В этом году кибербитва The Standoff пройдет 12-17 ноября 2020 года в режиме онлайн сразу на трех континентах. Российская часть мероприятия намечена на 16-17 ноября.

The Standoff

Организаторы приглашают вместе с ними создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире. Цель The Standoff — создание платформы для проведения цифрового моделирования событий вроде глобальной пандемии или кибератак на критически важную инфраструктуру.

Одной из главных составляющих такого моделирования являются киберучения — противостояние между специалистами по киберзащите (blueteams) и хакерами (redteams) в инфраструктуре цифрового города.

Это сражение выходит далеко за рамки традиционных соревнований CTF. Обе стороны получают доступ к реальному оборудованию и ПО, которые используются для контроля всех аспектов современной жизни города, и должны обеспечить ее безопасность или провести успешную атаку. Защитники и атакующие это зачастую настоящие команды из различных компаний, получающие возможность во время The Standoff повышать уровень своей квалификации и нарабатывать уникальный опыт киберпротивостояния за несколько дней, тогда как в условиях реального мира на это могут потребоваться месяцы и даже годы.

Киберполигон The Standoff — это виртуальная копия нашего мира, в которой воссозданы производственные цепочки, бизнес-сценарии и технологический ландшафт, характерные для различных отраслей экономики. Из всего многообразия прототипов реальных компаний на The Standоff 2020 защитникам и атакующим будут доступны газоперекачивающая станция, морской порт, железнодорожный терминал, химический завод, пожарная часть, нефтедобывающий завод, парк аттракционов, аэропорт, ТЭЦ и электрическая подстанция (и даже ветряные электрогенераторы), деловой и финансовый центр современного города.

Киберполигон ― это единственный высокоэффективный инструмент моделирования угроз и оценки реального уровня защищенности конкретных технологий. Различные компании и государственные организации могут использовать его для изучения того, как та или иная технология работает в реальном мире, а также какими могут быть последствия успешной кибератаки на нее.

На площадке мероприятия будет круглосуточно работать security operations center, оборудованный самыми современными средствами информационной безопасности. SOC под управлением команды экспертов компании PositiveTechnologies (PT Expert Security Center, PTESC) сможет сделать «видимым» все, что происходит в виртуальном пространстве The Standoff.

Для участия в The StandOff достаточно подключиться к платформе.

Конференция

The Standoff — это еще и конференция по кибербезопасности, в программе которой доклады, мастер-классы, демонстрации от экспертов с мировым именем, включая профессионалов из CyberR&DLab, EPAM, HackinTheBox, Microsoft, Positive Technologies и других компаний. Это настоящий марафон информационной безопасности под брендом The Standoff, который начнется в США, пройдет по Европе, Ближнему Востоку, Азии и закончится в России.

Специально для мероприятия разработана уникальная коммуникационная платформа, с помощью которой докладчики смогут получать мгновенную обратную связь от аудитории как в текстовом, так и в видеоформате, а зрители смогут моментально переключаться между каналами, которые им интересны. Участники мероприятия смогут видеть реакцию, общаться в режиме реального времени и расширять сеть профессиональных контактов.

Организаторы уже представили первых докладчиков, чьи выступления включены в дискуссионную часть The Standoff. Итак, вот о чем они расскажут аудитории.

Уязвимости инфраструктуры машинного обучения

Бум искусственного интеллекта привел к появлению на рынке впечатляющих аппаратных и программных решений. В то же время массовое применение ИИ создает проблемы в разных областях, особенно в ИБ.

Сергей Гордейчик, признанный эксперт по информационной безопасности, расскажет о результатах практического исследования уязвимостей различных компонентов инфраструктуры ИИ, включая серверы NVIDIADGXGPU, фреймворки машинного обучения PyTorch, Keras и Tensor Flow, конвейеры потоковой обработки данных и специальные приложения, в частности медицинскую визуализацию и скрытые камеры с функцией распознавания лиц. Также будет представлен обновленный инструмент Grinder Framework для проведения масштабных исследований интернет-угроз.

Redteaming: уникальные способы перемещения внутри периметра

Лоуренс Эмер, исследователь уязвимостей компании DarkLab (PwC), за свою карьеру находил уязвимости среднего и высокого уровня опасности в продуктах Adobe, CarbonBlack, CrowdStrike, eBay, Facebook, Microsoft, Sony, Yahoo. В ходе The Standoff Лоуренс расскажет о способах перемещения внутри периметра, о том, как злоумышленник достигает цели до того, как его обнаружат радары. Слушатели также узнают о фреймворках и инструментах «красных команд».

Как взломать приложение медицинской визуализации с помощью уязвимостей DICOM

Разработчик из компании BI.ZONE Мария Недяк познакомит слушателей с DICOM — это одна из ключевых технологий медицинской визуализации наряду с машинным обучением.

Мария проанализировала безопасность популярных серверов, протоколов и библиотек DICOM, используемых в системах медицинской визуализации. В ходе выступления она расскажет о наиболее интересных уязвимостях в экосистеме DICOM, продемонстрирует, как просто на самом деле можно обнаружить критически опасные уязвимости, и объяснит, как их быстро устранить.

SailfishOS: цифровые артефакты

Красимир Цветанов, эксперт по информационной безопасности, научный ассистент Университета Пёрдью, расскажет о Sailfish OS — операционной системе для устройств на базе ядра Linux, которая используется в основном в мобильных телефонах. SailfishOS стремительно набирает популярность в России, Индии и Китае, где ее используют государственные органы и крупнейшие компании, например Huawei. Несмотря на это, защищенность операционной системы пока недостаточно исследована, и, судя по всему, с проблемами безопасности специалистам придется столкнуться в полевых условиях.

Докладчик продемонстрирует цифровые артефакты, которые могут быть использованы при расследовании инцидентов и которые находятся в файловой системе телефона под управлением SailfishOS версии 3.2. К важным артефактам в том числе относятся журналы вызовов, текстовые сообщения, службы определения местоположения, адресные книги.

Безопасность режима чтения в браузере Safari

Многим наверняка знакомо чувство раздражения, которое возникает при попытках прочитать увлекательную статью в интернете, сопровождающихся отключением рекламных баннеров и закрытием пикантных картинок. Чтобы покончить с этой досадной проблемой, производители добавили в браузер режим чтения.

Никхил Миттал, консультант по информационной безопасности из Payatu Software Labs в докладе «Как я испытывал на прочность режим чтения в браузере Safari» расскажет об основных недостатках этого режима, нарушающих политику безопасности.

Вредоносное машинное обучение

Кибердетектив и президент компании Bambenek Labs Джон Бамбенек расскажет о вредоносном машинном обучении и его воздействии на антивирусные модели. В ходе вредоносного машинного обучения злоумышленник вводит в заблуждение системы классификации изображений. Однако термин «вредоносное машинное обучение» также применим к машинному обучению для обеспечения информационной безопасности.

Джон рассмотрит некоторые из недавних атак, объяснит, как от них защититься и как их предотвратить.

Электромагнитное внесение неисправностей на Android

Исследователь безопасности IoT Арун Магеш в рамках доклада «Электромагнитное внесение неисправностей: как взломать систему управления мобильными устройствами» расскажет о том, как использовать технику электромагнитного внесения неисправностей, чтобы взломать MDM-системы устройства на Android.

Арун объяснит теорию, лежащую в основе электромагнитного внесения неисправностей, и расскажет о методах создания дешевых устройств электромагнитного типа. Слушатели также узнают о различных способах осуществить атаку с помощью электромагнитного внесения неисправностей и увидят реальный кейс взлома MDM-системы устройства на Android.

Влияние COVID-19 на информационную безопасность

Сооснователь и руководитель развития продуктов и технологий компании Volon Муслим Косер проанализирует то, как изменился ландшафт угроз под влиянием COVID-19. Удаленная работа стала приемлемым и даже предпочтительным решением, что до пандемии было неслыханным делом. Отсутствие корпоративного периметра открыло новые возможности для злоумышленников. В большинстве случаев между конечным пользователем и атакующим стоит лишь домашний широкополосный маршрутизатор.

За последние шесть месяцев количество атак увеличилось в несколько раз по сравнению с аналогичным периодом прошлого года. Злоумышленники применяют инновационные техники. Докладчик приведет примеры атак и рассмотрит тактики, методы и процедуры, используемые хакерами. Он расскажет о том, как злоумышленники играют на тревоге, вызванной COVID-19, какие инновационные технологии защиты появились для отражения этих угроз, а также какие передовые практики для борьбы с кибератаками существуют в отрасли.

Взлом и защита сетей 5G

Дмитрий Курбатов, директор по информационной безопасности телекоммуникационных систем, Positive Technologies, расскажет, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G и безопасность новой инфраструктуры.

Сети 5G во многом основаны на технологиях сетей предыдущих поколений, и поэтому все уязвимости этих сетей остаются актуальными. Сети 5G не являются по умолчанию безопасными. Новая архитектура пока не стала чудодейственным средством решения проблем. Слушатели узнают, как именно зависимость от сетей предыдущих поколений влияет на развертывание автономной сети 5G.

Эвристические методы обнаружения вредоносного ПО

Исследователь вредоносного ПО Роман Ладутько в своем докладе «Поймать серийного убийцу: предсказание следующего шага» продемонстрирует, как можно применять эвристические методы для обнаружения вредоносного ПО на примере ботнета Dridex.

Карта города с нанесенными на нее местами преступлений позволяет понять, как действуют злоумышленники, и даже с определенной вероятностью определять места, где риск совершения преступления выше. В Dridex, одном из самых распространенных ботнетов, Роман и его команда отмечают предыдущие места преступлений, строят карту и прогнозируют, где будет нанесен следующий удар. Докладчик предоставит цифры, подтверждающие эффективность этого подхода, и объяснит, как применять его для решения различных задач.

Как раскрывать серьезные уязвимости

Старший исследователь безопасности компании ESET Роберт Липовский в докладе «Kr00k» расскажет о координированном раскрытии серьезных уязвимостей, обнаруженных в чипсетах значительного количества Wi-Fi-устройств. Роберт также поделится опытом успешного сотрудничества с поставщиками во время изготовления патчей.

Доклад включает в себя технические детали и демонстрационную часть, во время которой эксперт покажет, как его команда инициировала процесс повторной ассоциации, чтобы с помощью нулевого ключа расшифровать зашифрованные перехваченные пакеты. Роберт также будет говорить о потенциальном влиянии этих уязвимостей и ограничениях, связанных с их эксплуатацией.

В частности, исследователь обнаружил, что Wi-Fi-чипсеты FullMAC компании Broadcom (Cypress) и, вероятно, чипсеты других производителей уязвимы к шифрованию пакетов в сети, защищенной WPA2, с помощью нулевого шифровального ключа. По-видимому, количество уязвимых устройств превышает миллиард и включает в себя устройства Amazon, Apple, Samsung и других компаний, которые используют уязвимые чипсеты. Уязвимости нулевого ключа, которой подвержены чипсеты, был присвоен номер CVE-2019-15126.

Как хакеры взламывают заводы

Вячеслав Москвин, старший специалист отдела безопасности промышленных систем управления Positive Technologies, прочитает доклад для пентестеров и реверс-инженеров о безопасности АСУ ТП.

Слушатели узнают об особенностях АСУ ТП и о том, как взламывать систему. Специально для реверсеров будет освещена тема анализа прошивок промышленных устройств: обзор их внутреннего устройства, получение прошивки и первые шаги в анализе.

Безопасность ОС Verix

Независимый исследователь Данила Парнищев расскажет о безопасности и внутреннем устройстве ОС Verix, проприетарной платформе для POS-терминалов, которая имеет свой собственный SDK, двоичный исполняемый формат и документацию разработчика. Хотя последние тенденции развития цифровых платежей говорят о том, что мобильные POS-терминалы могут в будущем полностью заменить эту платформу, она все еще широко используется во всем мире.

Поэтому безопасность платформы Verix является важным и актуальным вопросом. Данила расскажет о внутреннем устройстве ОС Verix и о внешнем протоколе для загрузки и скачивания файлов на терминалах Verifone. Он также рассмотрит инструменты, разработанные для статического анализа бинарных приложений Verix. Разумеется, докладчик не обойдет стороной вопросы безопасности, в том числе критически опасную уязвимость, которая позволяет обходить проверку подлинности подписи и запускать произвольные приложения на POS-терминалах.

Лучшие практики процессов раскрытия уязвимостей

Технический директор IOActive Labs Сесар Серрудо выступит с докладом, который будет полезен компаниям, которые являются недостаточно зрелыми с точки зрения информационной безопасности, и поможет улучшить процесс разглашения уязвимостей, а также облегчить сотрудничество между исследователями и сделать их жизнь проще.

Сесар более 20 лет работает в информационной безопасности. За это время он сообщил о более 1000 уязвимостей различным компаниям. Производители отвечали по-разному или вовсе не отвечали, в зависимости от уровня зрелости информационной безопасности в компании. В итоге Сесар составил список законов разглашения уязвимостей и готов поделиться им с аудиторией.

Атаки уклонения на антивирусные модели машинного обучения

Хайрам Андерсон, главный архитектор Azure Trustworthy Machine Learning в Microsoft, расскажет об атаках уклонения на системы компьютерного зрения. Базовые принципы таких атак остались прежними, но тактика атаки всего лишь за один год эволюционировала от ручного обхода до автоматических методов обучения. Хайрам расскажет о принципах и этой эволюции на примере относительно сложной атаки на антивирусные модели черного ящика.

Оставить мнение