PHDays VII: взлом IPv6-сетей, WAF будущего и дырявые POS-терминалы

PHDays VII: взлом IPv6-сетей, WAF будущего и дырявые POS-терминалы

PHDays VII: взлом IPv6-сетей, WAF будущего и дырявые POS-терминалы

Подготовка к PHDays VII идет полным ходом: к началу года получено 50 заявок на доклады и воркшопы из России, Европы, Азии, Африки, Северной и Южной Америки, а 1 февраля стартовал второй этап Call for Papers. К сегодняшнему дню сформирована первая группа участников основной технической программы.

В этом году слушатели PHDays узнают, как взломать IPv6-сети, как крадут деньги с помощью POS-терминалов и каким будет WAF следующего поколения.

Небезопасность платежных систем: уязвимости POS-терминалов 

Сегодня практически все магазины и сервисы оборудованы специальными POS-терминалами (point of sale) для обработки транзакций при финансовых расчетах по пластиковым картам с магнитной полосой и смарт-картам. Терминалы широко используются в разных странах, и конечно, где деньги — там и злоумышленники. Так, осенью 2013 года были задержаны два хакера, которые взломали сотни POS-терминалов и украли платежные реквизиты более чем 100 тыс. американцев. Хакеры сканировали интернет в поиске уязвимых устройств, поддерживающих протокол RDP, получали к ним доступ и устанавливали на терминалы кейлоггер. 

На PHDays VII Габриэль Бергель, директор по стратегическому планированию швейцарской компании Dreamlab Technologies и главный специалист по вопросам безопасности компании 11Paths, расскажет об уязвимостях в протоколах POS-терминалов и возможных способах обмана: от использования считывателей карт, перехвата и изменения данных, установки стороннего ПО до аппаратного взлома терминала.

Альтернативные методы обнаружения уязвимостей

В ноябре прошлого года руководитель департамента исследований PortSwigger Web Security Джеймс Кеттл выпустил сканер с открытым исходным кодом, в котором применен альтернативный подход к поиску уязвимостей. Существующие на данный момент сканеры защищенности осуществляют поиск серверных уязвимостей по сигнатурам, используя определенный набор специфичных для каждой системы правил, что напоминает принцип работы антивирусных программ. Джеймс поделится своим опытом разработки сканера, способного находить и подтверждать наличие как широко известных, так и редких классов уязвимостей.

Безопасность промышленных систем: и снова дыры

На PHDays выступит Брайан Горенк, руководитель департамента исследования уязвимостей компании Trend Micro и по совместительству руководитель Zero Day Initiative (ZDI), самой масштабной независимой программы поиска ошибок в программном обеспечении. Брайан представит результаты подробного анализа, проведенного на основе исследования более 200 уязвимостей SCADA/HMI. Слушатели узнают о популярных типах уязвимостей в решениях Schneider Electric, Siemens, General Electric и Advantech и политиках производителей по выпуску исправлений, а также получат рекомендации, как обнаружить критически опасные уязвимости в базовом коде.

Мечтают ли WAF-ы о статических анализаторах?

Для большинства современных WAF защищаемое приложение — черный ящик: HTTP-запросы на входе, HTTP-ответы на выходе — вот и все, что доступно фаерволу для принятия решений и построения статистической модели. Даже если у WAF будет возможность перехватывать все обращения приложения во внешний мир (к файловой системе, сокетам, БД и т. п.), это лишь улучшит качество эвристических методов, но не поможет в переходе к формальным методам доказательства атаки. А что, если научить WAF работать с моделью приложения, получаемой в результате статического анализа его кода и дополняемой прямо во время обработки каждого HTTP-запроса?

Владимир Кочетков, ведущий эксперт Positive Technologies и один из организаторов сообщества разработчиков, интересующихся вопросами безопасности приложений, — Positive Development User Group, — рассмотрит аспекты реализации новой концепции веб-фаервола, рассматривающего защищаемое приложение в качестве белого ящика и опирающегося на формальные методы детектирования атак вместо эвристических.

Будущее за машинным обучением 

Доклад инженера по безопасности компании Intel Анто Джозефа посвящен вопросам машинного обучения: вы узнаете о классификации, основанной на булевых принципах, а также о классификаторах, используемых во многих распространенных системах машинного обучения. Анто Джозеф покажет пример развертывания систем обеспечения безопасности трубопровода, базирующихся на принципах машинного обучения и разработанных с использованием фреймворка Apache Spark.

IPv6 на мушке 

Весь мир переходит на новую версию интернет-протокола IP — IPv6. Она должна решить проблемы интернет-адресов, с которыми столкнулась IPv4, за счет использования длины адреса в 128 бит. Это значит, что каждое устройство, имеющее доступ в интернет, получит уникальный IP-адрес. Однако с переходом на IPv6 изменились и правила игры «cетевая разведка»: использовать метод перебора адресов, как в случае с IPv4, становится сложнее из-за увеличения адресного пространства. 

Эксперт и консультант по вопросам безопасности в компании SI6 Networks Фернандо Гонт сделал анализ безопасности протокола IPv6. В рамках PHDays VII он проведет мастер-класс по отработке методов исследования и взлома сетей IPv6, а также поведает о новейших технологиях в области исследования сетей IPv6, описанных в нормативном документе RFC 7707.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Mirai атакует видеорегистраторы в России и за рубежом

Эксперты по информационной безопасности зафиксировали всплеск атак с использованием новой версии ботнета Mirai. На этот раз под удар попали цифровые видеорегистраторы (DVR), причём больше всего атак — в России, Китае, Египте, Индии, Бразилии и Турции.

Судя по всему, в зоне риска остаются десятки тысяч уязвимых устройств по всему миру.

Что за Mirai и почему это опасно

Mirai (и его «наследники») — это один из самых известных и устойчивых ботнетов, ориентированных на устройства интернета вещей. Он активно распространяется за счёт слабых паролей и уязвимостей в прошивках: как только злоумышленник находит дыру в безопасности, он превращает устройство в часть своей сети. Дальше — по накатанной: DDoS, шпионаж, сбор данных.

Что делает новая версия

Анализ сетевой активности показал, что в последних атаках Mirai использует уязвимость CVE-2024-3721. Основная цель — видеорегистраторы, которые используются повсеместно: от жилых домов и офисов до заводов, вокзалов и школ. Через такие устройства можно не только получить доступ к видеопотокам, но и использовать их для дальнейших атак.

Особенность этой версии Mirai — она умеет распознавать, если её запускают в песочнице или на виртуальной машине, где ИБ-специалисты обычно изучают вредонос. В таких случаях ботнет затаивается, что сильно усложняет его обнаружение.

Почему это важно

Mirai продолжает активно развиваться, несмотря на то что его исходный код утёк в сеть почти десять лет назад. С тех пор множество группировок используют его основу, добавляя собственные фишки. По открытым данным, в интернете по-прежнему можно найти более 50 тысяч уязвимых видеорегистраторов — и это только те, что «светятся» в сети.

Что можно сделать

Чтобы не стать частью ботнета, специалисты «Лаборатории Касперского» рекомендуют выполнить несколько простых, но важных шагов:

  • Сменить заводские логины и пароли на надёжные;
  • Обновить прошивку устройства — особенно если оно старое;
  • Отключить удалённый доступ, если он не нужен;
  • Выделить IoT-устройства в отдельную сеть, чтобы изолировать их от остальной инфраструктуры;
  • Следить за сетевым трафиком и обращать внимание на необычную активность.

Mirai, как видно, не собирается уходить на покой. И если устройство подключено к интернету — оно уже потенциальная цель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru