопасность новой инфраструктуры.

Сети 5G во многом основаны на технологиях сетей предыдущих поколений, и поэтому все уязвимости этих сетей остаются актуальными. Сети 5G не являются по умолчанию безопасными. Новая архитектура пока не стала чудодейственным средством решения проблем. Слушатели узнают, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G.

 

Эвристические методы обнаружения вредоносного ПО

Исследователь вредоносного ПО Роман Ладутько в своем докладе «Поймать серийного убийцу: предсказание следующего шага» продемонстрирует, как можно применять эвристические методы для обнаружения вредоносного ПО на примере ботнета Dridex.

Карта города с нанесенными на нее местами преступлений позволяет понять, как действуют злоумышленники, и даже с определенной вероятностью определять места, где риск совершения преступления выше. В Dridex, одном из самых распространенных ботнетов, Роман и его команда отмечают предыдущие места преступлений, строят карту и прогнозируют, где будет нанесен следующий удар. Докладчик предоставит цифры, подтверждающие эффективность этого подхода, и объяснит, как применять его для решения различных задач.

30 октября, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.04.2024
Сайт просит вас отключить блокировщик рекламы? Не спешите
16.04.2024
Руководителям не хватает качественного общения друг с другом
16.04.2024
НКЦКИ представил свой трекер утечек персональных данных
16.04.2024
Где VPN, там и DDoS. В Госдуме заявили о неочевидной связи этих аббревиатур
16.04.2024
«Мы можем внести свой вклад в будущее и работаем над этим»
15.04.2024
«Мы начали внедрение искусственного интеллекта с самих себя»
15.04.2024
«Ростелеком»: Рынок должен вложиться в инфраструктуру связи
15.04.2024
Балканские инженеры добавили ярких красок в системы безопасности
15.04.2024
Расходы ИТ-компаний на продвижение в СМИ выросли в полтора раза
15.04.2024
Имейл — небезопасный канал для получения распоряжений на перевод

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных