×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

8 908 511 35 70
ivdon3@bk.ru

  • О подходе к выбору инструмента для исследования Active Directory

    • Аннотация
    • pdf

    В работе рассмотрен подход к выбору инструмента для исследования уязвимостей службы каталогов  Active Directory, в которой содержится информация представляющая первостепенную ценность для злоумышленников, дающая возможность определить лучшую точку для проникновения в систему и разработать оптимальную стратегию и тактику для реализации максимально эффективной и быстрой атаки.     В рамках данной работы проведен анализ возможных угроз службы каталогов и приведена классификация атак на Active Directory. Приведена классификация инструментов используемых для получения полезной информации из Active Directory. Рассмотрены возможности Cobalt Strike как инструмента  эмуляции угроз и проведения постэксплуатационных задач на основе скрытого агента и обновляемой базы атакующих скриптов. Проведен анализ практической реализации кибератак с применением инструмента Cobalt Strike за последние несколько лет. Изучена и пошагово детализирована методика таких кибератак.   

    Ключевые слова: информационная безопасность, кибератака, сценарии атак, анализ угроз, служба каталогов, Active Directory, Cobalt Strike

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • О подходе к обеспечению защищённости мобильных устройств

    • Аннотация
    • pdf

    В работе рассмотрен подход к комплексному обеспечению защищённости мобильных устройств, являющихся основными инструментами для общения, совершения банковских операций и использования медицинских сервисов, содержащих пароли, документы и переписки. Защита мобильных устройств рассмотрена  на нескольких уровнях. Выделены уровни защиты мобильных платформ, приложений, операторов связи а также пользовательский уровень. Проведён анализ атак на мобильные устройства и выделены векторы наиболее распространённых видов атак. Проведен сравнительный анализ мобильных платформ iOS и Android, выделены их сильные и слабые стороны. Проведен анализ основных направлений зашиты мобильных устройств со стороны операторов связи. Проведен анализ некоторых успешных атак на мобильные банковские системы и приведена классификация основных  угроз для мобильных банков.

    Ключевые слова: защита мобильных устройств, кибератака, вектор атаки, Android, iOS, методы защиты приложений, мобильные банковские системы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • О подходе к расчету числа сценариев реализации последовательной композиции совокупности векторов атак системы с использованием событийно-формальной модели

    • Аннотация
    • pdf

    В работе рассмотрен подход к описанию поведения злоумышленников в случае, когда используется несколько векторов атак и в результате может быть достигнута одна из множества целей. В качестве формальной модели используется слабо связное ориентированное дерево, удовлетворяющее ряду условий. Приведен пример описания поверхности и совокупности векторов атак, описывающий атаку на информационную систему через уязвимость, связанную с возможностью полного перебора паролей пользователя от сайта и неосведомленностью относительно фишинговых писем, целями которой являются получение базы данных организации или отказ в обслуживании сервера. Проведено исследование множества сценариев атаки, задаваемых на формальной модели. Введена последовательная композиция, как объединение, совокупностей векторов атаки. Для случая произвольного числа совокупностей сформулировано правило позволяющее оценить количество сценариев.

    Ключевые слова: моделирование атак, информационная безопасность, траектория атаки, сценарий атаки, вектор атаки, кибербезопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность