Обзор ИБ семинара Цифровая криминалистика 2023
Репортажи Репортажи

Новые возможности отечественных ИБ-инструментов.

Главная>Репортажи>Машина видит все: как прошел семинар «Цифровая криминалистика 2023»
Репортажи Тренд

Машина видит все: как прошел семинар «Цифровая криминалистика 2023»

Дата публикации:
13.03.2023
Посетителей:
44
Просмотров:
33
Время просмотра:
2.3

 

Новые возможности отечественных ИБ-инструментов.

 

1 марта в Москве прошел ежегодный семинар «Цифровая криминалистика 2023», организованный компанией «МКО Системы». Масштабное мероприятие собрало представителей бизнеса, практикующих ИБ-экспертов, специалистов в области криминалистики и представителей госструктур.

 

Участники семинара обсудили специфику исследования цифровых доказательств и расследования инцидентов, а также увидели в действии флагманские отечественные ИБ-решения. Специалисты «МКО Системы» представили на мероприятии обновленные версии своих продуктов и свежие разработки.

Новые возможности

 

Эксперт «МКО Системы» Даниэль Клюев рассказал участникам семинара о новых возможностях системы “МК Десктоп”.

 

«Изначально мы делали мобильный продукт, но потом прикрутили к нему облака, а следом и поддержку десктопов. Ведь при изучении цифровых доказательств зачастую требуется комбинировать разные источники. Таким образом появилась выделенная система “МК Десктоп”. Следующим шагом стала разработка модуля “Скаут”, который позволяет оперативно извлекать из ПК важную информацию (учетные записи, токены и т.д.) и исследовать ее в облаках», — рассказал Даниэль Клюев.

«МК Десктоп» извлекает и анализирует ключевые данные из ПК, ноутбуков и серверов на Windows, macOS и GNU/Linux.

По словам спикера, система продолжает развиваться: расширяется поддержка образов, всевозможных системных артефактов и др. Так, среди последних нововведений Даниэль отменил кардинальное изменение интерфейса системы, поддержку новых браузеров и мессенджеров.

 

«В первую очередь мы продолжаем расширять список поддерживаемых артефактов для всех ОС, в том числе всевозможных дистрибутивов Linux. А в части анализа системных данных в Windows мы уже заметно обходим конкурентов. Другая уникальная возможность нашего продукта — функционал расшифровки переписки из десктоп-версии WhatsApp. Можно извлечь токен “Скаутом”, авторизоваться в облаке и получить расшифровку чатов пользователя», — добавил Даниэль.

Эксперты «МКО Системы» выделили несколько важных особенностей своих мобильных ИБ-продуктов:

 

  • Обход аппаратного шифрования Android-устройств с возможностью извлечь полный физический образ встроенного в девайс флеш-накопителя.
  • Импорт и анализ данных биллинга от операторов сотовой связи.
  • Возможность извлечения данных из Telegram.
  • Построение «Графа связей».
  • Отображение всей активности пользователя на устройстве.

Командная работа

 

Эксперт «МКО Системы» Владимир Ерошев представил участникам форума новый продукт «Аналитический Центр Криминалист».

 

«Это наше новое клиент-серверное приложение. Оно позволяет нескольким пользователям одновременно анализировать любые данные, полученные из семейства продуктов “Мобильный Криминалист”, — рассказал Владимир. — Дело в том, что решения “Мобильный Криминалист” работают только в рамках одного ПК. Все извлеченные данные хранятся непосредственно на нем или в сетевом хранилище, соответственно, у вас нет возможности анализировать БД целиком. “Аналитический Центр” же подразумевает командную работу и дает пользователям возможность взаимодействовать со всей базой извлечений в рамках сети. При этом в системе есть гибкая настройка прав доступа для разграничения ролей экспертов».

«Аналитический Центр Криминалист» позволяет:

 

  • Загружать данные с мобильных устройств, облачных сервисов, ПК, серверов, образов жестких дисков и др.
  • Работать с контактами, аккаунтами, групповыми чатами и их коммуникациями.
  • Анализировать фото, аудио- и видеофайлы из извлечений.
  • Устанавливать связи между устройствами, делами и группами дел.
  • Искать упоминания в данных: номера телефонов, email, URL, номера банковских карт, IP- и MAC-адреса и др.
  • Осуществлять поиск по тематическим словарям и ключевым словам («Перечень видов боевого оружия», «Опасные химические агенты» и т.д.).
  • Формировать гипотезы о составе преступления с помощью инструмента «Текстовый анализатор».
  • Проводить поиск и работать с геометками непосредственно на карте.
  • Экспорт отчетов возможен в разных форматах: PDF, XLSX, HTML, XML и т.д.

Уведомления об обновлении тем – в вашей почте

Как мы делаем безопасность. Макрофреймворк ИБ «Модель Аэропорт»

Как мы строили ИБ раньше и почему теперь это не работает? Макрофреймворк по ИБ «Модель Аэропорт». Как работать с рисками катастрофических инцидентов ИБ?

Задание: шпионаж

Я положил перед сидевшим молча президентом полную инструкцию по изготовлению самого важного из продуктов, разрабатываемых его компанией. Президент продолжал молчать, когда на его стол лег развернутый план разработок компании. Президент откинулся на ...

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Осторожно, CRM: как мошенники используют систему себе во благо

Виды уязвимостей процессов в CRM-системах. Требования к антифрод-системе для защиты CRM.

Хорошая безопасность работает с людьми

Топы, рядовые пользователи, подрядчики… Выстраиваем с ними ИБ-отношения? Как мы обучаем сотрудников нашей компании защите от фишинга? Почему в ИБ нужны экстраверты?

5 кейсов Jet CyberCamp

Как появилась платформа Jet CyberCamp? Реальные бизнес-кейсы из нашей практики? Как проходит обучение специалистов на киберучениях?

Физическая защита информационных систем

Характерной тенденцией развития информационных технологий является процесс тотальной интеграции. Этой тенденцией охвачены микроэлектроника и техника связи, сигналы и каналы, системы и сети. В качестве примеров можно сослаться на сверхбольшие ...

О контентной фильтрации (продолжение темы Jetinfo №8 (2006))

В обеспечении компьютерной безопасности контентная фильтрация очень важна, поскольку позволяет вычленять потенциально опасные вещи и корректно их обрабатывать

«Без пилотирования мы ничего не внедряем. Это внутреннее табу»: информационная безопасность в «РусГидро»

Повлиял ли кризис на ИБ-стратегию «РусГидро»? Как холдинг участвует в разработке российских ИБ-продуктов? Почему внутренние компетенции лучше аутсорсинга?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня