Eksperci z Kaspersky Lab na konferencji Virus Bulletin w Barcelonie
Każdego roku na konferencji pojawia się wielu badaczy zajmujących się zwalczaniem szkodliwego oprogramowania, ekspertów ds. bezpieczeństwa z organizacji rządowych i wojskowych oraz instytucje prawnicze, finansowe i edukacyjne, jak również duże korporacje z całego świata.
Zgodnie z tradycją, również w tym roku na konferencji w Hiszpanii pojawiły się największe osobistości z branży bezpieczeństwa IT. Najwięcej wystąpień – w sumie osiem – mieli przedstawiciele firmy Kaspersky Lab, a w dalszej kolejności eksperci z firm: ESET, BitDefender, Trend Micro, McAfee, Sophos, Microsoft, Symantec oraz AVG. Z pojedynczymi prezentacjami wystąpiły firmy Arbor Networks, Avast!, AVET, Commtouch, ComScore, F-Secure, Damballa, Fortinet, GFI Software, IBM, iThreats, OPSWAT i Verisign-iDefense.
Silna reprezentacja Kaspersky Lab na tegorocznej konferencji Virus Bulletin świadczy o dużym zaangażowaniu firmy w wymianę i zdobywanie wiedzy technicznej oraz doświadczenia.
Tegoroczna konferencja – największa w historii pod względem liczby prezentacji i dyskusji – została tradycyjnie podzielona na dwa wątki tematyczne (dla widowni technicznej oraz korporacyjnej) i obejmowała szerokie spektrum tematów związanych ze spamem i zwalczaniem szkodliwego oprogramowania.
Shady SHARING
Na szczególne podkreślenie w tym roku zasługuje fakt, że wiele prezentacji zostało stworzonych przy wspólnym wysiłku dwóch lub większej liczby firm lub organizacji. W przypadku konferencji Virus Bulletin taka współpraca zawsze stanowiła wyjątek od reguły (jednym z nich była wspólna prezentacja firmy Microsoft oraz Kaspersky Lab dotycząca Stuxneta w ubiegłym roku). Jednak tym razem w programie znalazło się aż pięć wystąpień przygotowanych wspólnie przez różne firmy, co odzwierciedla widoczną dzisiaj potrzebę współpracy – czy to w branży bezpieczeństwa IT, czy pomiędzy firmami antywirusowymi a organami ścigania. W obliczu współczesnych zagrożeń taka współpraca staje się niezbędna. Od sytuacji, w której każda z tych organizacji zmuszona jest do "wynalezienia koła" niezależnie od siebie, lepszym rozwiązaniem wydaje się być współdzielenie zasobów i wiedzy.
Jako przykład współpracy podczas tegorocznej konferencji można podać wspólną mowę otwierającą wygłoszoną przez Boba Burlsa z centralnej jednostki ds. zwalczania przestępczości elektronicznej londyńskiej Policji oraz eksperta ds. bezpieczeństwa z F-Secure, Mikko Hyppönena, zatytułowaną "The m00p Investigation: Law Enforcement and the Anti-virus Industry Working in Partnership" (Śledztwo dotyczące grupy m00p: współpraca organów ścigania oraz branży antywirusowej). Innym przykładem był panel dyskusyjny poświęcony artykułowi "Operation ShadySHARE - Towards Better Industry Collaboration" (Operacja ShadySHARE – w kierunku lepszej współpracy w branży), w skład którego wchodzili: Alex Eckelberry z GFI Software, Dmitrij Gryaznow z McAfee oraz Graham Cluley z Sophos, a moderatorem był Ryan Naraine z Kaspersky Lab. Główny wniosek tej dyskusji sprowadzał się do tego, że tegoroczny "incydent" Shady RAT należy postrzegać bardziej jako fatalną robotę PR-u branży IT niż rzeczywiste zagrożenie.
Wystąpienia przedstawicieli Kaspersky Lab
Dmitrij Bestużew wystąpił z prezentacją zatytułowaną "A Look at the Cybercrime Ecosystem and the Way It Works" (Rzut oka na ekosystem cyberprzestępczy oraz jego działanie), w której omówił aktualną strukturę czarnego rynku IT i wyjaśnił, w jaki sposób przeprowadzane są na nim transakcje.
Z kolei Fabio Assolini w swoim wystąpieniu "Bonnie and Clyde: the Crazy Lives of the Brazilian Bad Guys" (Bonnie i Clyde: zwariowane życie brazylijskiej pary cyberprzestępców) opowiedział historię małżeństwa cyberprzestępczego, które w ciągu roku ukradło z banku 300 000 amerykańskich dolarów.
W prezentacji "Cleaning up the Net – a Tale of 100 Infected Websites" (Czyszczenie Sieci – opowieść o stu zainfekowanych stronach internetowych) Stefan Tanase wyjaśnił, co jest potrzebne, aby wyczyścić tytułowe 100 zainfekowanych stron internetowych w możliwie najkrótszym czasie.
Timothy Armstrong oraz Denis Maslennikow wygłosili wspólną prezentację zatytułowaną "Android Malware on the Rise" (Wzrost ilości szkodliwego oprogramowania dla Androida), w której wskazali zagrożenia związane z Android Marketem i wyjaśnili, w jaki sposób szkodliwe oprogramowanie może rozprzestrzeniać się dzięki wykorzystaniu nie całkiem spójnej architektury bezpieczeństwa.
W wystąpieniu na ostatnią chwilę "I Looked into the Eyes of Diablo and Found an Army of Girls" (Spojrzałem w oczy Diabła i ujrzałem armię dziewczyn) Vicente Diaz wykazał, w jaki sposób wykorzystywanie socjotechniki na popularnych portalach społecznościowych do rozprzestrzeniania szkodliwego oraz prowadzania oszukańczych kampanii w sposób naturalny zastąpiło tradycyjny phishing oparty na poczcie elektronicznej.
W swoim drugim wystąpieniu – "Cell Phone Money Laundering" (Pranie brudnych pieniędzy za pośrednictwem telefonów komórkowych) – Denis Maslennikow wyjaśnił proceder prania brudnych pieniędzy za pośrednictwem telefonów komórkowych w Rosji, opisując metody wykorzystywane przez cyberprzestępców oraz podając konkretne kwoty.
W prezentacji "Firing the Roast - Java Is Heating up Again" (Rozpalanie pieca – Java znów nabiera temperatury) Kurt Baumgartner zbadał i skategoryzował rodzaje szkodliwego kodu dla Javy występujące na wolności na przestrzeni ostatniego roku, wykorzystane w nich techniki walki z rozwiązaniami bezpieczeństwa oraz najlepsze narzędzia umożliwiające zwalczanie tych zagrożeń.
Z kolei w swoim wystąpieniu zatytułowanym "2020 Threats: Too Far Away to Discuss or Too Close to Ignore?" (Zagrożenia 2020: zbyt odległe, aby o nich mówić, czy zbyt bliskie, żeby je zignorować?), Maksym Szipka przedstawił prognozy dotyczące rynku rozwiązań chroniących przed zagrożeniami w 2020 roku (rodzaje zagrożeń oraz produkty do ich zwalczania).
Szczegółowe informacje dotyczące przebiegu oraz programu konferencji Virus Bulletin 2011 można uzyskać na stronie http://www.virusbtn.com/conference/vb2011/index. Wybrane prezentacje wygłoszone w ramach konferencji można pobrać na stronie http://www.virusbtn.com/conference/vb2011/slides/index.xml.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.