22/11/2017

Duże firmy potrzebują pomocy analityków szkodliwego oprogramowania

Biznes

Najnowocześniejsze korporacje wiedzą, jakie cyberzagrożenia mogą ich dotknąć. Niektóre z nich próbowały rozwiązać problem z cyberbezpieczeństwem poprzez wprowadzenie administratorów systemu i oprogramowania zabezpieczającego, lecz w dzisiejszych czasach coraz więcej firm zdaje sobie sprawę z potrzeby zatrudnienia ekspertów wewnętrznych, a nawet korzystania z usługi centrum operacji związanych z bezpieczeństwem (ang. Security Operations Center, SOC).

Jednym z powodów, dla których coraz więcej firm staje się ofiarami, jest fakt, że współczesne ataki na infrastrukturę firmową są przeprowadzane z użyciem nietypowych sposobów. Atakujący dokładnie przygotowują swoje działania, a czasami piszą unikatowy szkodliwy kod dla każdego ataku. Stwarza to kłopoty z identyfikacją i ochroną przed atakami, a także — co gorsze — mocno komplikuje analizę. Aby zabezpieczyć firmowe dane, a przynajmniej zminimalizować szkody wyrządzone przez atak, w niektórych sytuacjach należy natychmiast przeprowadzić pełną analizę szkodliwej aktywności.

Z tego powodu eksperci ds. cyberbezpieczeństwa muszą posiadać odpowiednie umiejętności m.in. w zakresie zaawansowanej analizy statycznej. Proces ten umożliwia utworzenie wiernych opisów kodu wykonywalnego bez względu na przepływ jego wykonania i zawiłe kontrole czasu uruchamiania. Umożliwia im utworzenie obszernego zestawu praktycznych elementów, takich jak lista serwerów kontroli, sygnatury plików i pamięci, czy kryptoimplementacje.

Oczywiście nie jest łatwo zdobyć tego rodzaju informacje, choć znamy miejsce, gdzie jest to możliwe: coroczne wydarzenie Security Analyst Summit, które tym razem odbędzie się w marcu w miejscowości Cancún, w Meksyku.

Przed konferencją nasi eksperci przeprowadzą kilka sesji treningowych, w tym szkolenie praktyczne w zakresie analizy statycznej szkodliwego oprogramowania APT („The God-Mode Practical Training in Static Analysis of APT Malware”). Na kursie omówione zostanie większość kroków, które są potrzebne do analizy nowoczesnego zestawu narzędzi APT: od otrzymania pierwszej próbki po utworzenie mocno technicznego opisu z odwróceniem sterowania. Materiał, który zostanie wykorzystany podczas spotkania, opiera się na wielu latach doświadczenia w analizie najbardziej skomplikowanych zagrożeń wykrytych na wolności, takich jak: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad i wiele więcej.

Oprócz tego odbędą się również inne sesje. Szczegółowy opis kursów i wstępne wymagania związane z uczestnictwem można znaleźć na stronie internetowej konferencji SAS. Zapisy odbywają się poprzez tę stronę lub poprzez wysłanie informacji na adres sas2018@kaspersky.com. Liczba uczestników jest ograniczona.