Общее. Лукакратия на ИБ-мероприятиях

Общее. Лукакратия на ИБ-мероприятиях

В своей статье Алексей Лукацкийподелился опытом интерактива со слушателями на одной из недавних конференций и вовлечением их в выбор темы пленарной дискуссии.

В этой же статье он предлагает всем спикерам брать эту идею на вооружение - готовить по несколько докладов и давать выбор аудитории. Выглядит это небольшим издевательством. Если бы в доступе организаторов мероприятий было 30-50 Алексеев Лукацких. К сожалению, это не так. Им удается заполучить максимум одного, и то с трудом. 

Там, где у А.Л. подготовка выступления занимает 2-3 часа в ночь перед мероприятием, у других спикеров на подготовку качественного контента уходит несколько дней, а то и недель. Тратить в 3 раза больше времени, чтобы не терять качество выступлений – оно надо спикеру? Тратить столько же времени, но снижать в три раза качество докладов – оно надо слушателям?

Кроме того, есть ограничения – если докладчик спонсор, ему надо отрабатывать бюджет и рассказывать про ходовые решения или услуги, если докладчик со стороны заказчиков – он рассказывает про интересную задачу, которую ему удалось решить и три темы у него может и не набраться.

Выбор, например, 3 спикеров из 5 идея неплохая.  Но чтобы спикеры не тратили значительное время в пустую (как я уже говорил, большинству спикеров, в отличие от Алексея Лукацкого, приходится тратить значительное время), выбор надо делать не на месте, а предварительно – каждому платному посетителю давать 1 голос и за 2 недели до мероприятия отсеивать лишних спикеров.  Возможные проблемы – спикеры могут делать анонс круче чем будет выступление на самом деле (обещать больше); часть спикеров – спонсоры, убрать их доклады не получится.

Более реальные способы учета мнений аудитории:

·        

можно спикеру, который получил больше голосов, давать больше времени на выступление

·        

давать возможность доп. средствами задавать вопрос спикерам – мобильное приложение, web приложение, twitter, sms

·        

давать возможность во время выступления голосовать – нравится или не нравится через мобильное или web приложение, с пульта

Но всё же отмечу что в ИБ мероприятие – это частично шоу. Дают ли организаторы шоу программ возможность выбора для зрителей? На концертах выбирают ли зрители певцов? На открытии / закрытии олимпийских игр – давали ли зрителям возможность выбирать? Нет. Пришел – смотри что показывают. Не нравится - в след. раз иди в другое место. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru