Содержание статьи

19 мая прошло важное для российской индустрии ИБ мероприятие — международный форум Positive Hack Days 2011, организованный, как легко догадаться, компанией Positive Technologies. Инсайдеры нашего журнала не упустили возможность проследить за результатами этого ивента и спешат поделиться с тобой впечатлениями.

Первое упоминание о подготовке к PHD2011 вскользь появилось в твиттере Дмитрия Евтеева (@devteev) – эксперта по информационной безопасности PT и автора нашего журнала. Буквально за несколько недель до этого Дима абстрактно упоминал об идее подготовки события, которое должно было приблизить нашу индустрию информационной безопасности поближе к мировой арене.

В конце марта появляется официальный сайт phdays.com, который приоткрывает завесу тайны над происходящим в застенках компании процессом. Дерзкая миссия «объединить хакеров и компании ИБ-индустрии, чтобы они смогли понять, насколько они нужны друг другу» и постоянно обновляющиеся списки участников, среди которых представители США и Европы, начинает строить приблизительную картину в сознании стороннего наблюдающего: «Позитивные технологии» замахнулись на то, чтобы провести конференцию, похожую по уровню если не на Defcon и BlackHat, то, по крайней мере, на HITB.

 

Атмосфера

Оказавшись на ресепшен клуба, где проходил ивент, сразу замечаешь масштаб конференции: просторные залы и помещения, плавно переходящие друг в друга, в плане оформления слегка отдают киберпанковской атмосферой. Кругом дисплеи и всевозможные гаджеты, на репите крутящие ролик PHD2011, легкое техно, играющее в фоновом режиме.

Однако, несмотря на размеры площади, понимаешь, почему Форум носит закрытый характер. Людям на том или ином докладе зачастую не хватало сидячих мест, а иногда и вовсе приходилось стоять на входе в помещение.

Программа Форума состояла из нескольких параллельных секций:

  1. мастер-классы;
  2. бизнес-семинары;
  3. технические семинары;
  4. конкурсная программа.

Для меня наибольший интерес представляли первые три секции, поэтому приходилось разрываться между докладами. Помог заранее составленный план, в котором я для себя выделил несколько наиболее актуальных (на мой взгляд) направлений в индустрии.

В перерывах между презентациями выступающих было интересно посмотреть на обновляющиеся в реальном времени результаты CTF. Команды из Европы, США и Китая «бились за монолит» (подробнее ознакомиться с легендой соревнования можно в блоге PT: bit.ly/fjS0in) или, как интерпретировал этот конкурс представитель средств массовой информации в лице одного из новостных телеканалов, «пытались украсть информацию противника, и в то же время — защищали свою». В перерывах между программой докладов, казалось бы, в режиме just 4 fun проходили конкурсы «Взломай за 900 секунд», «iPhone: взломай и уноси», «Ноутбук: взломай и уноси», однако методы и средства взлома подопытных девайсов в силу своей уникальности (чего только стоит 0-day под Safari, продемонстрированный впервые в рамках конкурса) также не оставили СМИ без внимания.

Неформальная обстановка, в которой находились участники, как показывает опыт аналогичных международных конференций, отлично способствует обмену информацией, идеями, визитками. Здесь без всякого официоза можно пообщаться с сотрудниками любого ранга. За исключением высокопоставленных должностных лиц компании Positive Technologies — темп, в котором им приходилось перемещаться и действовать во благо конференции, заслуживает уважения и является примером «позитивной энергии».

 

Доклады

Доклад — это, пожалуй, основной вид подачи информации на PHD2011. Даже некоторые (те, на которых я присутствовал) мастер-классы практически не отличались по своей форме от семинаров. Темы, которые поднимались в рамках мероприятия, не являлись чем-то принципиально новым или инновационным, а скорее представляли аккумулированную информацию (иногда уже опубликованную в ранних работах) и структурированно поданную слушателю.

Моей отправной точкой стал бизнес-семинар на тему «Безопасность в облаках». Интересно сформулированный топик обещал поведать о тонкостях безопасности, касающейся облачных технологий. Направление перспективное и, в силу относительной «свежести» в ИБ-индустрии, представляет собой непаханное поле для инновационных идей.

Доклады, относящиеся к облачным технологиям, помимо «вкусного», с позиции бизнеса, описания предмета изложения содержали общую мысль: инсайд — главная угроза безопасности облачной инфраструктуры, а утечка через ее администратора — это самый дорогостоящий риск. Каждый третий слайд утверждал и подтверждал данные факты. Зарубежный специалист, директор PwC Кристофер Гоулд, сформулировал причину отставания наших «облаков» от зарубежных: костью в горле внедрения облачной инфраструктуры в бизнес-процессы является ФЗ-152 (Федеральный закон «О персональных данных»). Теоретические абстракции, характерные для бизнес-презентаций, разбавил Сергей Гордейчик докладом на тему использования облака типа IaaS (Infrastructure as a Service) в тестах на проникновения. Были озвучены интересные варианты с наглядными примерами, в которых все расчеты берет на себя облако.

Непривычно спуститься с облаков под землю, зарывшись с головой в структуру jpeg-формата, на техсеминаре Дмитрия Склярова, тема которого сформулирована следующим образом: «Уязвимости систем контроля подлинности цифровых фотографических приложений». Здесь интересно было узнать, как действовал ресерчер в процессе поиска уязвимостей, какие методы и средства использовал. А методы, кстати говоря, экзотические и иногда становится непонятно, как парни приходят к умозаключениям, преобразуя их в конечный результат. Например, меня поразила схема девайса, который «вымигивает» с помощью светодиода содержимое памяти фотоаппарата…

Своеобразным отдыхом от исходных кодов и реализуемых ими криптопреобразований стал доклад Александра Гостева, ведущего антивирусного эксперта «Лаборатории Касперского», о развитии киберпреступности. Коллекция примеров крупнейших в истории хакерских атак, исчерпывающие факты об инциденте с Айроном Барном и группировкой «хактивистов» The Anonymous искушали бизнесовую аудиторию. Смирно дослушав информацию, которая собрана из открытых источников и подана в стиле свойственном трейлерам крупных блокбастеров, я перешел в секцию мастерклассов, а именно в forensic-сектор, где Максим Суханов, представитель Group-IB, демонстрировал результаты реальных экспертиз, которые доводилось проводить компании.

Центральной темой Форума была кибервойна, поэтому с моей стороны было непозволительно пропускать доклады, которые содержали данный термин в своих заголовках, к тому же не хотелось пропустить выступление директора PT Юрия Максимова и проследить за его подачей. «Кибервойна. Мы их или они нас?» — топик, оставленный организаторами на закуску и отданный на растерзание представителям бизнес-семинаров.

«Война» в привычном понимании этого термина, как конфликт двух сторон с элементами вооруженной борьбы, уже отходит на второй план. Поле боя переносится в кибер-пространство, тактика и стратегия здесь имеют свою специфику. Таким образом, США уже давно отказались от понятия «цели», как объекта физического мира, а заменили ее понятием «боевая платформа» для ведения боевых действий в определенной среде. Стратегические и тактические операции строятся на так называемых «расчетах эффектов». Победить в информационной войне может тот, кто умеет рассчитывать эффекты большего порядка.

Например, рассмотрим такое диверсионное действие, как взрыв моста. Его уничтожение способно поразить транспортную систему противника и тем самым осложнить процесс его перемещения в ходе военных действий. Это первый порядок. Мост — стратегический объект, который требуется оппоненту для транспортировки оружия и боеприпасов. Его устранение значительно усложнит задачу транспортировки — это эффект второго порядка. Если во время взрыва по этому мосту будет проезжать командир роты, который вследствие расчета психологического портрета имеет все предпосылки стать командиром дивизии, то его устранение во время взрыва уже будет являться эффектом третьего порядка. Вот так вот на основе расчета эффектов строятся военные действия на информационном поле. Фактически, хакеры — это теперь не только компьютерные специалисты, в привычном понимании данного определения, но и психологи, которые способны рассчитывать перспективу развития боевых действий.

Однако тема топика содержала в себе, на мой взгляд, не риторический вопрос «Мы их или они нас?». Как оказалась, конкретный ответ на него содержали не сами доклады, а результат соревнова ния CTF: его выиграла команда PPP из США. В общем, в этот раз получилось так, что «они нас» :).

 

За кулисами

В очередной раз у меня появляется возможность задать вопросы одному из непосредственных организаторов PHD2011, гуру CTF’ов и HackQuest’ов, эксперту по информационной безопасности компании Positive Technologies — Дмитрию Евтееву.

 

Денис Макрушин [М]: Расскажи, как родилась легенда CTF? Где черпали вдохновение в процессе подготовки сценария?

Дмитрий Евтеев [Е]:Легенда полностью придумана Сергеем Гордейчиком (технический директор PT — прим. ред.), потому что придумывать такие сценарии, подобные полноценным книжным сюжетам, у нас мало кто способен. Разработчики вносили свои корректировки.

 

[M]: А сколько людей участвовали в разработке CTF и сколько времени на это потрачено?

[Е]:Приблизительно треть компании принимало участие в разработке. У нас сейчас работает порядка 150 человек, поэтому 50 человек около двух месяцев готовили конкурс.

 

[M]: В качестве темы PHD 2011 в общем и соревнований в частности выбрана кибервойна. Почему именно ее выбрали в качестве основного объекта исследования?

[Е]:На первоначальной стадии у нас была совершенно другая идея и, соответственно, вытекающая из нее тема конкурсов, которую, кстати говоря, мы сейчас прорабатываем и в которой планируем задействовать не только зону CTF, но и тех участников конференции, которые находятся в зоне семинаров и слушают доклады.

 

[М]: Какой «выхлоп» ожидался от организации данного мероприятия: рейтинг, косвенный или прямой финансовый поток?

[E]:Мы организовали мероприятие, результат которого далеко перевалил за уровень наших ожиданий, представляющих собой исключительно энтузиазм. Форум готовился just 4 fun, и побочные результаты (в виде поднятия рейтинга) также не прогнозировались.

 

[М]: В заключительной части бизнес-семинаров на тему «Кибервойна. Мы их или они нас?» ведущим был заявлен Юрий Максимов. Лично я ждал его выступление, так как было интересно, что же скажет генеральный директор компании PT, и я хотел понаблюдать за его подачей материала. Однако он не появился, и Сергей Гордейчик выполнял роль генерального спикера. С чем это связано?

[Е]:Юрий просто был занят в этот день. Честно говоря, мало кто ожидал, что маленькая компания способна на подготовку мероприятия такого формата и такого уровня. Включая директора.

 

[М]: Пожалуй, конкурс CTF дал ответ на вопрос «Мы их или они нас?». Как ты прокомментируешь победу команды из США?

[Е]:Ребята из PPP просто с самого начала выбрали правильную стратегию: не отвлекались на дополнительные задания, в отличие от остальных команд, которые в погоне за бонусами просто теряли из фокуса основную задачу.

 

[М]: Название Форума подразумевает несколько позитивных дней (Positive Hack Days). Что нам стоит ждать в будущем году? Или может быть позитивные дни будут распределены в течение года?

[Е]:Мы уже сейчас начинаем подготовку к PHD 2012 и рассчитываем на программу нескольких дней в режиме «non-stop».

 

Выход из темноты

Конференция Positive Hack Days несомненно обеспечила индустрию инфобеза стимулом для дальнейшего развития в различных векторах: организация мероприятий, участие в конкурсах по практической безопасности, увеличение качества и количества докладов, поиск уязвимостей в продуктах. Странно, мы смотрим за рубеж, как в окно смотрит заключенный периметра четырех стен, и восхищаемся уровнем забугорных конференций. «Позитивные» сделали попытку выбраться за этот периметр. Только выходя из зоны своего комфорта, мы приобретаем ценный опыт.

 

Links

  • Фотографии, видео и доклады с мероприятия можно изучить на официальном сайте PHD: phdays.ru.
  • Блог Дмитрия Евтеева: devteev.blogspot.com.
  • Сайт компании Positive Technolog

Оставить мнение

Check Also

Выносим всё! Какие данные о нас хранит Google и как их вернуть себе через Takeout

Как известно, Google хранит огромное количество данных о своих пользователях, чем его непр…