В конце мая состоялся очередной, ставший уже традиционным форум по практической безопасности Positive Hack Days (PHDays), организованный компанией Positive Technologies.

Как подчеркивают организаторы форума, Positive Hack Days — это уникальное международное событие. Только здесь элита хакерского мира, лидеры индустрии безопасности и представители интернет-сообщества встречаются лицом к лицу, чтобы вместе найти ответы на самые злободневные вопросы в сфере ИБ.

Вот лишь несколько цифр. В 2014 г. 94% исследованных систем содержали уязвимости, позволяющие получить полный контроль над отдельными критически важными ресурсами. Большинство систем (78%), исследованных в 2014 г., содержали критические уязвимости, связанные с использованием устаревших версий ПО. Огромному риску по-прежнему подвергаются операторы связи, банковские карты, 4G модемы, сотовые станции, АСУТП, финансовые организации. Проведя анализ систем дистанционного банковского обслуживания, специалисты установили, что 78% систем содержали уязвимости высокого уровня риска, 42% найденных уязвимостей связаны с ошибками реализации механизмов защиты систем ДБО, заложенных разработчиками, в 42% случаев злоумышленник мог получить несанкционированный доступ к данным пользователей (персональным данным, информации о счетах, платежах и т.п.), в 13% систем нарушитель мог напрямую осуществлять банковские операции от лица других пользователей.

Критически опасные уязвимости найдены в 70% приложений для Android и в 50% приложений для iOS.

Очевидно, что необходимость конструктивного диалога между всеми представителями индустрии ИБ сегодня стала особенно острой. Тематика нынешнего PHDays учитывала потребности всего сообщества и затрагивала самые актуальные вопросы ИБ. В числе наиболее важных тем форума были:

— безопасность критически важных информационных систем;

— противодействие мошенничеству;

— киберпреступность и расследование инцидентов;

— государственная и корпоративная безопасность в эпоху WikiLeaks;

— кибервойна и кибершпионаж.

Среди прочих тем: защита облачных вычислений и виртуальной инфраструктуры, противодействие атакам нулевого дня, защита от DdoS-атак, безопасность АСУ ТП, защита бизнес-приложений и ERP-систем, безопасность сетей связи.

Источник: Константин Геращенко, CRN/RE

Версия для печати (без изображений)   Все новости