Экспертно-хакерский десант на PHDays IV

Экспертно-хакерский десант на PHDays IV

Почему интернет вещей — угроза национальной безопасности? Что такое импрессия? Как найти уязвимость нулевого дня в приложениях с тиражами в сотни миллионов экземпляров? Существует ли панацея от DDoS-атак? Представляем вашему вниманию новую порцию выступлений, которые прозвучат на международном форуме Positive Hack Days IV (см. также 1-й и 2-й анонсы).

Примерно 2000 экспертов по практической безопасности соберутся в Москве 21 и 22 мая 2014 года, чтобы поговорить о киберпотенциале Ирана, Китая и КНР, криптографии после Сноудена и Heartbleed, повышении осведомленности в вопросах ИБ сотрудников «Яндекса», важных находках группы SCADA Strangelove, киберугрозах для современной электрической подстанции, основных направлениях атак на SAP-системы. Гости форума узнают об индикаторах компрометации следующего поколения, визуальной аналитике в ИБ, автоматизации обратной разработки и о многом другом.

Всего в технической программе PHDays IV запланировано более 40 докладов, секций и круглых столов (о последних мы расскажем отдельно), мастер-классов и коротких увлекательных стендапов FastTrack. Бизнес-программа будет анонсирована в мае 2014.

Своими руками

К мастер-классам Positive Hack Days обычно приковано максимальное внимание. Hands-on Labs на PHDays — это практические занятия, для участия в которых нужно, как правило, иметь лишь базовую подготовку, тягу к новым знаниям — и обычно еще ноутбук.

Традиционный аншлаг на площадке вызывает, в частности, выступление трех «Гудини» из компании TOOOL (Девианта Оллама, Бабака Жавади и Кита Хоуэлла), которые не устают демонстрировать, что в основе любой безопасности лежит безопасность физическая. На этот раз они расскажут об импрессии — искусстве создания ключа от чужой двери с помощью болванки, плоского напильника и тщательного наблюдения. Все участники представления не только познакомятся с особенностями метода, но и смогут попрактиковаться в его применении.

С кратким описанием всех Hands-on Labs можно ознакомиться на сайте мероприятия.

Поиск ответов

На PHDays будут препарировать наиболее острые проблемы практической безопасности, для решения которых сегодня нет готовых рецептов.

Так, участники секции «Интернет вещей — угроза следующего поколения?» сосредоточатся на опасностях, которые может вызвать глубокое проникновение цифровых технологий в наш быт. Как спрогнозировать эти опасности? Какие средства использовать для минимизации возможного ущерба? На эти вопросы попытаются ответить Андрей Босенко и Алексей Качалин («Перспективный мониторинг»), Андрей Москвитин (Cisco), Андрей Петухов (ВМК МГУ), Артем Чайкин (Positive Technologies).

PHDays IV посетит французский профессор Эрик Фильоль (Éric Filiol), криптолог, эксперт в области кибербезопасности и ведения кибервойн, обладатель премии Роберваля за книгу «Компьютерные вирусы: теория, практика и применение». Он представит свой взгляд на изменения, произошедших в криптографии после откровений Эдварда Сноудена и скандалов с RSA, Heartbleed, Google, ANSII, и затронет пару тем, о которых пока не писали в газетах.

Специалисты со всего мира рассмотрят перспективные подходы к обнаружению и предотвращению вторжений (докладчик — Роберт Гриффин из EMC), новые опасности для телеком-операторов на примере сети компании Orange (Себастьян Роше, служба безопасности базовой сети в Orange Group). Среди других тем — сравнение киберпотенциала Ирана, Китая и Северной Кореи (его представит Уильям Хейджстад (William Hagestad)) и проблемы осведомленности сотрудников в вопросах инфобезопасности — о них расскажет Наталья Куканова из «Яндекса» (по данным Positive Technologies, в среднем более 30% сотрудников крупнейших компаний переходят по фишинговым ссылкам!).

С описанием деловых выступлений, запланированных на PHDays IV, можно ознакомиться на сайте форума.

Коротко и ясно

Помимо стандартных докладов, в программе PHDays IV запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений. Посетители форума узнают, как курьезный случай помог разработчикам Игорю Агиевичу и Павлу Маркову изучить кухню антивирусных лабораторий, и научатся ловить ARM-шеллкоды под руководством Светланы Гайворонской и Ивана Петрова.

Назар Тимошик расскажет об облачных системах-ловушках (honeypots) для кибернарушителей, а Дмитрий Ерусов поделится способами атаковать бизнес-данные в Microsoft Dynamics AX при помощи внедрения кода на языке X++.

Денис Макрушин из «Лаборатории Касперского» рассмотрит концепцию защиты, которая делает заведомо неэффективными DDoS-атаки, руководитель компании «Ревизиум» Григорий Земсков познакомит слушателей с приемами, затрудняющими обнаружение и анализ вредоносного кода в PHP-сценариях, а Марат Рахимов из «Газинформсервиса» покажет, как реализовать интеграцию систем класса IT-GRC и систем контроля защищенности и соответствия стандартам.

Кроме того, с экспресс-докладом выступит старший консультант компании KPMG Антон Сапожников, который представит оригинальную технику использования уязвимости в реализации Windows SSPI, позволяющую получить учетные данные без привилегий администратора, а системный аналитик компании «Перспективный мониторинг» Андрей Пластунов покажет MiTM-атаку на телефон с Android с использованием собственного NFC-передатчика на базе Arduino.

Все подробности о выступлениях в формате FastTrack — на сайте PHDays IV.

Технические доклады и круглые столы — это лишь часть грандиозного события, которое состоится менее чем через месяц. Уже разработана увлекательная конкурсная программа, подготовлено поле боя для посетителей площадок PHDays Everywhere, определены участники соревнований CTF, выбраны финалисты конкурса молодых ученых Young School.

Ждем вас на Positive Hack Days IV!

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru