Обзор ИБ семинара Цифровая криминалистика 2023
Репортажи Репортажи

Новые возможности отечественных ИБ-инструментов.

Главная>Репортажи>Машина видит все: как прошел семинар «Цифровая криминалистика 2023»
Репортажи Тренд

Машина видит все: как прошел семинар «Цифровая криминалистика 2023»

Дата публикации:
13.03.2023
Посетителей:
236
Просмотров:
180
Время просмотра:
2.3

 

Новые возможности отечественных ИБ-инструментов.

 

1 марта в Москве прошел ежегодный семинар «Цифровая криминалистика 2023», организованный компанией «МКО Системы». Масштабное мероприятие собрало представителей бизнеса, практикующих ИБ-экспертов, специалистов в области криминалистики и представителей госструктур.

 

Участники семинара обсудили специфику исследования цифровых доказательств и расследования инцидентов, а также увидели в действии флагманские отечественные ИБ-решения. Специалисты «МКО Системы» представили на мероприятии обновленные версии своих продуктов и свежие разработки.

Новые возможности

 

Эксперт «МКО Системы» Даниэль Клюев рассказал участникам семинара о новых возможностях системы “МК Десктоп”.

 

«Изначально мы делали мобильный продукт, но потом прикрутили к нему облака, а следом и поддержку десктопов. Ведь при изучении цифровых доказательств зачастую требуется комбинировать разные источники. Таким образом появилась выделенная система “МК Десктоп”. Следующим шагом стала разработка модуля “Скаут”, который позволяет оперативно извлекать из ПК важную информацию (учетные записи, токены и т.д.) и исследовать ее в облаках», — рассказал Даниэль Клюев.

«МК Десктоп» извлекает и анализирует ключевые данные из ПК, ноутбуков и серверов на Windows, macOS и GNU/Linux.

По словам спикера, система продолжает развиваться: расширяется поддержка образов, всевозможных системных артефактов и др. Так, среди последних нововведений Даниэль отменил кардинальное изменение интерфейса системы, поддержку новых браузеров и мессенджеров.

 

«В первую очередь мы продолжаем расширять список поддерживаемых артефактов для всех ОС, в том числе всевозможных дистрибутивов Linux. А в части анализа системных данных в Windows мы уже заметно обходим конкурентов. Другая уникальная возможность нашего продукта — функционал расшифровки переписки из десктоп-версии WhatsApp. Можно извлечь токен “Скаутом”, авторизоваться в облаке и получить расшифровку чатов пользователя», — добавил Даниэль.

Эксперты «МКО Системы» выделили несколько важных особенностей своих мобильных ИБ-продуктов:

 

  • Обход аппаратного шифрования Android-устройств с возможностью извлечь полный физический образ встроенного в девайс флеш-накопителя.
  • Импорт и анализ данных биллинга от операторов сотовой связи.
  • Возможность извлечения данных из Telegram.
  • Построение «Графа связей».
  • Отображение всей активности пользователя на устройстве.

Командная работа

 

Эксперт «МКО Системы» Владимир Ерошев представил участникам форума новый продукт «Аналитический Центр Криминалист».

 

«Это наше новое клиент-серверное приложение. Оно позволяет нескольким пользователям одновременно анализировать любые данные, полученные из семейства продуктов “Мобильный Криминалист”, — рассказал Владимир. — Дело в том, что решения “Мобильный Криминалист” работают только в рамках одного ПК. Все извлеченные данные хранятся непосредственно на нем или в сетевом хранилище, соответственно, у вас нет возможности анализировать БД целиком. “Аналитический Центр” же подразумевает командную работу и дает пользователям возможность взаимодействовать со всей базой извлечений в рамках сети. При этом в системе есть гибкая настройка прав доступа для разграничения ролей экспертов».

«Аналитический Центр Криминалист» позволяет:

 

  • Загружать данные с мобильных устройств, облачных сервисов, ПК, серверов, образов жестких дисков и др.
  • Работать с контактами, аккаунтами, групповыми чатами и их коммуникациями.
  • Анализировать фото, аудио- и видеофайлы из извлечений.
  • Устанавливать связи между устройствами, делами и группами дел.
  • Искать упоминания в данных: номера телефонов, email, URL, номера банковских карт, IP- и MAC-адреса и др.
  • Осуществлять поиск по тематическим словарям и ключевым словам («Перечень видов боевого оружия», «Опасные химические агенты» и т.д.).
  • Формировать гипотезы о составе преступления с помощью инструмента «Текстовый анализатор».
  • Проводить поиск и работать с геометками непосредственно на карте.
  • Экспорт отчетов возможен в разных форматах: PDF, XLSX, HTML, XML и т.д.

Уведомления об обновлении тем – в вашей почте

«Наша задача — сделать атаку максимально дорогой и сложной для злоумышленника»

О векторах угроз ИБ, подходах к защите и других вопросах ИБ мы беседуем с Сергеем Невструевым, руководителем направления защиты от угроз «нулевого дня» компании Check Point SoftwareTechnologies в Восточной Европе.

324

«Эффект зарубежного банка»: Росбанк в новой ИБ-реальности

Почему уход западных вендоров не сильно повлиял на Росбанк? Как изменилась ИБ-стратегия банка в связи с кризисом? «Серые носороги» на российском рынке ИБ?

«Оставим иллюзии, что мы защищены»: как прошел Инфофорум-2023

Почему российским компаниям рано расслабляться? Могут ли отечественные решения справиться с современными угрозами? Чего бизнесу ждать в будущем?

Новые Руководящие документы Гостехкомиссии России

Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований.   ...

Решения Hewlett Packard для защиты информацион ных систем

Современные компании все шире внедряют корпоративные информационные системы (КИС) в свою деятельность. Это позволяет повысить эффективность деятельности за счет использования более оперативной и полной информации внутри компании, а также ...

Основные классы угроз в компьютерном сообществе 2003 года, их причины и способы устранения

Компьютерные вирусы, сетевые черви, троянские программы и хакерские атаки давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная "фауна", хулиганство и преступления — сейчас это обыденные явления, с ...

Информационная безопасность - обзор основных положений. Часть 1

Важность проблемы информационной безопасности сейчас очевидна не для всех. Однако очевидна ее (проблемы) сложность, проистекающая как из сложности и разнородности современных информационных систем, так и из необходимости комплексного подхода к ...

Философия защиты

В данной статье автор предлагает читателям задуматься о том, в какую сторону развивается наша индустрия, а также берет на себя смелость изложить свои соображения по поводу того, как направить это развитие в конструктивное русло.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня