17 декабря, 2025
11:00
Дни
Часы
Минуты
Секунды

Анатомия кибератаки: как расследовать инциденты в ИБ

О мероприятии

Когда происходит киберинцидент, счет идет на минуты. Успешное расследование зависит не только от инструментов и логов, но и от слаженности команды, грамотной фиксации следов и способности быстро выдвигать и проверять гипотезы. Как действовать в первые часы? Что делать, если журналы удалены, а вредонос уже стер свои следы? Где взять данные, как строить цепочку атаки и какие выводы сделать, чтобы не наступить на те же грабли снова?

В прямом эфире AM Live мы обсудим реальные кейсы технических расследований, полезные инструменты, приемы цифровой криминалистики, а также поговорим о системных ошибках, которые всплывают после атак. Уделим внимание и будущему расследований: каким оно будет через 2–3 года и как изменится под влиянием ИИ и автоматизации.

Программа

С чего начинается расследование?

С какой минуты после инцидента начинается расследование и какие задачи стоят в первые часы?

Кто и в каком составе должен быть вовлечен в расследование?

Какие навыки наиболее востребованы у технических специалистов при инцидентах?

Чем отличается анализ «живого» инцидента от постфактум-расследования?

Как формализовать и задокументировать расследование - пригодится ли это в суде, для регулятора, для внутреннего разбора?

Где брать информацию для расследования: сетевые логи, SIEM, EDR, NetFlow, дампы, скрипты?

Какие инструменты и утилиты чаще всего применяются: open source vs коммерческие продукты?

Что можно узнать, если SIEM не настроен или журналы были стерты?

Где тонко - там и рвется: как подготовить инфраструктуру, чтобы потом было что расследовать?

Практика расследования инцидентов

Какие артефакты и признаки чаще всего приводят к раскрытию цепочки атаки?

Блиц. Реальные истории: атаки, которые «восстанавливали по крупицам».

Какие сигналы указывают, что инцидент требует эскалации на уровень топ-менеджмента или антикризисного штаба?

Как проводить атрибуцию - нужно ли это на самом деле?

Что делать, если следы были полностью затерты злоумышленниками или неаккуратными действиями ИТ?

Какие инциденты сложнее всего расследовать?

Какие системные ошибки чаще всего выявляются в результате расследования?

Почему одни атаки раскрываются за 2 часа, а другие - через 2 месяца?

Как перевести выводы расследования в конкретные меры усиления защиты?

Кто должен готовить итоговое резюме расследования - и как его правильно презентовать?

Будущее расследования инцидентов

Какие технологии поменяют подход к расследованиям инцидентов?

Будет ли сформирована национальная методика или стандарт расследований инцидентов?

Появятся ли платформы или сервисы, которые закроют цикл «обнаружение - расследование - устранение последствий»?

Модератор

Начальник Центра реагирования Подразделения ИБ

ГУП «Московский метрополитен»

Спикеры

Технический директор

«Перспективный мониторинг»

Директор департамента мониторинга кибербезопасности

Security Vision

Директор УЦСБ SOC

УЦСБ

Технический директор центра мониторинга и реагирования на кибератаки RED Security SOC

RED Security

Руководитель глобальной команды реагирования на инциденты информационной безопасности

«Лаборатория Касперского»

Руководитель департамента комплексного реагирования на киберугрозы

Positive Technologies

Руководитель центра исследования киберугроз Solar 4RAYS

ГК «Солар»

Партнеры

Контакты

Илья Шабанов

Генеральный директор «АМ Медиа»

Анна Щербакова

Директор по работе с партнёрами

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.