Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

В этом году OFFZONE посетили 2000 человек, а своим опытом с участниками поделились 68 экспертов. Мероприятие поддержали 48 партнеров, в том числе 19 представителей комьюнити и 14 — медиа.

25 и 26 августа в центре LOFT HALL состоялась третья конференция по практической кибербезопасности OFFZONE 2022. Она объединила безопасников, разработчиков, исследователей, а также преподавателей и студентов технических вузов.

Мероприятие открыл Евгений Волошин, директор блока экспертных сервисов BI.ZONE: «В третий раз конференция OFFZONE должна была состояться еще в 2020-м, но из-за сложной эпидемиологической обстановки мы переносили ее целых два года. В этом году нам ничто не помешало, мероприятие прошло на одном дыхании и вместило еще больше технических докладов, кейсов и прикладных задач. Мы задали себе более высокую планку, но при этом не растеряли важную для нас атмосферу комьюнити и живого общения».

За два дня конференции на пяти треках докладов и трех мастер-классах выступили 68 экспертов из VK, «Авито», «Тинькофф», «Лаборатория Касперского», Positive Technologies, Сбер, BI.ZONE и др.

Также на OFFZONE 2022 представили платформу BI.ZONE Bug Bounty, на которой за 2 дня конференции зарегистрировалось 235 багхантеров. Сегодня там уже доступна публичная программа BI.ZONE, поучаствовав в которой исследователи могут получить до 300 тысяч рублей за найденные уязвимости. Вскоре на платформе также появится публичная программа «Авито».

Ключевым спикером стал Дмитрий Евдокимов — эксперт по обеспечению безопасности в контейнеризированных средах и основатель компании Luntry. В своем докладе он рассказывал об эволюции кибербезопасности, о том, как меняется ландшафт информационных систем и как это сказывается на обеспечении их безопасности.

Другие эксперты затронули повышение привилегий на устройствах Apple, APT‑атаки, сетевые атаки на протоколы FHRP, истории из пентестерской практики и многие другие актуальные темы отрасли кибербезопасности.

Одновременно с треками докладов на конференции в этом году работали тематические зоны от специалистов по безопасности финансовых систем и банковской инфраструктуры (Finance.Zone), экспертов по безопасной разработке и анализу защищенности веб-приложений (AppSec.Zone), а также площадка, организованная сообществом хай-тек-энтузиастов и исследователей аппаратного обеспечения (DC&HW.Zone).

На OFFZONE 2022 внимание уделили и софт-скилам: главный редактор журнала «Хакер» провел мастер-класс по написанию качественных технических статей. Для наглядности поделился примерами из материалов издания.

Помимо образовательной части, на OFFZONE 2022 было много интерактива — участники конференции находили уязвимости в умных устройствах, апгрейдили свои бейджи в зоне пайки, сражались на киберспортивных турнирах и даже делали татуировки. В этом году 6 участников сделали тату с лого конференции, получив за это мерч и бессрочную проходку на OFFZONE.

Ключевым состязанием мероприятия стал турнир по этичному хакингу CTFZone. На протяжении 48 часов за место на вершине рейтинга боролись 1207 команд из 54 стран мира. В итоге в тройку призеров вошли представители Израиля, Швейцарии и США.

Отдельно стоит отметить бейджи конференции, которым организаторы уделяют особое внимание, добавляя с каждым годом новые функции. В этот раз они представляли из себя полноценные микрокомпьютеры с питанием, светодиодами и платежной системой для внутренней валюты конференции — очков Offcoin. Всего за 2 дня конференции участники мероприятия заработали 475 тыс. «оффкоинов», купив на них брендированную одежду и сувенирную продукцию от организаторов и партнеров мероприятия.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru