PHDays V: взлом Wi-Fi в метро, M&A в «Яндексе», химическая атака и отец киберпанка

PHDays V: взлом Wi-Fi в метро, M&А в «Яндексе» и химическая атака

В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали первую группу докладчиков, среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги.

Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays. Гости форума узнают, как превратить обычную корпоративную IТ-систему в неприступную цифровую крепость, какими будут стандарты шифрования будущего, как злоумышленники эксплуатируют уязвимости физических процессов.

Яндекс: безопасность при слияниях и поглощениях

Когда одна компания покупает другую, до аудита безопасности дело, как правило, не доходит, а если доходит, то анализируются в основном только применимые требования регуляторов.

«Яндекс» является одним из наиболее активных покупателей технологических проектов в России и за рубежом, периодически взрывая инфопространство очередной новостью о громком поглощении. ИБ-аналитик поискового гиганта Наталья Куканова расскажет о том, как и зачем включили аудит безопасности в процесс приобретения новых компаний (M&A). Слушатели узнают, что именно необходимо проверять в случае M&A-сделок, как организовать аудит и как интерпретировать результаты. Все тезисы будут проиллюстрированы на примере реальных сделок «Яндекса».

Стандарты шифрования будущего

Маркку-Юхани Сааринен расскажет об инициативе NIST под названием CAESAR: это международное соревнование криптографов, целью которого является создание нового AE-стандарта безопасности на замену AES-GCM (этот алгоритм сертифицирован США и НАТО для работы с секретной информацией, но в нем были обнаружены различные проблемы безопасности).

В ходе своего выступления докладчик познакомит слушателей с шифрами — участниками соревнования CAESAR (среди которых есть и созданные российскими разработчиками), а также рассмотрит слабые и сильные стороны применяемых и разрабатываемых в нашей стране стандартов и алгоритмов шифрования (например, ГОСТ Р 34.10-2001 или перспективный алгоритм «Кузнечик»).

Маркку-Юхани Сааринен уже более 15 лет проводит исследования в области информационной безопасности и криптографии, участвует в разработке криптографического ПО.

Вокруг песочницы OSX

Александр Ставонин проанализирует принципы работы стандартных средств самозащиты OSX («песочницы», реализованной с применением TrustedBSD), расскажет о широте их использования сторонними приложениями и продемонстрирует потенциальные проблемы и возможности злонамеренного использования TrustedBSD киберпреступниками — на примерах исходного кода.

Как построить цифровую крепость

Болгарский эксперт по информационной безопасности и расследованию инцидентов ИБ Александр Свердлов в ходе своего третьего по счету выступления на PHDays (в 2013 и 2014 годах он собирал аншлаги на мастер-классах по киберраследованиям) расскажет о том, как создать неприступную цифровую крепость. Слушатели узнают, как повысить безопасность маршрутизаторов с помощью установки альтернативных операционных систем (Qubes OS, BSD Router project, SRG/STIG), предотвращать запуск эксплойтов и анализировать защищенность приложений.

Если хакеры будут химиками

Исследователи и киберпреступники уже неоднократно демонстрировали возможность взлома SCADA-систем, управляющих электросетями, транспортной инфраструктурой или критически важными объектами вроде химических заводов. Однако очень часто ИБ-специалисты игнорируют тот факт, что в случае подобных объектов очень важную роль играют не только технологии, но и физические процессы.

Такие процессы (например, химическая реакция) могут и не останавливаться из-за того, что злоумышленник получил контроль над инфраструктурой или смог проникнуть в систему управления. Однако, если преступники научатся учитывать физические условия при разработке атак, то смогут влиять на течение процессов и реакций. Последствия могут быть опасными: нетрудно представить себе взрыв на химическом заводе, спровоцированный «сошедшим с ума» по воле хакера датчиком контроля температуры в цистерне с опасным веществом.

Докторант Технического университета Гамбурга Марина Кротофил познакомит аудиторию с этапами планирования и осуществления подобных кибератак, целью которых является создание разрушительного воздействия на определенный физический процесс.

Брюс Стерлинг оценит русский киберпанк

В этом году в программу форума вошел конкурс киберпанковских рассказов «Взломанное будущее». До 15 апреля любой желающий может прислать на конкурс свой рассказ объемом до 30 тыс. знаков. Победители конкурса будут награждены на PHDays V, а их рассказы прочтут на форуме создатели культовой радиопередачи «Модель для сборки».

Подробнее об условиях конкурса можно узнать на сайте конференции. А здесь мы добавим лишь одну новую деталь. В жюри конкурса, помимо известных российских писателей и издателей, приглашен один из отцов киберпанка, визионер и культовый IT-публицист Брюс Стерлинг. «Мне очень интересно будет познакомиться с русским киберпанком», — отметил Брюс в беседе с организаторами PHDays. 

Совсем скоро стартует вторая волна Call for Papers, не упустите свой шанс выступить перед 3000 участников Positive Hack Days! Даты будут объявлены в ближайшее время — следите за анонсами.

 

С тематикой выступлений PHDays можно ознакомиться, прочитав наш пост со списком лучших выступлений прошлогоднего форума.

 

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru