Обзор ИБ семинара Цифровая криминалистика 2023
Репортажи Репортажи

Новые возможности отечественных ИБ-инструментов.

Главная>Репортажи>Машина видит все: как прошел семинар «Цифровая криминалистика 2023»
Репортажи Тренд

Машина видит все: как прошел семинар «Цифровая криминалистика 2023»

Дата публикации:
13.03.2023
Посетителей:
268
Просмотров:
204
Время просмотра:
2.3

 

Новые возможности отечественных ИБ-инструментов.

 

1 марта в Москве прошел ежегодный семинар «Цифровая криминалистика 2023», организованный компанией «МКО Системы». Масштабное мероприятие собрало представителей бизнеса, практикующих ИБ-экспертов, специалистов в области криминалистики и представителей госструктур.

 

Участники семинара обсудили специфику исследования цифровых доказательств и расследования инцидентов, а также увидели в действии флагманские отечественные ИБ-решения. Специалисты «МКО Системы» представили на мероприятии обновленные версии своих продуктов и свежие разработки.

Новые возможности

 

Эксперт «МКО Системы» Даниэль Клюев рассказал участникам семинара о новых возможностях системы “МК Десктоп”.

 

«Изначально мы делали мобильный продукт, но потом прикрутили к нему облака, а следом и поддержку десктопов. Ведь при изучении цифровых доказательств зачастую требуется комбинировать разные источники. Таким образом появилась выделенная система “МК Десктоп”. Следующим шагом стала разработка модуля “Скаут”, который позволяет оперативно извлекать из ПК важную информацию (учетные записи, токены и т.д.) и исследовать ее в облаках», — рассказал Даниэль Клюев.

«МК Десктоп» извлекает и анализирует ключевые данные из ПК, ноутбуков и серверов на Windows, macOS и GNU/Linux.

По словам спикера, система продолжает развиваться: расширяется поддержка образов, всевозможных системных артефактов и др. Так, среди последних нововведений Даниэль отменил кардинальное изменение интерфейса системы, поддержку новых браузеров и мессенджеров.

 

«В первую очередь мы продолжаем расширять список поддерживаемых артефактов для всех ОС, в том числе всевозможных дистрибутивов Linux. А в части анализа системных данных в Windows мы уже заметно обходим конкурентов. Другая уникальная возможность нашего продукта — функционал расшифровки переписки из десктоп-версии WhatsApp. Можно извлечь токен “Скаутом”, авторизоваться в облаке и получить расшифровку чатов пользователя», — добавил Даниэль.

Эксперты «МКО Системы» выделили несколько важных особенностей своих мобильных ИБ-продуктов:

 

  • Обход аппаратного шифрования Android-устройств с возможностью извлечь полный физический образ встроенного в девайс флеш-накопителя.
  • Импорт и анализ данных биллинга от операторов сотовой связи.
  • Возможность извлечения данных из Telegram.
  • Построение «Графа связей».
  • Отображение всей активности пользователя на устройстве.

Командная работа

 

Эксперт «МКО Системы» Владимир Ерошев представил участникам форума новый продукт «Аналитический Центр Криминалист».

 

«Это наше новое клиент-серверное приложение. Оно позволяет нескольким пользователям одновременно анализировать любые данные, полученные из семейства продуктов “Мобильный Криминалист”, — рассказал Владимир. — Дело в том, что решения “Мобильный Криминалист” работают только в рамках одного ПК. Все извлеченные данные хранятся непосредственно на нем или в сетевом хранилище, соответственно, у вас нет возможности анализировать БД целиком. “Аналитический Центр” же подразумевает командную работу и дает пользователям возможность взаимодействовать со всей базой извлечений в рамках сети. При этом в системе есть гибкая настройка прав доступа для разграничения ролей экспертов».

«Аналитический Центр Криминалист» позволяет:

 

  • Загружать данные с мобильных устройств, облачных сервисов, ПК, серверов, образов жестких дисков и др.
  • Работать с контактами, аккаунтами, групповыми чатами и их коммуникациями.
  • Анализировать фото, аудио- и видеофайлы из извлечений.
  • Устанавливать связи между устройствами, делами и группами дел.
  • Искать упоминания в данных: номера телефонов, email, URL, номера банковских карт, IP- и MAC-адреса и др.
  • Осуществлять поиск по тематическим словарям и ключевым словам («Перечень видов боевого оружия», «Опасные химические агенты» и т.д.).
  • Формировать гипотезы о составе преступления с помощью инструмента «Текстовый анализатор».
  • Проводить поиск и работать с геометками непосредственно на карте.
  • Экспорт отчетов возможен в разных форматах: PDF, XLSX, HTML, XML и т.д.

Авторы

Уведомления об обновлении тем – в вашей почте

Аудит информационных систем

Под термином аудит Информационной Системы понимается системный процесс получения и оценки объективных данных о текущем состоянии ИС, действиях и событиях, происходящих в ней, устанавливающий уровень их соответствия определенному критерию ...

Новые Руководящие документы Гостехкомиссии России

Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.   ...

Сертификация средств, включающих криптографические компоненты

Интервью заместителя начальника Главного управления ФАПСИ Гермогенова Александра Петровича информационному бюллетеню JetInfo  1. Федеральное агентство правительственной связи и информации при Президенте РФ – мощное ведомство с многогранной ...

5000 слов о защите контейнеров

Функциональные ИБ-требования для защиты контейнеров. Как выбрать оптимальное решение? Перечень Enterprise и Open Source инструментов для защиты.

«Мы возвращаемся, но в параллельное русло»: информационная безопасность в «Русагро»

Как «Русагро» готовится к таргетированным атакам? Успевают ли ИБ-специалисты спать во время кризиса? Какие вызовы встанут перед отраслью в ближайшие годы?

Философия защиты

В данной статье автор предлагает читателям задуматься о том, в какую сторону развивается наша индустрия, а также берет на себя смелость изложить свои соображения по поводу того, как направить это развитие в конструктивное русло.

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

The Standoff: топ-10 самых ярких ИБ-фактов

С 12 по 17 ноября компания Positive Technologies провела киберполигон The Standoff — мероприятие, где на виртуальной платформе проводили киберучения и стримы с ИБ-экспертами со всего мира.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему



      Выберите тему





      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня