Как создать свой Stuxnet? Действительно ли сами инструменты защиты программного обеспечения настолько безопасны? Насколько легко шпионить за людьми и почему физическая безопасность является основой любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основная техническая программа форум Positive Hack Days III.
Можете ли вы создать веб-сервер? Итак, вы можете создать флешку
Трэвис Гудспид расскажет о том, как можно использовать платформу Facedancer с открытым исходным кодом для создания эмуляторов пользовательского пространства для протоколов Mass Storage, Human Interface, FTDI и обновления прошивки устройства на Python. Сокеты работают немного по-другому и протоколы не используют ASCII, но общий принцип и библиотеки не сложнее HTTP. В качестве примера реализации авторского метода будет продемонстрирован инструмент перехвата обновлений прошивки, выдающий себя за протокол DFU, и прототип жесткого диска, который будет активно защищаться от инструментов криминалистического анализа и клонирования.
Метод непрерывного развертывания — для быстрой разработки безопасного программного обеспечения.
Непрерывное развертывание помогает избежать длительных циклов разработки, из-за которых разработчики часто не уделяют достаточного внимания безопасности своего продукта.
При правильном использовании этот метод может изменить жизненный цикл программного обеспечения и превратить команду безопасности из группы реагирования на инциденты во внутреннюю консультационную службу по безопасности, к которой могут обратиться разработчики.
Вице-президент IPONWEB по технологиям Ник Гэлбрит расскажет о том, как начать непрерывную разработку, а также об инструментах и процессах, которые обеспечат успешный переход на новый уровень безопасности.
Прелюдия к атаке: практика OSINT и автоматизация
Сбор и анализ общедоступной информации о цели (Open Source Intelligence, или OSINT) — обязательный этап современного теста на проникновение.
Однако, несмотря на его важность, многие пропускают этот шаг и сразу начинают сканирование на наличие уязвимостей.
Они допускают ошибку: сбор информации о системах и персонале в области тестирования часто играет решающую роль в аудите безопасности, а также является решающим фактором успеха аудита социальной инженерии.
Владимир Стиран — ведущий консультант компании BMS Consulting, руководитель сектора тестирования систем информационной безопасности.
Эиспользование пользовательских интерфейсов браузера для развлечения и получения прибыли
Сегодня любой современный браузер может распознавать потенциально опасные или требующие внимания действия на веб-странице (запросы на скачивание файла, установку программного модуля, предоставление привилегий сторонним сайтам) и предлагать пользователю явное подтверждение операции в отдельном окне.
окне или в панели уведомлений.
Это повышает безопасность пользователей, однако механизмы уведомлений не гарантируют 100% безопасности.
Специалист по информационной безопасности с двенадцатилетним опытом Розарио Валотта в ходе своей презентации покажет, как, используя минимальный набор методов социальной инженерии (или вообще без них), можно нарушить безопасность пользователя и даже выполнить простой код на компьютере жертвы.
компьютере с помощью панелей уведомлений популярных браузеров (Chrome 24, IE9, IE10).
Кто смотрит на тебя, детка?
Мобильный телефон или RFID-карту можно отследить.
Участники проекта OpenBeacon Джефф Кац и aestetix представят свои последние открытия, а также систему, отслеживающую местоположение объектов в режиме реального времени.
Докладчики продемонстрируют примеры созданных ими визуализаций и покажут, как безобидное устройство может легко превратиться в мощный инструмент.
Ловушки могут укусить: обратное проникновение
В докладе будет рассмотрена концепция агрессивной ловушки («Защита может быть жесткой») и варианты управления такой ловушкой.
Будут затронуты темы: раскрытие информации о злоумышленниках, фильтрация и обнаружение ручных атак, определение уровня технической подготовки злоумышленника и получение контроля над злоумышленником.
Алексей Синцов, старший инженер по информационной безопасности компании Nokia, продемонстрирует реальные примеры атак и результаты использования оригинальных технологий безопасности.
Будут затронуты и другие интересные темы: можно ли, например, эксплуатировать уязвимости в сторонних сервисах или только уязвимости на стороне клиента?
Пять кошмаров для телекоммуникаций
«Пять кошмаров телекома» — это пять историй о том, как проникнуть в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой и заработать на VoIP или порталах самообслуживания.
Некоторые атаки уже имели прецеденты в прошлом, а некоторые до сих пор остаются фантазией, которая, будем надеяться, не станет реальностью.
Спикер – Дмитрий Курбатов, специалист по информационной безопасности Positive Technologies.
Теория лжи: обход современных WAF
Доклад Владимира Воронцова, основателя, директора и ведущего эксперта ONsec, посвящен анализу принципов работы современных решений, позволяющих распознавать атаки на веб-приложения (Web Application Firewalls).
Автор сравнивает основные алгоритмы обнаружения атак и указывает на их преимущества и недостатки.
Приведены конкретные примеры обхода защитных механизмов.
Автор отчета указывает на необходимость выявления универсального метода маскировки вектора атаки через WAF для разных алгоритмов.
Ява каждый день.
Системный анализ эксплойтов нулевого дня в Java
В отчете будут представлены результаты системного анализа всех уязвимостей нулевого дня, обнаруженных в Java в 2012 и 2013 годах (CVE-2013-1493, CVE-2013-0431, CVE-2013-0422, CVE-2012-5076, CVE-2012-4681, CVE-2012-1723, CVE-2012-1507).
Целью исследования было выявление закономерностей, указывающих на общий источник или общую методологию поиска этих уязвимостей.
Спикер – Борис Рютин, соавтор – Алиса Шевченко.
SCADA Strangelove: как создать свой Stuxnet
Пока другие ищут недостающие звенья в эволюции кибероружия, эксперты Positive Technologies предлагают заглянуть в ближайшее будущее, в котором для создания готового SCADA-червя понадобится лишь последняя версия Metasploit и немного программирования на VBScript. навыки.
В докладе, основанном на исследованиях безопасности программного обеспечения серии Siemens SIMATIC (TIA Portal, WinCC, S7 PLC), речь пойдет об уязвимостях, которые можно использовать для взлома промышленных систем управления.
Докладчики продемонстрируют, как распространяется червь и его вредное влияние на систему - от сетевого уровня (S7/Profinet) до веб-интерфейсов управления и файлов проектов WinCC. Будут представлены новые уязвимости в продуктах Siemens, а также инструменты, используемые для анализа защищенности и поиска новых уязвимостей в системах управления технологическими процессами.
Взлом и физическая охрана
В мире технологий физическая безопасность часто упускается из виду как компонент общей безопасности системы, но она так же важна, как и актуальность обновлений, правильная политика паролей и права пользователей.
У вас могут быть самые защищенные серверы и самая непроницаемая сеть, но это не поможет, если кто-то получит прямой доступ к вашей клавиатуре или, что еще хуже, украдет ваше оборудование.
Слушатели узнают, как защитить здания и территории от несанкционированного доступа.
Будут рассмотрены примеры серьезных происшествий, многие из которых легко могут повториться без специальной подготовки.
Девиант Оллам, Бабак Джавади, Кит Хауэлл расскажут, на что обратить внимание при выборе замков и сейфов и как инвестировать в системы, которыми проще всего управлять в больших сетях.
Обход DPI
Evader, представленный на Black Hat 2012, может использоваться для обнаружения уязвимостей в системах безопасности, а также для проведения тестирования на проникновение и проверки защиты.
Известный специалист по информационной безопасности Олли-Пекка Ниеми (Опи) расскажет о технических аспектах Evader и о том, как с его помощью можно обойти большинство современных средств безопасности.
Найти всех, собрать вместе.
- Система управления процессами в Интернете
Знаете ли вы, что многие АСУ ТП управляются удаленно и поэтому их можно найти в Интернете (например, с помощью поисковой системы SHODAN).
Йохан Клик и Дэниел Марчин создали собственную поисковую систему — SCADACS Search Engine (SSE) — и собираются представить сравнение первых полученных результатов с результатами SHODAN. Они продемонстрируют распространение систем SCADA/PLC по всему миру на Карте оценки промышленных рисков (IRAM).
Карта, помимо прочего, предоставляет информацию об уязвимостях, содержащихся в системах, и возможных методах эксплуатации.
Спикеры также обсудят, что может случиться, если объединить IRAM, SSE и эксплойты в одном приложении.
Защита организаций от APT (на примерах из RSA)
Мишель Остерхоф (CISSP, CISM, CISA, GCIH) — ведущий системный инженер в отделе информационной безопасности RSA EMC. Любая современная компания вкладывает значительные средства в защиту информационных ресурсов, бренда и интеллектуальной собственности.
Однако инциденты все равно случаются, поскольку злоумышленники также не жалеют средств на разработку инструментов и методов проведения атак.
RSA знает об этом не понаслышке, поскольку компания постоянно подвергается атакам со стороны преступников.
Спикер поделится своим опытом и лучшими практиками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры.
На реальных примерах (инциденты в Lockheed Martin и других крупных корпорациях) он расскажет о концепции Cyber Kill Chain, затронет типичные схемы атак и возможные методы снижения рисков, связанных с промышленным шпионажем и кибератаками.
Кроме того, в отчет войдет рассказ о работе подразделения RSA по оперативному противодействию кибератакам (CIRC, Critical Incident Response Center), которое защищает внутреннюю инфраструктуру сети корпорации EMC. Полный список выступления, которые состоятся на Positive Hack Days, можно найти на официальном сайте форума.
Помимо стандартных докладов, программа PHDays III включает в себя насыщенный Fast Track, состоящий из более чем 20 коротких, но очень интересных пятнадцатиминутных стендапов, авторы которых раскроют множество увлекательных тем, от «перемозговки» до автомобиль на десяток способов обхода DLP-систем.
Кроме! Будучи одним из основных докладчиков этого года будет говорить известный исследователь, автор Hydra, Amap и SuSEFirewall Марк «ван Хаузер» Хойз.
P.S. Кстати, твиттер-аккаунты спикеров PHDays мы собрали в отдельный раздел.
список .
Подписаться! :) П.
П.
С.
Постановка на учет форум продолжается! Теги: #PHDays #PHDays #PHDays #PHDays #reports #scada #RSA #lockpicking #java эксплойт #WAF #обратное проникновение #OSINT #непрерывное развертывание #facedancer #информационная безопасность
-
Лоуэлл, Персиваль
19 Oct, 24 -
Open Atrium — Больше Сотрудничества С Drupal
19 Oct, 24