Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java

    Как создать собственный Stuxnet? Так ли уж безопасны сами средства защиты ПО? Насколько легко следить за людьми и почему физическая безопасность — основа любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основной технической программы форума Positive Hack Days III.

    Можете создать веб-сервер? Значит, можете создать флэш-диск


    Трэвис Гудспид расскажет о том, как, используя фреймворк Facedancer с открытым исходным кодом, можно создавать эмуляторы в пространстве пользователя для протоколов Mass Storage, Human Interface, FTDI и Device Firmware Update на Python. Сокеты функционируют немного по-другому, и протоколы не используют ASCII, но общий принцип работы и библиотеки — не сложнее, чем в HTTP.

    В качестве примера реализации авторского метода будет продемонстрирован инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования.

    Метод непрерывного развертывания — для быстрой разработки безопасного ПО


    Непрерывное развертывание (Continuous Deployment) помогает избежать длительных циклов разработки, из-за которых разработчики зачастую не уделяют достаточно внимания безопасности своего продукта. При правильном применении этот метод может изменить жизненный цикл ПО и превратить команду безопасников из группы реагирования на инциденты во внутреннюю службу консультации по вопросам безопасности, к которой смогут обращаться разработчики.

    Вице-президент по технологическим вопросам компании IPONWEB Ник Гэлбрет расскажет о том, как приступить к внедрению метода непрерывной разработки, а также об инструментах и процессах, которые обеспечат успешный переход на новый уровень безопасности.

    Прелюдия к атаке: практика и автоматизация OSINT


    Cбор и анализ общедоступной информации о цели (Open Source Inteligence, или OSINT) — обязательный этап современного теста на проникновение. Однако, несмотря на всю его важность, многие пропускают этот этап и сразу приступают к сканированию уязвимостей. Они совершают ошибку: сбор информации о системах и персонале в области действия тестирования зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии.

    Владимир Стыран — ведущий консультант компании «БМС Консалтинг», руководитель сектора тестирования систем ИБ.

    Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды


    Сегодня любой современный браузер может распознать потенциально опасные или требующие внимания действия веб-страницы (запросы на загрузку файла, установку программного модуля, выдачу привилегий сторонним сайтам) и запросить у пользователя явное подтверждение операции в отдельном окне или в панели уведомлений. Это повышает степень защищенности пользователей, однако механизмы уведомлений не гарантируют стопроцентную безопасность.

    ИБ-специалист с двенадцатилетним опытом, Розарио Валотта в ходе своего выступления покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10).

    Кто смотрит на тебя, малыш?


    Мобильный телефон или RFID-карту можно отследить. Члены проекта OpenBeacon Джефф Катц и aestetix в ходе своего выступления представят свои последние открытия, а также систему, отслеживающую нахождение объектов в режиме реального времени. Докладчики продемонстрируют созданные ими примеры визуализации и покажут, как безобидное устройство с легкостью превращается в мощный инструмент.

    Ловушки умеют кусаться: обратное проникновение


    В докладе будут рассмотрены концепция агрессивной ловушки («Оборона может быть грубой») и варианты эксплуатации такой ловушки. Будут затронуты темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак, определения уровня технической подготовки злоумышленника, получения контроля над злоумышленником.

    Алексей Синцов, старший инженер по защите информации компании Nokia, продемонстрирует реальные примеры атак и результаты применения оригинальных технологий защиты. Будут рассмотрены и другие интересные темы: можно ли, к примеру, использовать уязвимости сторонних служб или только уязвимости со стороны клиента?

    Пять кошмаров для телекома


    «Пять кошмаров для телекома» — это пять историй о том, как вломиться в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания. Некоторые атаки имели прецеденты в прошлом, а часть пока остается фантазией, которая, будем надеяться, не станет реальностью.

    Докладчик — Дмитрий Курбатов, специалист по информационной безопасности Positive Technologies.

    Теория лжи: обход современных WAF


    Доклад основателя, руководителя и ведущего эксперта компании ONsec Владимира Воронцова посвящен анализу принципов работы современных решений, позволяющих распознавать атаки на веб-приложения (Web Application Firewalls). Автор приводит сравнение основных алгоритмов выявления атак, указывает их преимущества и недостатки. Приводятся конкретные примеры обхода защитных механизмов. Автор доклада указывает на необходимость выявить универсальный метод маскировки вектора атаки через WAF для разных алгоритмов.

    Java Everyday. Системный анализ эксплойтов нулевого дня в Java


    В докладе будут представлены результаты системного анализа всех уязвимостей нулевого дня, которые были найдены в Java в 2012 и 2013 годах (CVE-2013-1493, CVE-2013-0431, CVE-2013-0422, CVE-2012-5076, CVE-2012-4681, CVE-2012-1723, CVE-2012-1507). Цель проведенного исследования — выявить закономерности, указывающие на общий источник или общую методику поиска данных уязвимостей.

    Докладчик — Борис Рютин, соавтор — Алиса Шевченко.

    SCADA Strangelove: как создать собственный Stuxnet


    Пока другие ищут отсутствующие звенья в эволюции кибероружия, эксперты Positive Technologies предлагают заглянуть в ближайшее будущее, в котором чтобы создать готового червя для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript.

    В докладе, основанном на исследованиях безопасности ПО Siemens серии SIMATIC (TIA Portal, WinCC, S7 PLC), речь пойдет об уязвимостях, которые могут эксплуатироваться для взлома АСУ ТП. Докладчики продемонстрируют пути распространения червя и его вредоносное воздействие на систему — от сетевого уровня (S7/Profinet) до интерфейсов веб-управления и файлов проекта WinCC. Будут представлены новые уязвимости в продуктах Siemens, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП.

    Локпикинг и физическая безопасность


    В технологическом мире на физическую безопасность как на компонент безопасности системы в целом часто не обращают внимания, но она не менее важна, чем своевременная установка обновлений, корректные политики паролей и права пользователей. У вас могут быть самые защищенные серверы и самая неприступная сеть, но это не поможет, если кто-то получит прямой доступ к клавиатуре или, что еще хуже, украдет ваше оборудование.

    Слушателей ждет рассказ о том, как защитить здания и территории от неавторизованного доступа. Будут рассмотрены примеры серьезных инцидентов, многие из которых легко можно повторить, не имея специальной подготовки. Девиант Оллам, Бабак Жавади, Кит Хоуэлл расскажут, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях.

    В обход DPI


    Программа Evader, представленная на Black Hat 2012, может использоваться для обнаружения уязвимостей в системах обеспечения безопасности и осуществления тестирования на проникновения и проверки средств защиты. Известный специалист по информационной безопасности Олли-Пекка Ниеми (Opi) расскажет о технических аспектах работы Evader и о применении этой программы для обхода большинства современных средств обеспечения безопасности.

    Чтобы всех отыскать, воедино собрать… — АСУ ТП в Интернете


    Знаете ли вы, что многие АСУ ТП управляются удаленно и потому могут быть обнаружены в Интернете (к примеру, с помощью поисковика SHODAN). Йохан Клик и Даниэль Марцин создали собственную поисковую систему — SCADACS Search Engine (SSE) — и собираются представить сравнение первых полученных результатов с результатами SHODAN.

    Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM). Карта, среди прочего, представляет информацию о содержащихся в системах уязвимостях и возможных методах эксплуатации. Порассуждают докладчики и о том, что может получиться, если объединить IRAM, SSE и эксплойты в одном приложении.

    Защита организаций от APT (с примерами от компании RSA)


    Михел Остерхоф (CISSP, CISM, CISA, GCIH) — ведущий системный инженер подразделения RSA компании EMC, занимающегося вопросами информационной безопасности. Любая современная компания инвестирует значительные средства в защиту информационных ресурсов, бренда, интеллектуальной собственности. Однако инциденты все равно происходят, поскольку атакующие тоже не жалеют денег на разработку средств и методов проведения атак. В RSA знают об этом не понаслышке, поскольку компания постоянно находится под прицелом злоумышленников.

    Докладчик поделится опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. Основываясь на реальных примерах (инцидентах в Lockheed Martin и других крупных корпорациях), он расскажет о концепции Cyber Kill Chain, коснется типовых схем атаки и возможных методов снижения рисков, связанных с промышленным шпионажем и кибератаками. Кроме того, в доклад войдет рассказ о работе подразделения RSA по оперативному противодействию кибератакам (CIRC, Critical Incident Response Center), которое обеспечивает защиту внутренней инфраструктуры сети корпорации EMC.

    Полный список выступлений, которые состоятся на Positive Hack Days, можно найти на официальном сайте форуме. Помимо стандартных докладов в программе PHDays III богатый Fast Track, состоящий из более чем 20 коротких, но очень интересных пятнадцатиминутных стендапов, авторы которых раскроют множество увлекательных тем, от «вправления мозгов» автомобилю до десятка методов обхода DLP-систем.

    Кроме того! В качестве одного из ключевых докладчиков в этом году выступит знаменитый исследователь, автор Hydra, Amap и SuSEFirewall Марк «van Hauser» Хойзе.

    P. S. Кстати, мы собрали Твиттер-аккаунты докладчиков PHDays в отдельный список. Подписывайтесь! :)

    P. P. S. Регистрация на форум продолжается!
    Positive Technologies 294,06
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 0

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое