Обзор ИБ семинара Цифровая криминалистика 2023
Репортажи Репортажи

Новые возможности отечественных ИБ-инструментов.

Главная>Репортажи>Машина видит все: как прошел семинар «Цифровая криминалистика 2023»
Репортажи Тренд

Машина видит все: как прошел семинар «Цифровая криминалистика 2023»

Дата публикации:
13.03.2023
Посетителей:
268
Просмотров:
204
Время просмотра:
2.3

 

Новые возможности отечественных ИБ-инструментов.

 

1 марта в Москве прошел ежегодный семинар «Цифровая криминалистика 2023», организованный компанией «МКО Системы». Масштабное мероприятие собрало представителей бизнеса, практикующих ИБ-экспертов, специалистов в области криминалистики и представителей госструктур.

 

Участники семинара обсудили специфику исследования цифровых доказательств и расследования инцидентов, а также увидели в действии флагманские отечественные ИБ-решения. Специалисты «МКО Системы» представили на мероприятии обновленные версии своих продуктов и свежие разработки.

Новые возможности

 

Эксперт «МКО Системы» Даниэль Клюев рассказал участникам семинара о новых возможностях системы “МК Десктоп”.

 

«Изначально мы делали мобильный продукт, но потом прикрутили к нему облака, а следом и поддержку десктопов. Ведь при изучении цифровых доказательств зачастую требуется комбинировать разные источники. Таким образом появилась выделенная система “МК Десктоп”. Следующим шагом стала разработка модуля “Скаут”, который позволяет оперативно извлекать из ПК важную информацию (учетные записи, токены и т.д.) и исследовать ее в облаках», — рассказал Даниэль Клюев.

«МК Десктоп» извлекает и анализирует ключевые данные из ПК, ноутбуков и серверов на Windows, macOS и GNU/Linux.

По словам спикера, система продолжает развиваться: расширяется поддержка образов, всевозможных системных артефактов и др. Так, среди последних нововведений Даниэль отменил кардинальное изменение интерфейса системы, поддержку новых браузеров и мессенджеров.

 

«В первую очередь мы продолжаем расширять список поддерживаемых артефактов для всех ОС, в том числе всевозможных дистрибутивов Linux. А в части анализа системных данных в Windows мы уже заметно обходим конкурентов. Другая уникальная возможность нашего продукта — функционал расшифровки переписки из десктоп-версии WhatsApp. Можно извлечь токен “Скаутом”, авторизоваться в облаке и получить расшифровку чатов пользователя», — добавил Даниэль.

Эксперты «МКО Системы» выделили несколько важных особенностей своих мобильных ИБ-продуктов:

 

  • Обход аппаратного шифрования Android-устройств с возможностью извлечь полный физический образ встроенного в девайс флеш-накопителя.
  • Импорт и анализ данных биллинга от операторов сотовой связи.
  • Возможность извлечения данных из Telegram.
  • Построение «Графа связей».
  • Отображение всей активности пользователя на устройстве.

Командная работа

 

Эксперт «МКО Системы» Владимир Ерошев представил участникам форума новый продукт «Аналитический Центр Криминалист».

 

«Это наше новое клиент-серверное приложение. Оно позволяет нескольким пользователям одновременно анализировать любые данные, полученные из семейства продуктов “Мобильный Криминалист”, — рассказал Владимир. — Дело в том, что решения “Мобильный Криминалист” работают только в рамках одного ПК. Все извлеченные данные хранятся непосредственно на нем или в сетевом хранилище, соответственно, у вас нет возможности анализировать БД целиком. “Аналитический Центр” же подразумевает командную работу и дает пользователям возможность взаимодействовать со всей базой извлечений в рамках сети. При этом в системе есть гибкая настройка прав доступа для разграничения ролей экспертов».

«Аналитический Центр Криминалист» позволяет:

 

  • Загружать данные с мобильных устройств, облачных сервисов, ПК, серверов, образов жестких дисков и др.
  • Работать с контактами, аккаунтами, групповыми чатами и их коммуникациями.
  • Анализировать фото, аудио- и видеофайлы из извлечений.
  • Устанавливать связи между устройствами, делами и группами дел.
  • Искать упоминания в данных: номера телефонов, email, URL, номера банковских карт, IP- и MAC-адреса и др.
  • Осуществлять поиск по тематическим словарям и ключевым словам («Перечень видов боевого оружия», «Опасные химические агенты» и т.д.).
  • Формировать гипотезы о составе преступления с помощью инструмента «Текстовый анализатор».
  • Проводить поиск и работать с геометками непосредственно на карте.
  • Экспорт отчетов возможен в разных форматах: PDF, XLSX, HTML, XML и т.д.

Уведомления об обновлении тем – в вашей почте

Как сотрудники компаний относятся к биометрии: исследование «Инфосистемы Джет»

Отечественный бизнес все чаще использует биометрические данные для идентификации сотрудников. Мы провели исследование и выяснили отношение россиян к этой тенденции.

Кибератаки на критическую инфраструктуру — миф или реальность?

Число кибератак на промышленные системы растет. Если недавно эта проблема носила умозрительный характер, сейчас она приобрела реальные очертания. Причем нарушение промышленной безопасности чревато последствиями, далеко выходящими за рамки финансового ущерба и потери деловой репутации.

О лицензировании и сертификации в области защиты информации

Не проходящий и не снижающийся интерес к проблемам лицензирования и сертификации в области защиты информации, несмотря на относительно большой объем публикаций по данному вопросу, объясняется тем, что происходящие в стране процессы существенно ...

Киберучения: от сценарного подхода до платформы киберразвития

Киберучения позволяют комплексно подойти к развитию карьеры, точечно проработать hard&soft skills. Специалист «не на своем месте» вредит бизнесу. На киберучениях такие сотрудники видны лучше всего.

Сервер аутентификации Kerberos

Идентификация и проверка подлинности пользователей (аутентификация) — это основное средство защиты информационных систем от одной из главных угроз — постороннего вмешательства. Если у злоумышленника нет средств для нелегального доступа, возможности ...

Выбор широкополосных измерительных антенн в целях контроля эффективности защиты информации

В настоящее время на рынке представлено значительное количество измерительных антенн отечественных и зарубежных фирм-производителей

Руководство по информационной безопасности

В 1992 году Указом Президента Российской Федерации вместо существовавшей около 20 лет Государственной технической комиссии СССР была образована Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России) — ...

Шерлоки Холмсы цифрового века

Установление причин инцидента и расследование киберпреступлений. Процедуры реагирования на инциденты: шаги по обнаружению, анализу, регистрации, противодействию и устранению последствий.

О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне

Государственная тайна - это информация, которая имеет непосредственное уголовно-правовое значение, связанное с обеспечением государственной безопасности

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня