У нас вы можете посмотреть бесплатно Ваша роботизированная автоматизация процессов (RPA) теперь моя: полный захват экосистем RPA. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Презентационные слайды: https://static.sched.com/hosted_files... Наше исследование выявляет новый вектор угроз для предприятий в области роботизированной автоматизации процессов (RPA), ставя под сомнение предположение о том, что автоматизация RPA по своей природе безопасна. Мы демонстрируем первое в истории вредоносное ПО для RPA, способное заражать автоматизацию, созданную в UiPath — ведущей платформе разработки RPA, — обходя при этом традиционные меры безопасности. Компрометируя среды автоматизации, эта атака запускает разрушительный эффект домино по всему предприятию. В различных отраслях и отделах предприятия, стремящиеся к цифровой трансформации, стремительно внедряют RPA. Платформы разработки RPA, такие как UiPath, Microsoft Power Automate и ServiceNow, позволяют нетехническим бизнес-пользователям создавать и развертывать мощные автоматизации путем компоновки компонентов методом перетаскивания (например, отправка электронной почты и выполнение SQL-запроса). Эти автоматизации обрабатывают и манипулируют критически важными корпоративными данными. Мы демонстрируем инновационное вредоносное ПО, которое позволяет злоумышленникам заражать все автоматизации UiPath и обеспечивать их постоянное присутствие. Похищая ключи и токены из среды выполнения автоматизации, наше вредоносное ПО заражает автоматизации UiPath и быстро распространяется на все доступные каналы. В результате вредоносная полезная нагрузка запускается в каждой подключенной среде выполнения, ставя под угрозу безопасность любого настольного компьютера и облака. Уникальная способность этого вредоносного ПО выполнять только действия UiPath позволяет ему обходить традиционные меры безопасности. Наше вредоносное ПО может получить первоначальный доступ к предприятию либо злоумышленником, использующим общедоступный рынок UiPath, либо разработчиком автоматизации, игнорирующим уязвимости реализации, такие как внедрение команд. Наши результаты демонстрируют новый путь распространения вредоносного ПО, обходящий традиционные средства защиты; этот путь оказывается эффективным для развертывания любого вредоносного ПО, включая программы-вымогатели. Опасное заблуждение о том, что RPA безопасен по своей природе, сохраняется годами, усыпляя бдительность команд безопасности и делая организации уязвимыми для новых угроз. Для решения этих критических проблем мы предлагаем необходимые, действенные меры по обеспечению безопасности автоматизации RPA и защите от этой постоянно меняющейся внутренней и внешней поверхности атаки. Алон Данкнер Nokod Security Исследователь безопасности Алон Данкнер — исследователь безопасности в Nokod Security, стартапе в области кибербезопасности, специализирующемся на системах с низким/нулевым уровнем кодирования. Он имеет степень бакалавра компьютерных наук Хайфского университета (с отличием) и степень магистра Техниона (с отличием). Компьютерная и сетевая безопасность всегда были для него предметом интереса, и его исследования сосредоточены на безопасности систем с низким/нулевым уровнем кодирования и систем промышленного управления. alon@nokodsecurity.com linkedin.com/in/alon-dankner/ Управляется фондом OWASP® Foundation https://owasp.org/