В этом году холдинг выступил партнером форума и работал на стенде, а также представил экспертный доклад в рамках конференции. На мероприятии прошло выступление спикера на тему «Управляемая компрометация: как выстроить инфраструктуру с контролируемыми последствиями атак».
Атакующий уже внутри инфраструктуры: 12–24 часа требуется на развитие атаки, в 60–80% случаев используются легитимные учетные записи, а восстановление критических систем может занимать от 3 до 14 дней.
Мы привыкли защищать периметр, но атака уже внутри. Бюджеты уходят на его защиту, а взаимодействие внутри инфраструктуры не контролируется.
Павел предложил смену парадигмы: вместо того, чтобы бояться компрометации, нужно управлять ею как рядовым сценарием. Точку входа выбирает атакующий, но масштаб последствий определяет архитектура. На примере крупного заказчика с уязвимым сервисом ВКС показано, как злоумышленник, используя недостатки архитектуры, остановил бизнес.
Главный вывод: компрометация — это не риск, а сценарий, которым мы должны управлять.
Атакующий уже внутри инфраструктуры: 12–24 часа требуется на развитие атаки, в 60–80% случаев используются легитимные учетные записи, а восстановление критических систем может занимать от 3 до 14 дней.
Мы привыкли защищать периметр, но атака уже внутри. Бюджеты уходят на его защиту, а взаимодействие внутри инфраструктуры не контролируется.
Павел предложил смену парадигмы: вместо того, чтобы бояться компрометации, нужно управлять ею как рядовым сценарием. Точку входа выбирает атакующий, но масштаб последствий определяет архитектура. На примере крупного заказчика с уязвимым сервисом ВКС показано, как злоумышленник, используя недостатки архитектуры, остановил бизнес.
Главный вывод: компрометация — это не риск, а сценарий, которым мы должны управлять.