Нове на PHDays VII: злом IPv6-мереж, WAF-и майбутнього і діряві POS-термінали

  1. Небезпечність платіжних систем: уразливості POS-терміналів
  2. Альтернативні методи виявлення вразливостей
  3. Безпечність промислових систем: і знову дірки
  4. Чи мріють WAF-и про статичних аналізаторах?
  5. Майбутнє за машинним навчанням
  6. IPv6 на мушці

Дата публікації: 2 березня 2017

Дата публікації: 2 березня 2017

Підготовка до PHDays VII йде повним ходом. На початку року ми отримали 50 заявок на доповіді та воркшопи з Росії, Європи, Азії, Африки, Північної та Південної Америки, а 1 лютого стартував другий етап Call for Papers. Як і обіцяли, анонсуємо першу групу учасників, які увійшли в основну технічну програму. Цього року слухачі PHDays дізнаються, як зламати IPv6-мережі, як крадуть гроші за допомогою POS-терміналів і яким буде WAF наступного покоління.

Небезпечність платіжних систем: уразливості POS-терміналів

Сьогодні практично всі магазини і сервіси обладнані спеціальними POS-терміналами (point of sale) для обробки транзакцій при фінансових розрахунках з пластикових карт із магнітною смугою і смарт-картками. Термінали широко використовуються в різних країнах, і звичайно, де гроші - там і зловмисники. Так, восени 2013 року були затримано двох хакера , Які зламали сотні POS-терміналів і вкрали платіжні реквізити більш ніж 100 тис. Американців. Хакери сканували інтернет в пошуку вразливих пристроїв, що підтримують протокол RDP, отримували до них доступ і встановлювали на термінали кейлоггер.

На PHDays VII Габріель Бергель, директор зі стратегічного планування швейцарської компанії Dreamlab Technologies і головний спеціаліст з питань безпеки компанії 11Paths, розповість про уразливість в протоколах POS-терміналів і можливі способи обману: від використання зчитувачів карт, перехоплення і зміни даних, установки стороннього ПО до апаратного злому терміналу.

Альтернативні методи виявлення вразливостей

У листопаді минулого року керівник департаменту досліджень PortSwigger Web Security Джеймс Кеттла випустив сканер з відкритим вихідним кодом, в якому застосований альтернативний підхід до пошуку вразливостей. Існуючі на даний момент сканери захищеності здійснюють пошук серверних вразливостей по сигнатурам, використовуючи певний набір специфічних для кожної системи правил, що нагадує принцип роботи антивірусних програм. Джеймс поділиться своїм досвідом розробки сканера, здатного знаходити і підтверджувати наявність як широко відомих, так і рідкісних класів вразливостей.

Безпечність промислових систем: і знову дірки

На PHDays виступить Брайан Горенко, керівник департаменту дослідження вразливостей компанії Trend Micro і за сумісництвом керівник Zero Day Initiative (ZDI), наймасштабнішою незалежної програми пошуку помилок в програмному забезпеченні. Брайан представить результати докладного аналізу, проведеного на основі дослідження більше 200 вразливостей SCADA / HMI. Слухачі дізнаються про популярних типах вразливостей в рішеннях Schneider Electric, Siemens, General Electric і Advantech і політиків виробників з випуску виправлень, а також отримають рекомендації, як виявити критично небезпечні уразливості в базовому коді.

Чи мріють WAF-и про статичних аналізаторах?

Для більшості сучасних WAF захищається додаток - чорний ящик: HTTP-запити на вході, HTTP-відповіді на виході - ось і все, що є фаєрвол для прийняття рішень і побудови статистичної моделі. Навіть якщо у WAF буде можливість перехоплювати всі спробу програми до зовнішнього світу (до файлової системи, сокета, БД і т. П.), Це лише поліпшить якість евристичних методів, але не допоможе в переході до формальних методів доказу атаки. А що, якщо навчити WAF працювати з моделлю додатки, одержуваної в результаті статичного аналізу його коду і доповнюється прямо під час обробки кожного HTTP-запиту?

Володимир Кочетков, провідний експерт Positive Technologies і один з організаторів спільноти розробників, які цікавляться питаннями безпеки додатків, - Positive Development User Group, - опише аспекти реалізації нової концепції веб-фаервола, який розглядає захищається додаток в якості білого ящика і спирається на формальні методи детектування атак замість евристичних.

Майбутнє за машинним навчанням

Доповідь інженера з безпеки компанії Intel Анто Джозефа присвячений питанням машинного навчання: ви дізнаєтеся про класифікацію, заснованої на булевих принципах, а також про класифікаторах, використовуваних в багатьох поширених системах машинного навчання. Анто Джозеф покаже приклад розгортання систем забезпечення безпеки трубопроводу, що базуються на принципах машинного навчання і розроблених з використанням фреймворку Apache Spark.

IPv6 на мушці

Весь світ переходить на нову версію інтернет-протоколу IP - IPv6. Вона повинна вирішити проблеми інтернет-адрес, з якими зіткнулася IPv4, за рахунок використання довжини адреси в 128 біт. Це означає, що кожен пристрій, що має доступ в інтернет, отримає унікальну IP-адресу. Однак з переходом на IPv6 змінилися і правила гри «Cетевая розвідка»: використовувати метод перебору адрес, як у випадку з IPv4, стає складніше через збільшення адресного простору.

Експерт і консультант з питань безпеки в компанії SI6 Networks Фернандо Гонт зробив аналіз безпеки протоколу IPv6. В рамках PHDays VII він проведе майстер-клас з відпрацювання методів дослідження і злому мереж IPv6, а також повідає про новітні технології в області дослідження мереж IPv6, описаних в нормативному документі RFC 7707.

***

Отже, це тільки частина прийнятих доповідей першої хвилі. Найближчим часом ми розповімо ще про декілька цікавих темах і доповідачів - стежте за новинами. Якщо ви хочете стати доповідачем PHDays VII, у вас ще є час подати заявку до 15 березня 2017 р Нагадуємо, що оголошення результатів відбудеться 30 березня 2017 р Повний список виступів буде опублікований в квітні на офіційному сайті PHDays VII. Детальніше про теми та правила участі - на сторінці Call for Papers .

Конференція відбудеться 23 і 24 травня 2017 року Москві, в Центрі міжнародної торгівлі. Зареєструватися і купити квитки можна тут .

Партнери форуму Positive Hack Days - компанії Microsoft, IBM, «ІнфоТеКс» і R-Vision, Solar Security, Axoft; бізнес-партнер форуму - MONT, в числі технологічних партнерів - Cisco, CompTek, ARinteg, Qrator і Wallarm; партнери Протистояння - PaloAlto, «ICL Системні технології», Beyond Security; учасники Протистояння - компанії «Інформзахист», «Перспективний моніторинг», «Інфосистеми Джет», «Крок»; генеральний інформаційний партнер Positive Hack Days - державне інформаційне агентство ТАСС.

Чи мріють WAF-и про статичних аналізаторах?
А що, якщо навчити WAF працювати з моделлю додатки, одержуваної в результаті статичного аналізу його коду і доповнюється прямо під час обробки кожного HTTP-запиту?