POSITIVE HACK DAYS



ОРГАНИЗАТОР

Программа


Полная программа форума в формате PDF.

Уровни сложности.

Скачать все презентации одним файлом.

Подать заявку для выступления!

Программа форума PHDays — это максимум практики и минимум формальностей.

Мы собрали все самое актуальное и интересное в сфере ИБ. И мы постарались учесть предпочтения всех представителей ИБ-сообщества, поэтому программа форума PHDays будет интересна всем — от программистов до CIO.

Программа Positive Hack Days состоит из двух больших блоков, соединяющих теорию и практику, — из конференции и конкурсной программы.

Конференция

Бизнес-семинары — дискуссии с участием ведущих мировых экспертов, в рамках которых обсуждаются самые острые проблемы информационной безопасности.

Технические семинары — специализированные семинары, ориентированные на более «продвинутую» аудиторию, раскрывают прикладные вопросы в сфере ИБ. Проводят семинары авторитетные эксперты-практики.

Мастер-классы: здесь в режиме онлайн под руководством известных российских и иностранных специалистов можно получить практический опыт решения самых разных задач ИБ.

Конкурсная программа

CTF — международные соревнования по защите информации, проводимые по принципам игры CTF (capture the flag).

Young School — конкурс исследовательских работ студентов, аспирантов и молодых ученых.

hack2own — конкурс, который позволит участникам продемонстрировать навыки анализа защищенности и взлома мобильных устройств (на базе iOS и Android), наиболее распространенных интернет-браузеров и операционных систем (умение эксплуатировать уязвимости актуальных версий ядра ОС).

Online HackQuest — соревнования, вплотную примыкающие к CTF. Участники смогут поработать с множеством реальных уязвимостей и попробовать свои силы в решении небольших заданий по информационной безопасности, а также повлиять на сюжетную линию очного CTF.


Полная программа форума в формате PDF.

Уровни сложности.

Скачать все презентации одним файлом.

Ответ и ответственность

Ведущий: Марк Хойзе (van Hauser)

  • Язык доклада
  • English

Марк Хойзе, также известный как van Hauser, занимается исследованиями в области безопасности с 1993 года, в его послужном списке внушительное число обнаруженных уязвимостей в распространенных продуктах. Разработал ряд популярных инструментов для обеспечения безопасности, таких как Hydra, Amap, THC-IPV6, THC-Scan и SuSEFirewall. В 1995 основал группу исследования безопасности The Hacker's Choice (THC), среди достижений которой — взлом A5 GSM всего за одну минуту в 2006 году. С 1997 года работает консультантом по безопасности в одной из пяти крупнейших международных консалтинговых компаний. С 2007 года является также независимым консультантом по вопросам безопасности.

Берлин (Германия)

Марк Хойзе (van Hauser) Марк Хойзе (van Hauser)

Можете создать веб-сервер? Значит, можете создать флэш-диск

Ведущий: Трэвис Гудспид

Попробуйте вспомнить момент, когда вы поняли, что фрагмента таблицы ASCII-символов и сокета оказалось достаточно, чтобы создать HTTP-сервер на вашем любимом языке сценариев. Используя фреймворк Facedancer с открытым исходным кодом, можно создавать эмуляторы в пространстве пользователя для протоколов Mass Storage, Human Interface, FTDI и Device Firmware Update на Python. Сокеты функционируют немного по-другому, и протоколы не используют ASCII, но общий принцип работы и библиотеки — не сложнее, чем в HTTP.
В качестве примера реализации авторского метода будет продемонстрирован инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалиcчтического анализа и клонирования.

  • Язык доклада
  • English

Трэвис Гудспид — выходец из восточного Теннесси (США). Занимается обратной разработкой. В последнее время участвовал в проектах Facedancer (эмуляция USB-устройств) и GoodFET (передача узлу контроля над встроенными шинами), исследовал атаки Packet-in-Packet (удаленное внедрение радиофреймов на физическом уровне без эксплуатации ошибок в ПО). В свободное время предпринимает попытки добавить поддержку USB-узла в советский БК.

Трэвис Гудспид Трэвис Гудспид

Кибервойна китайского хакера, теневая экономика и троянская утилита

Ведущий: Тао Вань

В прошлом китайских хакеров побуждали действовать геополитические противоречия. Однако сегодня многие хакеры Поднебесной выходят из теневого сектора информационной безопасности и ищут возможности построить законный бизнес. Учитывая более чем миллиардное население Китая, легко сделать вывод о том, что количество хакеров-китайцев очень высоко. В Китае существует активная система киберполиции, но страна велика. С другой стороны, нельзя утверждать, что законы в Китае не соблюдаются. Что произошло с китайскими хакерами за последние десять лет? Кто они и к чему стремятся? Правдивые ответы на эти вопросы даст Тао Вань по прозвищу Орёл, лидер «Китайского Союза Орла» (China Eagle Union).

  • Язык доклада
  • English

Тао Вань — выпускник Пекинского транспортного (Цзяотун) университета (1993 г., бакалавр экономики). Управляющий консультант по безопасности в группе Cloud Tiger Team IBM GCG. Обладает более чем двадцатилетним опытом работы в сфере информационной безопасности, сотрудничал с PricewaterhouseCoopers, CA Technologies и IBM. В 2001 г. основал объединение хакеров «Китайский Союз Орла». В настоящее время занимается общественным облачным сервисом, предназначенным для поддержки китайских неправительственных организаций и являющимся крупным центром хакерской культуры.

Пекин (Китай)

Тао Вань Тао Вань

Метод непрерывного развертывания — для быстрой разработки безопасного ПО

Ведущий: Ник Гэлбрет

Почему разработчики не уделяют должного внимания безопасности? В чем причина неэффективности тренингов по обеспечению защищенности? Почему основные проблемы, возникающие при обеспечении безопасности приложений, так и остаются неразрешенными? Одна из причин — длительные циклы разработки ПО, из-за которых разработчики перестают заботиться о безопасности и эксплуатации, в принципе забывают, что этим необходимо заниматься. Непрерывное развертывание (Continuous Deployment) позволяет решить проблему благодаря небольшим, но частым изменениям в рабочей среде. Сначала может возникнуть впечатление, что в результате мы получим меньше стабильности и защищенности. Однако непрерывное развертывание — это больше, чем просто генерирование и внедрение кода. При правильном применении метод может изменить жизненный цикл ПО и превратить команду безопасников из группы реагирования на инциденты во внутреннюю службу консультации по вопросам безопасности, к которой смогут обращаться разработчики. Докладчик расскажет о том, как приступить к внедрению метода непрерывной разработки, а также об инструментах и процессах, которые обеспечат успешный переход на новый уровень безопасности.

  • Язык доклада
  • English

Ник Гэлбрет — вице-президент по технологическим вопросам компании IPONWEB, которая обрабатывает десятки миллиардов рекламных интернет-транзакций в день. Прежде занимал должность технического директора в компании Etsy, где в числе прочего отвечал за вопросы безопасности, мошенничества, аутентификации. Занимал также руководящие должности в ряде компаний из области электронной коммерции и социальных сетей (Right Media, Upromise, Friendster, OpenMarket). Автор книги Cryptography for Internet and Database Applications. Владелец нескольких патентов на собственные изобретения. Выступал на конференциях Black Hat и Defcon, мероприятиях, организованных RSA, Microsoft и OWASP.

Токио (Япония)

Ник Гэлбрет Ник Гэлбрет

SCADA Strangelove: как создать собственный Stuxnet

Ведущий: Positive Technologies

Прошло много времени после инцидента с червем Stuxnet. Пока другие ищут отсутствующие звенья в эволюции кибероружия, эксперты Positive Technologies предлагают заглянуть в будущее. В ближайшее будущее, в котором чтобы создать готового червя для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript.
В докладе, основанном на исследованиях безопасности ПО Siemens серии SIMATIC (TIA Portal, WinCC, S7 PLC), речь пойдет об уязвимостях, которые могут эксплуатироваться для взлома АСУ ТП. Докладчики продемонстрируют пути распространения червя и его вредоносное воздействие на систему — от сетевого уровня (S7/Profinet) до интерфейсов веб-управления и файлов проекта WinCC. Будут представлены новые уязвимости в ПО Siemens серии SIMATIC, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП.

  • Язык доклада
  • Русский

Группа исследования безопасности АСУ ТП компании Positive Technologies (www.ptsecurity.ru).

Positive Technologies Positive Technologies

Поймать неуловимое: расследование действий злоумышленников в корпоративных сетях

Ведущие: Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков

Владимир, Федор и Виталий занимаются анализом безопасности — исследуют вспышки активности злоумышленников в крупных корпоративных сетях. В докладе суммируется опыт, накопленный в ходе изучения масштабных кроссконтинентальных атак злоумышленников, связанных с массовыми заражениями. Будут рассматриваться как финансово-ориентированные онлайн-преступления, так и атаки, нацеленные на конкретную жертву, которые в последнее время получили широкую огласку из-за громких сетевых компрометаций (к примеру, недавняя компрометация «Нью-Йорк Таймс»). Докладчики подробно расскажут о механизмах сокрытия вредоносного ПО, основных векторах атаки и распространения, а также об особенностях атак каждого из изученных нападений. Будет продемонстрирован оригинальный подход к обнаружению компрометаций вследствие целевых атак в рамках корпоративных сетей, в основе которого лежит статистический анализ трафика.

  • Язык доклада
  • Русский

Федор Ярочкин — аналитик безопасности, P1 Security, Академия Синика.
Владимир Кропотов — аналитик безопасности, независимый исследователь.
Виталий Четвертаков — аналитик безопасности, независимый исследователь.

Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков

Локпикинг и физическая безопасность

Ведущие: Девиант Оллам, Бабак Жавади, Кит Хоуэлл

В технологическом мире на физическую безопасность как на компонент безопасности системы в целом часто не обращают внимания, но она не менее важна, чем своевременная установка обновлений, корректные политики паролей и права пользователей. У вас могут быть самые защищенные серверы и самая неприступная сеть, но это не поможет, если кто-то получит прямой доступ к клавиатуре или, что еще хуже, украдет ваше оборудование. Слушателей ждет рассказ о том, как защитить здания и территории от неавторизованного доступа. Будут рассмотрены примеры серьезных инцидентов, многие из которых легко можно повторить, не имея специальной подготовки. Докладчики подскажут, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях.

  • Язык доклада
  • English

Девиант Оллам, являясь аудитором и консультантом по тестированию на проникновение в своей компании, также входит в совет директоров американского подразделения The Open Organisation Of Lockpickers (TOOOL). Каждый год на Defcon и ShmooCon Дэвиант проводит мастер-класс по локпикингу (Lockpicking Village), а также тренинги по физической безопасности для Black Hat, DeepSec, ToorCon, HackCon, ShakaCon, HackInTheBox, ekoparty, AusCERT, GovCERT, CONFidence, ФБР, NSA, DARPA и Военной академии США. Его любимые поправки к Конституции США — Первая, Вторая, Девятая и Десятая.

Бабак Жавади — хакер, специализирующийся на аппаратном обеспечении. Впервые он вошел в мир физической безопасности в третьем классе, когда был задержан за то, что на словах объяснял другому студенту, как разобрать ручку в двери классной комнаты. После нескольких лет, посвященных электронике и взлому компьютерного оборудования, он нашел себя в увлекательном и таинственном мире замков и сейфов повышенной стойкости. На протяжении десятка лет он принимал самое активное участие в сообществе локпикеров и помогал в создании американского подразделения The Open Organisation Of Lockpickers, а недавно он вновь вернулся ко взлому аппаратного обеспечения. Сегодня он является президентом американского подразделения TOOOL и основателем компании The CORE Group, которая занимается исследованиями и консалтингом в области безопасности.

Кит Хоуэлл, получив образование как инженер в области электротехники в британской армии, заинтересовался компьютерами и начал изучать процессор TRS-80, а со временем ознакомился практически со всеми процессорами Intel. Он присоединился к UUNET Technologies в 1995 году, заинтересовался безопасностью компьютеров и сетей и в 1998 году стал членом команды UUNET InfoSec. После продажи компании в 2001 году Кит вернулся к электротехнике и начал изучать физическую безопасность: контроль доступа, системы аварийной сигнализации и др. Имеет сертификаты CISSP и ALOA CRL (Certified Registered Locksmith). Сегодня Кит является консультантом по безопасности в Вашингтоне, работая по контракту с Assurance Data Inc. в Александрии (штат Виргиния).

Девиант Оллам, Бабак Жавади, Кит Хоуэлл Девиант Оллам, Бабак Жавади, Кит Хоуэлл

Подпольный рынок 101: статистика цен и схемы ценообразования

Ведущий: Максим Гончаров

Прошло немало времени с тех пор, как интернет-взлом превратился из простого хобби в преступный способ заработать себе на жизнь. Каждый день мы можем наблюдать, как множество людей общаются в социальных сетях, блогах и на форумах, но это лишь видимая сторона Интернета. Существует еще и другая сторона — его подполье, и общение здесь не менее важно, чем в соцсетях. В докладе будут рассмотрены принципы тайного обмена информацией, способы защиты денег, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Речь также коснется подпольных продуктов и услуг. Слушателей ждет рассказ о службах шифрования, DDoS-атаках, перепродаже трафика, серверах с повышенным уровнем отказоустойчивости, SMS-мошенничестве, спам-сервисах и похищении кредитных карт — все это с рассмотрением цен за последние два-три года. Докладчик расскажет, как выполнить денежные расчеты на каждом этапе атаки: от покупки программного обеспечения до извлечения денежной выгоды из информации, полученной от атакованных пользователей.

  • Язык доклада
  • English

Старший вирусный аналитик компании Trend Micro. В круг его обязанностей входит консультирование бизнес-партнеров по вопросам безопасности, создание защитных инфраструктур и технической архитектуры безопасности, контроль процесса реагирования на инциденты, создание корпоративной программы управления рисками. В качестве докладчика участвовал в различных конференциях и обучающих семинарах (BlackHat, DeepSec, VB, APWG и др.) по вопросам киберпреступности и смежным темам (кибертерроризм, кибербезопасность, подпольная экономика и т. п.).

Мюнхен (Германия)

Максим Гончаров Максим Гончаров

Прелюдия к атаке: практика и автоматизация OSINT

Ведущий: Владимир Стыран

Обязательным этапом современного теста на проникновение является сбор и анализ общедоступной информации о цели (Open Source Inteligence, или OSINT). Значение такого анализа трудно переоценить, однако лишь немногие относятся к OSINT внимательно. Некоторые и вовсе пропускают этот этап, сразу же приступая к сканированию уязвимостей. При этом они совершают ошибку: сбор достаточной информации о системах и персонале в области действия тестирования зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии.

  • Язык доклада
  • Русский

Ведущий консультант компании «БМС Консалтинг», руководитель сектора тестирования систем ИБ. В прошлом IТ-аудитор, безопасник в реальном секторе, внедренец систем IТ-безопасности. Уделяет особое внимание психологическим аспектам ИБ и человеческой составляющей систем безопасности. Соучредитель ОО «Украинская группа ИБ» (UISG). Блогер, подкастер, докладчик и организатор профессиональных конференций. CISSP, CISA и пр.

Киев (Украина)

Владимир Стыран Владимир Стыран

Эксплуатация пользовательских интерфейсов браузеров для забавы и ради выгоды

Ведущий: Розарио Валотта

С тех пор как социальная инженерия превратилась в основной метод распространения вредоносных программ, создатели веб-браузеров стали уделять внимание разработке более безопасных и узнаваемых пользовательских интерфейсов, чтобы помочь конечным пользователям принимать осознанные решения при посещении интернет-страниц. Ключевое значение в этом процессе имела разработка надежных механизмов уведомлений. Сегодня любой современный браузер может распознать потенциально опасные или требующие внимания действия веб-страницы (запросы на загрузку файла, установку программного модуля, выдачу привилегий сторонним сайтам) и запросить у пользователя явное подтверждение операции в отдельном окне или в панели уведомлений. Это повысило степень защищенности пользователей, однако механизмы уведомлений не гарантируют стопроцентную безопасность. Автор данного доклада покажет, как с помощью минимального набора приемов социальной инженерии (или совсем без них) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы, используя панели уведомления популярных браузеров (Chrome 24, IE9, IE10).

  • Язык доклада
  • English

Розарио Валотта — специалист по информационной безопасности с двенадцатилетним опытом работы. Активно занимался поиском уязвимостей и обнаружением эксплойтов с 2007 г., опубликовал ряд бюллетеней безопасности и новых методов атак, включая: 
- Nduja Fuzzer — инновационное средство фаззинга (fuzzing), выполняющее эксплуатацию уязвимостей в API DOM (уровень 2 и 3), которое подтвердило свою эффективность при обнаружении нескольких уязвимостей нулевого дня в популярных браузерах;
- перехват cookies — новый метод атаки для кражи любых cookie в Internet Explorer (был представлен на конференциях HITB2011AMS и Swiss Cyber Storm 2011);
- Nduja Сonnection — первый червь, эксплуатирующий уязвимость «Межсайтовое выполнение сценариев» в веб-службе электронной почты;
- эксплойт Memova, поразивший более 40 млн пользователей по всему миру;
- уязвимость «Межсайтовая подмена запросов» в Exchange с возможностью получения веб-доступа к Outlook;
- уязвимости сбора информации через Windows Media Player.
Полный список доступен в блоге: http://sites.google.com/site/tentacoloviola/.

Розарио Валотта Розарио Валотта

Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах

Ведущий: Игорь Котенко

В докладе рассматриваются современные исследования и разработки в области SIEM. Предлагается новый подход к аналитическому моделированию атак и механизмов защиты на основе графов атак и зависимостей сервисов, вычисления метрик защищенности, а также визуализации событий и метрик безопасности в перспективных SIEM-системах. Намечаются пути практического применения данного подхода. Представляются аспекты реализации программных компонентов SIEM-системы нового поколения, разрабатываемой в рамках интегрированного проекта Европейской рамочной программы FP7.

  • Язык доклада
  • Русский

Игорь Витальевич Котенко — профессор, доктор технических наук,
заведующий лабораторией проблем информационной безопасности СПИИРАН. Окончил с отличием Военно-космическую академию им. А. Ф. Можайского и Военную академию связи. Является автором более 120 публикаций в рецензируемых изданиях, включая 12 учебников и монографий. Участвовал во множестве различных проектов по созданию новых технологий компьютерной безопасности. Среди них — руководство проектами в рамках сотрудничества с Управлением научных исследований Военно-воздушных сил США (US Air Force) при посредничестве Европейского управления аэрокосмических исследований и разработок, руководство проектами Европейских рамочных программ FP7 и FP6, проектов по заказу компаний HP, Intel, F-Secure и др. В рамках этих проектов были разработаны инновационные методы обнаружения сетевых вторжений, моделирования сетевых атак, оценки защищенности сетей, разработки протоколов безопасности, верификации политик безопасности и др.

Санкт-Петербург (Россия)

Игорь Котенко Игорь Котенко

Пусть «железо» делает всю работу: программируемая логика в вашем инструментарии

Ведущие: Дмитрий Недоспасов, Торстен Шрёдер

В мире встроенной безопасности готовым решениям часто недостает функций, необходимых для осуществления аппаратного анализа. Проблемы обычно возникают при обработке огромного количества данных и синхронизации по времени. Обычным инструментам на основе микроконтроллера не хватает производительности, в то время как эффективность высокотехнологичных анализаторов протоколов весьма высока (однако они поддерживают лишь несколько протоколов). В основе наиболее высокотехнологичных средств для отладки и анализа аппаратного оборудования лежит матрица FPGA. Почему бы тогда не использовать ее при изготовлении собственных инструментов?

  • Язык доклада
  • English

Дмитрий Недоспасов — аспирант и исследователь в области безопасности идентификационных карт в Группе исследования безопасности средств связи Берлинского технического университета и Лабораториях телекоммуникационных инноваций компании Deutsche Telekom. В область научных интересов Дмитрия входят обратная разработка аппаратного обеспечения и идентификационных карт, а также физические атаки на идентификационные карты и встроенные системы. Его научные исследования посвящены разработке новых технологий для инвазивного и полуинвазивного анализа идентификационных карт. Совсем недавно Дмитрий занимался исследованием уязвимостей в широко распространенных схемах, использующих физически неклонируемую функцию (PUF).

Берлин (Германия)

Торстен Шрёдер на протяжении многих лет является техническим консультантом в области прикладной IT-безопасности. В сферу его научных интересов входит верификация программного обеспечения в исходной или бинарной форме. Результатом исследований Торстена не так давно стала разработка нескольких общедоступных устройств, наиболее примечательным из которых является Keykeriki — средство для перехвата радиочастотного трафика и атаки на радиоустройства с частотой 2,4 ГГц, таких как беспроводные клавиатуры. Он также участвует в нескольких проектах, посвященных обратной разработке программного обеспечения (к примеру, в анализе немецкого «федерального трояна» 0zapftis, которым занимается общество хакеров Chaos Computer Club). Торстен является соучредителем компании modzero, зарегистрированной в 2011 году в Швейцарии, а также ее филиала в Германии, зарегистрированного в январе 2013 года.

Берлин (Германия)

Дмитрий Недоспасов,  Торстен Шрёдер Дмитрий Недоспасов, Торстен Шрёдер

Загрузка файлов стандартными средствами ОС Windows

Ведущий: Вячеслав Егошин

В докладе рассматриваются способы загрузки целевого файла на этапе постэксплуатации в средах Microsoft Windows — при использовании только стандартного набора утилит, а также способы преодоления препятствий (антивирусы, сетевые экраны, прокси, NAT) и необычные ситуации, осложняющие эксплуатацию.

  • Язык доклада
  • Русский

Работал инженером технической поддержки и системным администратором в «Лаборатории Касперского». В настоящее время является специалистом группы тестирования на проникновение Positive Technologies.

Москва (Россия)

Вячеслав Егошин Вячеслав Егошин

Ловушки умеют кусаться: обратное проникновение

Ведущий: Алексей Синцов

В докладе будут рассмотрены концепция агрессивной ловушки («Оборона может быть грубой») и варианты эксплуатации такой ловушки. Будут затронуты темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак, определения уровня технической подготовки злоумышленника, получения контроля над злоумышленником.
Докладчик попытается ответить на следующие вопросы: кто может использовать подобные технологии? чем они полезны? насколько они эффективны? Будут продемонстрированы реальные примеры атак и результаты применения оригинальных технологий защиты. Докладчик рассмотрит и другие интересные темы: можно ли, к примеру, использовать уязвимости сторонних служб или только уязвимости со стороны клиента?

  • Язык доклада
  • Русский

Алексей закончил Санкт-Петербургский государственный политехнический университет по специальности «Информационная безопасность». В 2001 году начал работать над проблемами анализа безопасности, поиска уязвимостей и разработки эксплойтов. В настоящее время занимает должность старшего инженера по защите информации в компании Nokia и ведет колонку в журнале «Хакер». Является одним из основателей первой группы DEF CON в России (DCG #7812) и одним из организаторов конференции ZeroNights.

Берлин (Германия)

Алексей Синцов Алексей Синцов

Пять кошмаров для телекома

Ведущий: Дмитрий Курбатов

«Пять кошмаров для телекома» — это пять историй о том, как вломиться в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания. Некоторые атаки имели прецеденты в прошлом, а часть пока остается фантазией, которая, будем надеяться, не станет реальностью.

  • Язык доклада
  • Русский

Дмитрий Курбатов — специалист по информационной безопасности в Positive Technologies, группа анализа безопасности сетевых устройств исследовательского центра Positive Research.

Дмитрий Курбатов Дмитрий Курбатов

Уязвимости реализаций криптографических приложений для платформы Android

Ведущий: Петр Владимирович Хенкин

В докладе будут рассмотрены наиболее популярные мобильные приложения для платформы Android (ориентация на американский сегмент рынка), которые связаны с хранением важной для пользователей информации: это различные шифровальщики для текста, хранители учетных данных, мессенджеры. По результатам проведенных исследований можно утверждать, что ни одно из рассмотренных приложений в полной мере не соответствует заявленным характеристикам. В них имеются как косвенные, так и прямые угрозы безопасности, которые позволяют получить доступ к конфиденциальным данным.

  • Язык доклада
  • Русский

Системный аналитик ЗАО «Перспективный мониторинг». Выпускник Академии ФСБ, имеет большой опыт в области криптографических исследований как непосредственно алгоритмов, так и их реализаций для различных операционных систем. В сферу его профессиональных интересов входят также анализ защищенности ИС, исследование программного обеспечения с точки зрения ИБ.

Москва (Россия)

Петр Владимирович Хенкин Петр Владимирович Хенкин

Bitcoin. Достоинства и недостатки виртуальной валюты

Ведущий: Антонио Тети

В течение нескольких десятилетий электронные деньги были мечтой, к которой стремились все, кто верил в возможность создать инструмент, способный произвести кардинальный переворот в области экономики и финансов. Сейчас мы оказались на пороге денежной революции, однако последствия использования электронной валюты могут оказаться весьма опасными...
Виртуальную валюту Bitcoin с самого момента ее появления на свет несколько лет назад окружали странности. Первая странность — ее создатель, Сатоси Накамото. В статье, опубликованной в октябре 2011 года в журнале «Нью-йоркер», журналист Джошуа Дэвис, потративший годы на поиск неуловимого создателя Bitcoin, утверждает, что Сатоси Накамото — не что иное, как просто псевдоним, за которым скрывается группа из нескольких сотен экспертов по криптографии, пиринговым системам и сетям банковских транзакций. Поскольку биткойны передаются по пиринговым сетям, невозможно отследить движение электронных денег и определить личность проводившего транзакции.

  • Язык доклада
  • English

Будучи главой отдела технической поддержки Университета Кьети и Пескары им. Габриэле д’Аннунцио, Антонио Тети предоставляет различные консультационные услуги и услуги по разработке в области информационных и коммуникационных технологий. Прежде возглавлял учебный центр ECDL/EUCIP (European Certification of Informatics Professionals) в том же университете. Член Ассоциации вычислительной техники Нью-Йоркской академии наук, а также итальянской Ассоциации информационных технологий и автоматических вычислений. Награжден орденом Итальянской Республики «За заслуги», титулом действительного члена Папской академии «Тиберина» и почетной премией имени Гульельмо Маркони (Национальная академия наук). Автор множества публикаций, самые популярные из которых используются в качестве учебных пособий в различных итальянских вузах.

Антонио Тети Антонио Тети

Особенности национальной охоты

Ведущий: Александр Гостев

Ответ на вопрос «кто?» волнует жертв кибератаки больше, чем ее технические подробности. Определение источников атак основывается главным образом на артефактах, имеющихся в коде программ и серверов управления. Как секьюрити-компании отличают китайские атаки от всех прочих? почему Red October сделан русскими? чем Персидский залив отличается от Арабского? Обзор реальных расследований подразделения GReAT «Лаборатории Касперского».

  • Язык доклада
  • Русский

Главный антивирусный эксперт «Лаборатории Касперского»

Александр Гостев Александр Гостев

Чтобы всех отыскать, воедино собрать... — АСУ ТП в Интернете

Ведущие: Йохан Клик, Даниэль Марцин

Внесли свой вклад: Ян-Оле Мальхов, Роберт Ферман, Саша Цинке, проф. Рот

Многие АСУ ТП управляются удаленно, поэтому их можно найти в Интернете, используя, к примеру, такие поисковые системы, как SHODAN. Докладчики продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM), созданной с использованием SHODAN. Карта, среди прочего, представляет информацию о содержащихся в системах уязвимостях и возможных методах эксплуатации.
Авторы исследования создали собственную поисковую систему — SCADACS Search Engine (SSE) — и собираются представить сравнение первых полученных результатов с результатами SHODAN. Порассуждают докладчики и о том, что может получиться, если объединить IRAM, SSE и эксплойты в одном приложении.

  • Язык доклада
  • English

Йохан Клик — один из создателей проекта SCADA and Computer Security Group (SCADACS). Получив степень бакалавра наук в Свободном университете Берлина, он продолжает обучение в магистратуре, уделяя основное внимание ИБ, в частности безопасности АСУ ТП. Ранее Йохан выступал с лекциями по информатике в своей альма-матер, работал программистом и тестировщиком в компании Innominate Security Technologies. Является стипендиатом Фонда Фридриха Наумана.

Берлин (Германия)

Даниэль Марцин — один из создателей проекта SCADA and Computer Security Group (SCADACS), занимается обратной разработкой. Получил степень бакалавра наук в Свободном университете Берлина, учится в магистратуре. Прежде занимался разработкой ПО в ImmobilienScout24 и проходил стажировку в Beta Systems Software.

Берлин (Германия)

Йохан Клик, Даниэль Марцин Йохан Клик, Даниэль Марцин

Защита организаций от АРТ (с примерами от компании RSA)

Ведущий: Михел Остерхоф

Любая современная компания инвестирует значительные средства в защиту информационных ресурсов, бренда, интеллектуальной собственности. Однако инциденты все равно происходят, поскольку атакующие тоже не жалеют денег на разработку средств и методов проведения атак. В RSA знают об этом не понаслышке, поскольку компания постоянно находится под прицелом злоумышленников. Докладчик поделится опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. Основываясь на реальных примерах (инцидентах в Lockheed Martin и других крупных корпорациях), он расскажет о концепции Cyber Kill Chain, коснется типовых схем атаки и возможных методов снижения рисков, связанных с промышленным шпионажем и кибератаками. Кроме того, в доклад войдет рассказ о работе подразделения RSA по оперативному противодействию кибератакам (CIRC, Critical Incident Response Center), которое обеспечивает защиту внутренней инфраструктуры сети корпорации EMC.

  • Язык доклада
  • English

Михел Остерхоф (CISSP, CISM, CISA, GCIH) — ведущий системный инженер подразделения RSA компании EMC, занимающегося вопросами информационной безопасности. Специализируется на расследовании инцидентов информационной безопасности, а также на сетевом мониторинге с точки зрения ИБ. Михел отвечает за продвижение платформы RSA Security Analytics (ранее RSA NetWitness) и поддерживает широкий круг заказчиков в северной и восточной Европе. Основные области его деятельности это технологии Security Information & Event Management, Network Security Monitoring, Network Forensics, Incident Response. Прежде Михел более 10 лет работал в IBM, отвечал за безопасность в департаментах Outsourcing, Global Services и Software.

Михел Остерхоф Михел Остерхоф

Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?

Ведущий: Руслан Стефанов

При обеспечении информационной безопасности технологических систем возникает серьезная проблема: редко удается провести полноценный технический аудит или тестирование и внедрение компонентов ИБ в работающей системе, поскольку операторы опасаются сбоев в ее работе. Докладчик расскажет о проблемах, возникающих при моделировании угроз и тестировании защитных решений: о невозможности реального моделирования угроз в эксплуатируемых АСУ ТП, о проблеме обновления ПО и совместимости ИБ-решений с АСУ ТП. Будут описаны основные подходы к моделированию АСУ ТП для решения указанных проблем, а также дан краткий обзор результатов, полученных при создании моделей и стендов в России и за рубежом.

  • Язык доклада
  • Русский

Руслан Стефанов окончил МФТИ, работал на инженерных должностях в компаниях «Сименс», «Альфа-Капитал», «Альфа-Банк», «Оптима». В настоящее время руководитель направления АСУ ТП в ОАО «ЭЛВИС-ПЛЮС».

Зеленоград (Москва, Россия)

Руслан Стефанов Руслан Стефанов

Наблюдать или попасть под наблюдение? Ваша камера слежения против вас

Ведущие: Сергей Шекян, Артем Арутюнян

Недорогие IP-камеры наблюдения все чаще используются в жилых домах и в небольших компаниях. По данным Shodan от января 2013 года (www.shodanhq.com) около 100 000 подобных камер используются во всем мире. Несмотря на то что различные производители выпускают огромное количество моделей, в основе большинства из них лежит одна и та же конфигурация аппаратного и встроенного программного обеспечения. Кроме того, существуют и другие устройства (к примеру, приставки для интернет-телевидения), использующие такое же встроенное ПО.
Интерфейсы администрирования, основанные на веб-технологиях, могут рассматриваться как хрестоматийные примеры небезопасных веб-приложений. Их использование может привести не только к раскрытию личной информации, но и позволит заглянуть внутрь вашего дома. Кроме того, подобные технологии можно применять для подмены потока видеоданных внешним потоком или неподвижным изображением.

  • Язык доклада
  • English

Сергей Шекян является старшим инженером программного обеспечения в компании Qualys, занимается разработкой системы сканирования уязвимостей веб-приложений. Сергей получил степень магистра в области вычислительной техники в Государственном инженерном университете Армении. Занимается исследованием DoS-атак на уровне приложений и работает над исправлением ошибок веб-браузеров. Выступал на BlackHat, H2HC и других конференциях, посвященных компьютерной безопасности. Ведет тематический блог (shekyan.com).

Редвуд-Сити (Калифорния, США)

Артем Арутюнян — архитектор ПО в компании Qualys, отвечает за проектирование и разработку систем распределенных вычислений для хранения и анализа большого объема данных. Прежде занимался разработкой крупных систем распределенных территориально грид-вычислений в Европейском центре ядерных исследований. Получил ученую степень в Государственном инженерном университете Армении.

Редвуд-Сити (Калифорния, США)

Сергей Шекян, Артем Арутюнян Сергей Шекян, Артем Арутюнян

Теория лжи: обход современных WAF

Ведущий: Владимир Воронцов

Доклад посвящен анализу принципов работы современных решений, позволяющих распознавать атаки на веб-приложения (Web Application Firewalls). Автор приводит сравнение основных алгоритмов выявления атак, указывает их преимущества и недостатки. Приводятся конкретные примеры обхода защитных механизмов. Автор доклада указывает на необходимость выявить универсальный метод маскировки вектора атаки через WAF для разных алгоритмов.

  • Язык доклада
  • Русский

Владимир Воронцов — основатель, руководитель и ведущий эксперт компании ONsec. Занимается исследованиями в области безопасности веб-приложений с 2004 года. Автор множества исследований в области безопасности веб-приложений. Награжден Google за выявление уязвимостей браузера Chrome, компанией Yandex за достижения в конкурсе «Месяц поиска уязвимостей», Trustwave за достижения в ModSecurity SQLi Challenge, «1C Битрикс» за успешное участие в конкурсе по обходу проактивной защиты. В настоящее время активно занимается разработкой самообучающихся систем для обнаружения атак на веб-приложения и эвристическим анализом.

Владимир Воронцов Владимир Воронцов

В обход DPI

Ведущий: Олли-Пекка Ниеми (Opi)

Evader был представлен на конференции Black Hat 2012. Программа находится в открытом доступе и предназначена для тестирования возможности устройства, обеспечивающего безопасность межсетевого экрана, анализировать протоколы. Evader подходит любому специалисту в сфере информационной безопасности, применяющему в работе оборонительный подход. Инструмент позволяет обнаружить уязвимости в системах обеспечения безопасности, с его помощью можно также осуществлять тестирование на проникновение и проверку средств защиты. Докладчик уделит внимание техническим аспектам работы Evader, а также расскажет о применении Evader для обхода большинства современных средств обеспечения безопасности.

  • Язык доклада
  • English

Олли-Пекка Ниеми, известный также как Opi, работает в сфере информационной безопасности с 1996 года. Имеет опыт применения как наступательного подхода (осуществлял тестирование на проникновение), так и оборонительного (работал системным администратором). С декабря 2000 года участвует в разработке систем предотвращения вторжений в компании Stonesoft (в настоящее время возглавляет группу анализа уязвимостей). Основной интерес для него представляет анализ угроз безопасности сети, а также исследование возможностей обхода систем защиты. Свободное время посвящает в первую очередь семье, любит рыбалку, занимается верховой ездой, играет на фортепиано. Выступал на конференциях T2, DeepSec и SIGCOMM.

Олли-Пекка Ниеми (Opi) Олли-Пекка Ниеми (Opi)

Java Everyday. Системный анализ эксплойтов нулевого дня в Java

Ведущий: Борис Рютин

Соавтор: Алиса Шевченко

В докладе будут представлены результаты системного анализа всех уязвимостей нулевого дня, которые были найдены в Java в 2012 и 2013 годах (CVE-2013-1493, CVE-2013-0431, CVE-2013-0422, CVE-2012-5076, CVE-2012-4681, CVE-2012-1723, CVE-2012-1507). Цель проведенного исследования — выявить закономерности, указывающие на общий источник или общую методику поиска данных уязвимостей.

  • Язык доклада
  • Русский

Борис Рютин
Окончил факультет авиа- и ракетостроения БГТУ «Военмех» им. Д. Ф. Устинова в 2009 году (специальность «Динамика полета и управление движением летательных аппаратов»). Инженер-аналитик в компании «Цифровое оружие и защита» (Esage Lab). Постоянный автор журнала «Хакер». Преподает анализ вредоносного кода. Награжден компанией «Яндекс» за достижения в конкурсе «Охота за ошибками».

Коломна (Россия)

Борис Рютин Борис Рютин, Алиса Шевченко

Моделирование атак: искусственный интеллект против естественных ошибок

Ведущий: Евгений Тумоян

Соавтор: Дарья Кавчук

В докладе рассматриваются моделирование атак и преимущества, которые оно может дать при оценке безопасности и рисков. Описываются основные существующие модели атак и инструменты моделирования, а также проблемы их применения при практической оценке защищенности компьютерных систем. Рассматриваются возможности применения искусственного интеллекта для моделирования компьютерных атак. Предлагается новая модель атак на основе искусственных нейронных сетей.

  • Язык доклада
  • Русский

Евгений Тумоян — кандидат технических наук, доцент кафедры безопасности информационных технологий Южного федерального университета, старший научный сотрудник Южно-Российского регионального учебно-научного центра по проблемам информационной безопасности (ЮРРУНЦ ИБ) ЮФУ.

Таганрог (Россия)

Дарья Кавчук — аспирант кафедры БИТ ЮФУ (Таганрог, Россия).

Евгений Тумоян Евгений Тумоян, Дарья Кавчук

HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps

Ведущий: Александр Лямин

С появлением в руках нападающей стороны нового доступного инструментария в виде netmap и PF_RING DNA все большую популярность стали получать атаки с использованием большого количества пакетов минимального размера. Каков механизм подобного рода атак, и какие уязвимости в дизайне современных серверных платформ они эксплуатируют? Что можно им противопоставить, имея на руках vanilla Linux kernel и стандартное оборудование Intel? Как на обыкновенном оборудовании приблизиться к максимальной возможной в среде 10GbE скорости передачи данных — 14,88 Mpps? Какие ограничения будут у подобного решения и как их преодолеть?

  • Язык доклада
  • Русский

Александр Лямин является руководителем «Лаборатории высоких нагрузок» (Highload Lab). Прежде руководил проектами в компании Astrum Online Entertainment, занимался IT-архитектурой платформы веб-приложений, консультировал группы внешних разработчиков, запускал целый ряд российских интернет-провайдеров («Комстар», «Телепорт-ТП», «Ситилайн»), работал над созданием первой в России мультисервисной ATM-сети МГУ им. М. В. Ломоносова. Исследовательские проекты: Mirnet, Net Surveyor, полигон IPv6, исследовательские гранты РФФИ IP QoS, участие в разработке ReiserFS (грант DARPA).

Александр Лямин Александр Лямин

Индустриальная IPS своими руками

Ведущий: Дмитрий Дудов

С переходом АСУ ТП на стек TCP/IP острее встает вопрос защиты АСУ ТП. Многие протоколы, используемые для контроля и мониторинга критически важных техпроцессов, не имеют функций шифрования данных и аутентификации. Злоумышленнику не составит большого труда выполнить перехват сессий, модификацию данных и инъекцию вредоносных пакетов. На рынке начинают появляться специализированные решения для защиты протоколов АСУ ТП, но достаточно ли они эффективны? И если нет, то можно ли своими руками реализовать необходимые функции на стандартном сетевом оборудовании?

На примере протокола Modbus (в реализации Modbus TCP) докладчик исследует сценарии атак на уровне приложений и возможные последствия, продемонстрирует разработку и тестирование сигнатур, реализуемых на большинстве современных систем предотвращения вторжений (IPS). В заключение докладчик сравнит полученный набор сигнатур с сигнатурами для обеспечения защиты Modbus TCP от ведущих производителей рынка ИБ.

  • Язык доклада
  • Русский

Дмитрий Дудов работает в области информационной безопасности с 2008 года. За минувшие годы он принял участие в ряде проектов по защите информационных систем, в том числе в создании комплексной системы защиты IТ-инфраструктуры международной нефтетранспортной компании, а также системы защиты технологических сетей крупного российского электроэнергетического холдинга. В настоящее время занимает должность ведущего инженера по защите систем SCADA в компании «АМТ Груп».

Дмитрий Дудов Дмитрий Дудов

Кто смотрит на тебя, малыш?

Ведущий: Джефф Кац, aestetix

У вас есть с собой мобильный телефон или RFID-карта, которые можно отследить? Задумывались ли вы над тем, как могут использоваться подобные данные? В докладе будут представлены последние открытия проекта OpenBeacon, а также система, отслеживающая нахождение объектов в режиме реального времени. Докладчики продемонстрируют созданные ими примеры визуализации и покажут, как безобидное устройство с легкостью превращается в мощный инструмент.

  • Язык доклада
  • English

aestetix присоединился к проекту OpenBeacon в 2008 г. после конференции The Last HOPE в Нью-Йорке. С тех пор он участвовал в нескольких проектах, в том числе работал над вопросами конфиденциальности в организации NSTIC, занимающейся проблемами идентификации в сети.

Джефф Кац присоединился к проекту OpenBeacon в 2011 г. после конференции BruCon в Брюсселе. Является разносторонним специалистом, однако в рамках проекта в основном занимается разработкой новых аппаратных платформ и средств визуализации.

Джефф Кац,  aestetix Джефф Кац, aestetix

Методология атаки на SAP

Ведущие: Дмитрий Гуцко, Олег Ключников

В рамках доклада будут рассмотрены способы проведения типовых атак на SAP-системы и необходимый инструментарий. Представляемые методы прошли успешную апробацию при проведении работ на реальных системах и используют как хорошо известные, так и совершенно новые механизмы взлома. В докладе будут затронуты такие темы, как прямой доступ в БД, перехват паролей по сети, взлом хэшей, переход в другой мандант, переход между системами, сокрытие следов пребывания в системе, взлом с использованием транспортной директории. Кроме того, в докладе будут освещены новые, не публиковавшиеся ранее методы атак.
Доклад ориентирован в первую очередь на технических специалистов SAP и специалистов по ИБ.

  • Язык доклада
  • Русский

Дмитрий Гуцко и Олег Ключников — эксперты по информационной безопасности Positive Technologies.

Дмитрий Гуцко, Олег Ключников Дмитрий Гуцко, Олег Ключников

(Не)безопасность средств защиты

Ведущий: Александр Антух

Давно не новость, что ПО может быть незащищенным. Многочисленные бюллетени безопасности, которые публикуются каждый день, иллюстрируют этот факт. Однако от ПО, обеспечивающего безопасность, ожидают, что само оно будет безопасным. Оно призвано обезопасить работу в сети, защитить конфиденциальные данные от различных угроз. Предполагается, что такое ПО разработано с учетом всех необходимых требований безопасности и не изобилует уязвимостями.
Докладчик проведет вас нехожеными тропами в туманный мир средств защиты данных, приподнимет завесу тайны и продемонстрирует, как эти средства внезапно становятся слабым звоном в линии обороны, как с их помощью злоумышленники могут получить доступ к сети, к данным, к самому ценному.
Во время доклада будут обнародованы серьезные уязвимости в продуктах F5 Networks, Symantec и других производителей.

  • Язык доклада
  • Русский

Александр Антух — выпускник МГТУ им. Н. Э. Баумана, эксперт по ИБ компании «Монитор безопасности». Прежде работал старшим вирусным аналитиком и исследователем уязвимостей в «Лаборатории Касперского». Организатор Defcon Moscow (DCG #4919).

Александр Антух Александр Антух

Промышленные протоколы для пентестеров

Ведущие: Александр Тиморин, Дмитрий Ефанов

Доклад включает в себя общий обзор текущей ситуации в мире SCADA: крупнейшие вендоры, статистика распространенности и уязвимостей. Более подробно освещается анализ основных индустриальных протоколов: Modbus, DNP3, S7, PROFINET. С точки зрения пентестера анализируются интересные особенности, уязвимости протоколов. Авторы доклада расскажут о методологии анализа протоколов, об используемых инструментах, продемонстрируют созданное в ходе исследований ПО.

  • Язык доклада
  • Русский

Александр Тиморин
Окончил математико-механический факультет Уральского государственного университета в 2004 году (специализация — системное программирование). Был разработчиком Oracle, разработчиком веб-конфигуратора системы IP-телефонии, инженером-разработчиком IBM WebSphere. В настоящее время является ведущим специалистом отдела анализа защищенности компании Positive Technologies.

Москва (Россия)

Дмитрий Ефанов
В 2006 году окончил Институт криптографии, связи и информатики Академии ФСБ России (специализация — защита информации). В настоящее время занимает должность руководителя группы анализа безопасности сетевых приложений в компании Positive Technologies.

Москва (Россия)

Александр Тиморин, Дмитрий Ефанов Александр Тиморин, Дмитрий Ефанов

Еще один недостаток современных клиент-серверных приложений

Ведущий: Антон Сапожников

В своем докладе Антон представит метод взлома сервера приложений, позволяющий получить важные данные. Метод включает в себя получение контроля над клиентом, обход ограничений межсетевого экрана (без следов в журналах регистрации событий) и обход многофакторной аутентификации для получения доступа к обширной базе частных данных.
Приходилось ли вам слышать о современных методах, используемых Caberp или Zeus для взлома приложений онлайн-банкинга, обхода двухфакторной аутентификации и других ограничений безопасности? Докладчик выведет вопрос на уровень корпоративных приложений, таких как СУБД Oracle.

  • Язык доклада
  • Русский

Антон Сапожников имеет шестилетний опыт тестирования на проникновение. Сотрудничал со многими компаниями из списка Fortune Global 500. В свободное время Антон участвует в соревнованиях CTF в составе команды More Smocked Leet Chicken.

Москва (Россия)

Антон Сапожников Антон Сапожников

Построение системы GRC для SAP

Ведущий: Алексей Юдин

В докладе будет освещена тема использования GRC-систем. Докладчик расскажет о существующих на рынке решениях и о том, почему они зачастую не подходят бизнесу. На примере ERP-системы SAP будет рассмотрен вариант построения собственной GRC. Автор доклада затронет процессы Access Control и Fraud Management, а также разделение полномочий средствами SAP, на примере модулей SAP HCM и SAP MM рассмотрит типичные схемы мошенничества и способы их выявления.

  • Язык доклада
  • Русский

Алексей Юдин — руководитель отдела безопасности БД и бизнес-приложений Positive Technologies.

Алексей Юдин Алексей Юдин


Полная программа форума в формате PDF.

Уровни сложности.

Скачать все презентации одним файлом.

Кибервойна: вчера, сегодня, завтра

Модератор: Андрей Викторович Манойло

Кибернетические войны давно шагнули со страниц фантастических романов в реальный мир. Что нас ждет в ближайшем будущем? Кибероружие — это просто буря в социальных сетях или действительно оружие массового поражения? Каков боевой потенциал кибервооружений различных стран мира? Мы их — или они нас?..

Участники:

  • Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», с докладом «Охота за Красным Октябрем». Презентация;
  • Евгений Валентинович Венедиктов, заместитель координатора Московского городского отделения ЛДПР;
  • Марианна Анатольевна Кочубей, Антитеррористический центр СНГ;
  • Алиса Шевченко, директор по исследованиям компании «Цифровое оружие и защита».

  • Язык доклада
  • Русский

Заместитель декана факультета политологии МГУ им. М. В. Ломоносова, шеф-редактор научно-политического журнала «Мир и политика» (mir-politika.ru); доктор политических наук, профессор. Сфера профессиональных интересов — международные отношения, международные конфликты, информационные войны, психологические операции. Основные публикации по теме информационных войн: Государственная информационная политика в условиях информационно-психологической войны (М., 2003), Операции информационно-психологической войны (М., 2004; в соавт.).

Москва (Россия)

Безопасность АСУ ТП: оксюморон или задача десятилетия?

Ведущий: Гаральд Иванович Бандурин

В настоящее время индустрия ИБ переживает бум интереса к безопасности АСУ ТП (ICS/SCADA). Причины для этого — возросшая степень автоматизации, увеличение количества инцидентов и угроз, а также четко обозначенный интерес со стороны государства. Однако небольшой практический опыт индустрии в этой области зачастую не дает отличить маркетинговые страшилки от реальных проблем и понять, что под модными терминами скрываются хорошо известные подходы и решения. Где грань между безопасностью АСУ ТП и общей IТ-безопасностью? В чем специфика промышленных систем как объекта защиты? Какие из существующих методов ИБ можно использовать, какие требую адаптации, а какие необходимо разрабатывать с нуля?

Участники:

  • Сергей Александрович Михайлин, руководитель отдела систем автоматизации ООО «Сименс»;
  • Игорь Алексеевич Калайда, генеральный директор ООО «НИИ СОКБ»;
  • Андрей Петрович Духвалов, стратег по развитию технологий «Лаборатории Касперского»;
  • Сергей Владимирович Гордейчик, заместитель генерального директора Positive Technologies.

  • Язык доклада
  • Русский

Гаральд Иванович Бандурин — директор по информационным технологиям компании «РусГидро».

Гаральд Иванович Бандурин Гаральд Иванович Бандурин

SDLC – блажь, веяние моды или требование регуляторов?

Ведущий: Алексей Лукацкий

Тема SDLC ворвалась в российскую отрасль ИБ как маски-шоу в проштрафившуюся компанию – быстро, неожиданно и бесповоротно. Сегодня о защищенной разработке, статическом и динамическом анализе, обучении разработчиков говорят многие. Кто-то потому, что эта тема стала модной. Кто-то потому, что она попала в нормативные документы ФСТЭК. Кто-то потому, что всерьез беспокоится о защищенности своих программных разработок и их устойчивости к направленным или случайным воздействиям. Что такое правильный жизненный цикл разработки (SDLC)? Из каких компонентов он состоит? Как автоматизировать данную задачу? Какие подводные камни существуют? Каковы лучшие практики крупнейших мировых компаний? Обо всем этом поведут рассказ специалисты компаний, известных в России и на международной арене.

Участники:

  • Антон Карпов, руководитель службы ИБ Яндекса. Презентация;
  • Денис Баранов, руководитель группы анализа защищенности веб-приложений Positive Technologies;
  • Алексей Лукацкий, бизнес-консультант по ИБ компании Cisco;
  • Рустем Хайретдинов, генеральный директор Appercut Security.

  • Язык доклада
  • Русский

Алексей Лукацкий — бизнес-консультант по информационной безопасности компании Cisco. Участвует в разработке и экспертизе нормативно-правовых актов в области ИБ и персональных данных. Написал пять книг и более 600 статей по информационной безопасности. Является автором множества курсов по информационной безопасности («Измерение эффективности ИБ», «Моделирование угроз», «Управление инцидентами ИБ», «Как связать безопасность и бизнес», «Что скрывает законодательство о персональных данных» и др.).

Алексей Лукацкий Алексей Лукацкий

Сертифицированное и защищенное, или От теории к практике

Ведущий: Виталий Сергеевич Лютиков

Секция

Современные IТ-системы и применяемые в них СЗИ нуждаются в постоянном обновлении: требуется новая функциональность, выявляются уязвимости и новые угрозы, исправляются ошибки программного и аппаратного обеспечения, обновляются базы знаний. В случае государственных IТ-систем и систем обработки персональных данных задача осложняется требованиями российского законодательства по использованию сертифицированных СЗИ. В связи с этим встает вопрос оперативного обновления подобных СЗИ. Позволяют ли существующие схемы сертификации и распространения СЗИ решить этот вопрос? Готовы ли к этому разработчики СЗИ и испытательные лаборатории? О чем свидетельствует международный опыт? Все эти вопросы предполагается обсудить в формате круглого стола с представителями регуляторов, ведущих отечественных и зарубежных компаний — разработчиков СЗИ, испытательных лабораторий и интеграторов.

Участники:

  • заместитель генерального директора компании «Инфотекс», Д. Гусев;
  • заместитель технического директора Positive Technologies Д. Кузнецов. Презентация;
  • начальник отдела ИБ проекта «Информационное общество» ОАО «Ростелеком» И. Трифаленков. Презентация;
  • заслуженный инженер-консультант Cisco М. Кадер. Презентация;
  • заместитель председателя по безопасности ИТ ООО «ЦБИ» А. Сидак.

  • Язык доклада
  • Русский

Виталий Сергеевич Лютиков — начальник управления Федеральной службы по техническому и экспортному контролю (ФСТЭК России).

Виталий Сергеевич Лютиков Виталий Сергеевич Лютиков

Роль современной молодежи на российском рынке информационной безопасности

Ведущий: Алексей Лукацкий

Сегодня мы находимся на пороге серьезных изменений в отрасли, которые коренным образом меняют картину мира многих специалистов в области ИБ. Stuxnet, Duqu, Flame, Red October, Wikileaks, «Лунный лабиринт», операция «Аврора»... Атаки становятся изощреннее, а методы борьбы с ними остаются прежними. Прежние люди, отдавшие службе Родине не один десяток лет, прежние документы, мало изменившиеся с 90-х годов... Снижение качества образования, ориентация на «бумажную безопасность»... Современная молодежь в таких условиях чувствует себя лишней. Молодые люди не понимают, чем могут пригодиться своей Родине. У многих выпускников возникает понятное желание побыстрее заработать на своих знаниях, что зачастую приводит к уходу одаренных специалистов в полукриминальный или полностью криминальный бизнес, в киберпреступность. Как бороться с этой проблемой? Какие шаги предпринимают государство и бизнес? Как найти применение знаниям и умениям молодых людей? Об этом пойдет разговор на секции, куда приглашены представители всех основных профильных организаций страны.

Участники:

  • Руслан Гаттаров, член Совета Федерации;
  • представители Минкомсвязи, ЦИБ ФСБ, Совета Безопасности, Positive Technologies, Defcon Russia и ruCTF.

  • Язык доклада
  • Русский

Алексей Лукацкий — бизнес-консультант по информационной безопасности компании Cisco. Участвует в разработке и экспертизе нормативно-правовых актов в области ИБ и персональных данных. Написал пять книг и более 600 статей по информационной безопасности. Является автором множества курсов по информационной безопасности («Измерение эффективности ИБ», «Моделирование угроз», «Управление инцидентами ИБ», «Как связать безопасность и бизнес», «Что скрывает законодательство о персональных данных» и др.).

Алексей Лукацкий Алексей Лукацкий

Рынок ИБ: новинки, вопросы, ответы

Ведущий: Вениамин Левцов

Секция

В рамках секции ведущие игроки рынка ИБ представят свои продукты и решения:

  • «Защита от внешних угроз в виртуальной среде: ключевые особенности и подходы к реализации», Вениамин Левцов, директор департамента развития бизнеса «Лаборатории Касперского». Презентация;
  • «RSA Security Analytics: новый подход к мониторингу ИБ», Михел Остерхоф, ведущий системный инженер подразделения RSA компании EMC;
  • «Маркетинг и реалии в области безопасности, или Почему сети все-таки ломают», Михаил Романов, директор компании Stonesoft по развитию бизнеса в России, СНГ и странах Балтии;
  • «Не все мы умрем, но все изменимся. Каким должен стать ИБ-интегратор в условиях развития IТ-рынка», Роман Юрьевич Кобцев, директор департамента развития и маркетинга ОАО «ЭЛВИС-ПЛЮС»;
  • «Неизвестный продукт Cisco, который позволяет вам оперативно узнавать об уязвимостях именно в ваших системах!», Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Cisco.

  • Язык доклада
  • Русский

Директор департамента развития бизнеса «Лаборатории Касперского»

Вениамин Левцов Вениамин Левцов

Информационная безопасность в Италии (по данным республиканского Управления по коммуникациям)

Ведущий: Филиппо Луччи

Доклад

Доклад посвящен особенностям применения местного и международного законодательства о информационной безопасности в телекоммуникационном секторе. Филиппо Луччи поделится опытом работы Регионального комитета по коммуникациям итальянской области Абруццо.

  • Язык доклада
  • English

Глава Регионального комитета по коммуникациям Абруццо

Филиппо Луччи Филиппо Луччи

Инспекционные проверки регуляторов

Модератор: Андрей Валерьевич Федичев

Секция

Инспекционные проверки регуляторов окружены мифическим ореолом, и каких только сказок о них не рассказывают. Что в действительности происходит, когда наступает время Ч? Как подготовится к проверкам и как использовать их результаты для повышения уровня безопасности?

Участники:

  • Д. Кузнецов, заместитель технического директора Positive Technologies;
  • Е. Ю. Крайнов, начальник управления ИБ Росфинмониторинга.

  • Язык доклада
  • Русский

Андрей Валерьевич Федичев — заместитель начальника управления Федеральной службы по техническому и экспортному контролю (ФСТЭК России).

Банковские приложения и киберпреступность: кто победит?

Ведущий: Артем Сычев

Секция

В рамках секции ведущие российские и зарубежные эксперты рассмотрят проблемы, стоящие перед индустрией банковской безопасности, и предложат стратегии их разрешения. Темы, вынесенные на обсуждение: особенности мошенничества в банковской сфере и противодействие фроду в России, безопасность АБС и ДБО. Кульминацией встречи станет конкурс, участникам которого будет предложено в режиме реального времени взломать систему ДБО вымышленного банка и вывести из нее игровые деньги. Система создана специально для конкурса, и содержит реальные уязвимости и ошибки, обнаруженные специалистами Positive Technologies в ходе тестов на проникновение и оценки соответствия требованиям стандартов PCI DSS и СТО БР.

Участники:

  • Дмитрий Кузнецов, заместитель технического директора Positive Technologies;
  • Андрей Борисович Хохлов, заместитель начальника управления развития продуктов компании BSS. Презентация;
  • Эрик Анклесариа, партнер компании Ernst & Young. Презентация;
  • Евгения Поцелуевская руководитель аналитической группы отдела анализа защищенности Positive Technologies. Презентация.

  • Язык доклада
  • Русский

Артем Михайлович Сычев — заместитель начальника ГУБЗИ Банка России. Родился в Москве в 1969 году. Более 15 лет работает в области информационной безопасности банковских систем. С 1999 года — кандидат технических наук (диссертация о межсетевых экранах). Принимал активное участие в разработке комплекса документов в области стандартизации информационной безопасности Банка России. Доцент МГТУ им. Н. Э. Баумана, лауреат профессиональной премии в области ИБ «Серебряный кинжал». Член правления межрегиональной общественной организации «Ассоциация руководителей служб информационной безопасности».

Артем Сычев Артем Сычев

Лучше один раз увидеть

Ведущий: Андрей Абрамов

Секция

В презентации, основанной на лучших материалах форума Positive Hack Days III, будут представлены новейшие достижения хакерской мысли и самые актуальные исследования в области ИБ.

Участники:

  • Андрей Безбородов;
  • Александр Распопов (Positive Technologies) с рассказом о цифровых видеорегистраторах.

  • Язык доклада
  • Русский

Руководитель отдела перспективных разработок, Positive Technologies

Андрей Абрамов Андрей Абрамов

Киберпреступники vs кибердетективы: что делать, чтобы наша взяла

Ведущий: Руслан Владимирович Стоянов

В докладе рассматриваются основные стереотипы, которые сложились в обществе о киберпреступниках и киберпреступлениях, а также реальные истории из разряда «паранойя приводит на скамью подсудимых». Специалист «Лаборатории Касперского» проведет параллели между традиционной криминалистикой и расследованием преступлений в виртуальном мире, расскажет об особенностях поиска и поимки компьютерных мошенников, а также о том, как оставаться незамеченным на просторах глобальной сети в условиях стремительного развития информационных технологий.

  • Язык доклада
  • Русский

Руслан Владимирович Стоянов
Руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского».

Москва (Россия)

Руслан Владимирович Стоянов Руслан Владимирович Стоянов

Цикл разработки ПО с уклоном в безопасность приложений

Ведущий: Муштак Ахмед

Проблемы безопасности могут возникать на разных уровнях: в компонентах приложений, в инфраструктуре или бизнес-процессах. Недостатки в системе безопасности, связанные с бизнес-процессами, могут содержать в себе серьезные угрозы для предприятия. В докладе будут рассмотрены различные аспекты безопасности приложений, а также ошибки в построении бизнес-процессов, которые могут пагубно сказаться на жизнедеятельности самого бизнеса. Докладчик предложит способы различать недостатки безопасности и бизнес-стратегию. Множество давно известных уязвимостей, которые никуда не исчезли из современных приложений и систем, могут оказаться настоящей ахиллесовой пятой бизнеса. Докладчик расскажет, как встраивание безопасности в цикл разработки ПО поможет избавиться от уязвимостей и повысить статус компании как разработчика оригинального безопасного ПО. В докладе будут также рассмотрены преимущества и недостатки штатной и внештатной разработки ПО, будет предложен контрольный список проверки для проектов внештатной разработки.

  • Язык доклада
  • English

Муштак Ахмед — специалист отдела IT-безопасности и управления рисками авиакомпании Emirates Airline. В сферу его ответственности входят оценка надежности приложений электронной торговли и критических бизнес-приложений, инспекция безопасности кода, обеспечение безопасности архитектуры приложений, полная инспекция продукта, руководство обеспечением безопасности. Имеет более чем десятилетний опыт работы в ИТ и специализируется на управлении уязвимостями в приложениях. До Emirates Group работал в центре разработки компании DELL International, где осуществлял контроль соответствия кода требованиям безопасности, а также контроль его проверки и утверждения.
Муштак Ахмед был основным участником проекта по внедрению одной из самых масштабных методик разработки безопасных программ.
Работал ведущим специалистом в таких крупных компаниях, как DELL и GE, применяя свой ценный опыт, который охватывает весь цикл обеспечения безопасности приложения.
Получил степень магистра по компьютерным приложениям в университете Andhra University (Вишакхапатнам, Индия), степень магистра делового администрирования — в престижном индийском институте менеджмента IIM Calcutta. Имеет сертификаты CSSLP, CEH, CCNA, и Certified Web Method Developer.
Муштак Ахмед — разносторонний профессионал с богатым практическим опытом в сфере информационной безопасности и управления рисками.

ОАЭ

Муштак Ахмед Муштак Ахмед

Можно ли защитить секреты в российском суде

Ведущий: Михаил Емельянников

Будут рассмотрены требования закона «О коммерческой тайне» и конкретные решения российских судов различной юрисдикции (от районных до Конституционного суда), на примере которых можно увидеть, как принятие или непринятие конкретных мер, предусмотренных законом, приводило к восстановлению права, отказу в этом или привлечению к различным видам ответственности.

  • Язык доклада
  • Русский

Михаил Емельянников родился в 1955 году в Москве. В 1977 году окончил технический факультет Высшей школы КГБ СССР (ныне — Институт криптографии, связи и информатики Академии ФСБ РФ) по специальности «Прикладная математика». С 1977 по 1998 годы служил в Генеральном штабе Вооруженных Сил СССР и ВС РФ, пройдя должности от офицера отдела до заместителя начальника самостоятельного управления. Занимался тем, что сейчас принято называть информационной безопасностью, — защитой секретов с использованием правовых, организационных и технических мер. Был членом Совета учебно-методического объединения вузов России по образованию в области ИБ. С 1999 по 2006 годы отвечал за обеспечение информационной безопасности в холдинге «Связьинвест», работая в должности начальника отдела департамента безопасности управляющей компании, а затем — заместителя генерального директора по безопасности в системном интеграторе холдинга, компании «Связьинтек». Входил в управляющие комитеты программ создания единых биллинговой и ERP-систем холдинга. С марта 2007 года по февраль 2011 года работал в ЗАО НИП «Информзащита» (последняя должность — директор по развитию бизнеса). Председатель программного комитета международной выставки-конференции Infosecurity Russia в 2005—2009 годах, «Инфобез-Экспо» — в 2010 году. Член программного комитета международной конференции «Безопасность и доверие при использовании инфокоммуникационных сетей и систем» с 2005 по 2008 годы. Автор и ведущий первых в стране учебных курсов «Реализация режима коммерческой тайны на предприятии» и «Защита персональных данных». Управляющий партнер консалтингового агентства «Емельянников, Попова и партнеры». Экcперт в области ИБ и безопасности бизнеса.

Михаил Емельянников Михаил Емельянников


Полная программа форума в формате PDF.

Уровни сложности.

Скачать все презентации одним файлом.

Безопасность приложений на платформе Android

Ведущий: Артем Чайкин

Лабораторный практикум помогает освоить основные приемы анализа защищенности приложений и криминалистического анализа мобильных платформ на базе Google Android. Будут продемонстрированы типичные уязвимости, обнаруживаемые экспертами Positive Technologies в ходе работ по анализу защищенности, включая недавно устраненные Google уязвимости в Chrome для Android, а также уязвимости нулевого дня.

  • Язык доклада
  • Русский

Артем Чайкин — ведущий специалист группы анализа защищенности веб-приложений в компании Positive Technologies.

Москва (Россия)

Артем Чайкин Артем Чайкин

Sqlmap: под капотом

Ведущий: Мирослав Штампар

Участникам форума будет представлен углубленный анализ возможностей и внутренних механизмов sqlmap. В одном мастер-классе объединено рассмотрение функциональных особенностей, ставших результатом многих лет тяжелого труда и вдумчивой работы с запросами многочисленного пользовательского сообщества, и особенностей, скрытых от глаз, о существовании которых никто даже не задумывается.

  • Язык доклада
  • English

Мирослав Штампар — профессиональный разработчик ПО и исследователь в области информационной безопасности. Родился в 1982 г. в хорватском городе Вуковар; получил степень магистра компьютерных наук на факультете электротехники и информатики Загребского университета в 2005 г. В настоящее время работает над докторской диссертацией на тему безопасности и организации параллельной обработки данных. Получил сертификат Microsoft Certified Solution Developer для Microsoft. NET в 2007 году и с тех пор работает в AVL (www.avl.com), крупнейшей в мире частной компании, занимающейся разработкой систем силовых передач с двигателями внутреннего сгорания, а также измерительной техники и систем диагностирования. В стремлении заниматься вопросами, связанными с безопасностью, стал одним из авторов известного открытого проекта sqlmap (www.sqlmap.org), посвященного автоматическому обнаружению и эксплуатации уязвимостей типа «Выполнение SQL-кода», и с декабря 2009 г. постоянно участвует в его развитии.

Загреб (Хорватия)

Мирослав Штампар Мирослав Штампар

Как разработать защищенное веб-приложение и не сойти при этом с ума?

Ведущий: Владимир Кочетков

Мастер-класс посвящен вопросам обеспечения защищенности веб-приложений на протяжении всего цикла их разработки. Будут рассмотрены практические подходы к выявлению и устранению уязвимостей в коде, выработанные в соответствии с рекомендациями Microsoft Security Development Lifecycle. К участию приглашаются разработчики веб-приложений и исследователи, желающие получить навыки конструирования защищенного кода и анализа защищенности сложных проектов методом белого ящика. Мастер-класс построен на основе Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR), однако содержит минимум специфики окружения и будет интересен специалистам, которые работают с другими стеками веб-технологий. Различные классы уязвимостей будут представлены на примерах уязвимостей нулевого дня в популярных продуктах, веб-движках и учебных веб-приложениях.
В ходе практической части ведущий продемонстрирует наиболее интересные атаки, а также все рассмотренные приемы и методики работы с кодом.

  • Язык доклада
  • Русский

Эксперт исследовательского центра компании Positive Technologies. Специализируется на анализе исходного кода веб-приложений и исследованиях в области безопасности технологий компании Microsoft. Разработчик инструментов автоматизации задач анализа защищенности веб-приложений, входит в команду разработчиков PHDays HackQuest. В свободное от работы время принимает участие в проекте по разработке языка программирования Nemerle.

Rostov-on-Don, Russia

Владимир Кочетков Владимир Кочетков

Киберрасследования: основы

Ведущий: Александр Свердлов

Hands-On Lab по расследованию сетевых инцидентов:
- расследование сетевых инцидентов с Xplico – демонстрация, практика;
- расследование инцидентов с применением NetworkMiner;
- задания для участников.

Hands-On Lab по расследованию инцидентов с использованием данных памяти:
- расследование на работающем компьютере с использованием DumpIT и Memorize компании Mandiant;
- расследование с изучением памяти выключенного компьютера (после завершения работы);
- практикум.

Расследование с использованием образов дисков с помощью OSForensics (бесплатная версия) — демонстрация, решение задач.


  • Язык доклада
  • English

Александр Свердлов — тренер-консультант по информационной безопасности. Разработал и успешно проводит пятидневный тренинг «Противодействие компьютерной преступности и мошенничеству» (Computer Crime and Fraud Prevention), посвященный использованию системы Moneybookers (Skrill), создал тренинг для ING Insurance (Болгария). Во время работы в HP Global Delivery Center EOOD участвовал в аудитах безопасности, координировал подготовку отчетов об обнаружении и устранении уязвимостей в серверах Microsoft Windows, Unix и в серверах баз данных. Имеет сертификаты CEH, CHFI, MCSE и MCTS. Автор ряда статей по различным проблемам информационной безопасности.

София (Болгария)

Александр Свердлов Александр Свердлов

Методология атаки на SAP. Практикум

Ведущий: Вячеслав Мавлянов

Реализация атаки на SAP ABAP
- Определение доступных сервисов SAP (по диапазону IP-адресов)
- Подключение к Oracle без аутентификации
- Подбор паролей для служебных пользователей в Oracle
- Поиск учетных записей (метод из курса CEH)
- Перехват паролей с использованием Wireshark
- Подбор паролей, полученных из USR02
- Запуск программ с уровня ОС
- Анализ RFC-соединений (хранение авторизационных данных)

Эксплуатация уязвимостей SAP NetWeaver 7.0
- Поиск запущенных сервисов Java
- Получение информации путем анализа журналов событий в Java-апплете SAP (без авторизации)
- Получение и анализ журналов событий авторизованным пользователем с минимальными привилегиями (Java)
- Подмена HTTP-запросов к Java-сервисам SAP
- Получение доступа к ОС путем использования уязвимостей в сервисах
- Анализ Java Secure Storage

Эксплуатация уязвимостей транспортной системы
- Особенности ландшафта SAP и транспортной подсистемы
- Создание учетной записи с административными привилегиями при помощи подделки транспортного запроса

  • Язык доклада
  • Русский

Вячеслав Мавлянов — ведущий эксперт отдела безопасности баз данных и бизнес-приложений компании Positive Technologies.

Москва (Россия)

Вячеслав Мавлянов Вячеслав Мавлянов

Осваиваем шелл-код

Ведущий: Антон Дорфман

В мастер-классе будут рассмотрены основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения. Основное внимание будет уделено построению минимальных по размеру шелл-кодов. Ведущий представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

  • Язык доклада
  • Русский

Антон Дорфман — исследователь, реверсер и фанат ассемблера. Родился в 1978 году в Тольятти. В 1999 году с отличием окончил Самарский государственный технический университет. С 2001 года преподает в СамГТУ, занимается научными и практическими исследованиями в области программной защиты информации, опубликовал более 50 научных статей. Разработал и читает уникальные учебные курсы, посвященные обратной разработке.
В 2007 году защитил кандидатскую диссертацию, посвященную анализу компьютерных вирусов и методам их работы (на основе обратной разработки более чем 500 лучших вирусов), анализу методов их распознавания, моделированию поведения вирусов на основе авторского математического аппарата и разработке новых способов распознавания вирусов на основе данных моделей. Трудится над докторской диссертацией, разрабатывает основы теории компьютерных вирусов и бинарных уязвимостей.
С 2009 года организатор и играющий тренер студенческих команд СамГТУ, участвующих в соревнованиях по компьютерной безопасности в стиле CTF. Достижения команд: 1-е (MagicHat) и 3-е (0DEADBEEFh) места в региональных соревнованиях VolgaCTF 2011, 2-е место на VolgaCTF 2012, 11-е место в международных соревнованиях iCTF 2011 (4-й результат среди российских команд) вместе с командой Koibasta СГАУ. Антон также занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012.

Самара (Россия)

Антон Дорфман Антон Дорфман

Windows kernel: краткий курс молодого бойца

Ведущий: Артем Шишкин

План мастер-класса:
- общая физическая подготовка (настройка ОС и инструментов отладки);
- инструкция по использованию оружия (навыки работы с WinDBG);
- ориентирование на местности (сбор информации в ядре);
- знай врага в лицо (механизмы защиты ядра ОС);
- тактика боя (особенности эксплуатации);
- тренировка (пример эксплуатации уязвимости в компоненте ядра).

  • Язык доклада
  • Русский

Артем Шишкин — специалист по информационной безопасности компании Positive Technologies. Начав с системного программирования и получив сертификат MCTS: Windows Internals, по сей день занимается исследованием ОС Windows, ее устройства и уязвимостей. Восхищается ядром, повреждениями пула и синхронизацией. Не любит Intel SMEP, обходит его стороной.

Москва (Россия)

Артем Шишкин Артем Шишкин

Конкурентная разведка в Интернете

Ведущий: Андрей Масалович

Участники мастер-класса на примерах реальных задач конкурентной разведки познакомятся с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы, без наличия соответствующих прав (ошибка 403). Демонстрация будет проводиться на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб).

  • Язык доклада
  • Русский

Андрей Игоревич Масалович — кандидат физико-математических наук, член совета директоров ЗАО «ДиалогНаука», руководитель направления конкурентной разведки Академии Информационных Систем.
Руководитель ряда успешных проектов по аналитическому оснащению банков, финансово-промышленных групп, крупных торговых сетей, государственных организаций. В прошлом — подполковник ФАПСИ, кавалер ордена «Звезда славы Отечества», лауреат стипендии РАН «Выдающийся ученый России» (1993).
Автор многочисленных публикаций по проблемам поиска и анализа данных. Проводил семинары в ряде университетов России (АНХ, МГУ, МАИ) и США (Гарвардском, Стэнфордском университетах, Технологическом институте Джорджии, Техасском университете A&M).
Эксперт РФФИ, INTAS, МТЦ ООН, АТЭС.

Москва (Россия)

Андрей Масалович Андрей Масалович

Мастер-класс по RFID

Ведущий: Науэль Грисолия

Добро пожаловать в мир технологии NFC (Near Field Communication). Основное внимание ведущий уделит высокочастотной идентификации, но будут рассмотрены и низкие радиочастоты, поскольку они очень часто используются при организации контроля доступа в помещения.
Диапазон рассматриваемых тем — от традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, ПО с открытым исходным кодом (LibNFC), от распространенных атак до оригинальных идей использования радиочастотной идентификации.
Часть мастер-класса будет посвящена технологии NXP MIFARE Classic, которая применяется во всем мире для микроплатежей, физической безопасности зданий, в общественном транспорте.
В заключение будут рассмотрены некоторые случаи из практики, ведущий расскажет об извлеченных им из своего опыта уроках, связанных с обратной разработкой и социальной инженерией.

  • Язык доклада
  • English

Науэль Грисолия — двадцатисемилетний сотрудник страховой компании в Аргентине. Параллельно возглавляет собственное предприятие — Cinta Infinita, деятельность которого связана с тестированием на проникновение, обучением и проведением исследований в области безопасности.

Проводил мастер-классы на международных конференциях BugCON (Мексика), H2HC (Бразилия), Ekoparty (Аргентина), на мероприятиях OWASP (Аргентина) и других.

Как исследователь специализируется на безопасности веб-приложений и взломе аппаратного обеспечения. Обнаружил уязвимости в McAfee Ironmail, VMware и Manage Engine Service Desk Plus, а также в ряде проектов, посвященных разработке свободного ПО (Achievo, Cacti, OSSIM, Dolibarr и osTicket).

Кроме того, занимается проектированием информационных систем, имеет сертификат CEH (Certified Ethical Hacker) и является сертифицированным частным пилотом.

Науэль Грисолия Науэль Грисолия

«Большой ку$h»: разбор полетов

Ведущий: Сергей Щербель

По итогам конкурса «Большой ку$h» пройдет мастер-класс, в котором будут детально рассмотрены уязвимости, заложенные в PHDays iBank 2.0. Участники познакомятся со способами их эксплуатации и смогут самостоятельно повторить успехи участников конкурса.

  • Язык доклада
  • Русский

Сергей Щербель — эксперт по безопасности компании Positive Technologies. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода. Входит в команду разработчиков PHDays CTF.

Сергей Щербель Сергей Щербель


Полная программа форума в формате PDF.

Уровни сложности.

Скачать все презентации одним файлом.

Эксперименты с системами развлечений на борту самолетов

Ведущие: мистер Anonymous и мистер Bnonymous

Как Интернет работает на борту самолета? Что за странный ящичек с видео в спинке сиденья перед вами? Что с ним можно такого сделать, чтобы весело и с пользой? Как управлять самолетом по сети? Интересно? Докладчики могут помочь! Хотя, стоп. Только не с управлением по сети: про это пока ничего не известно.

  • Язык доклада
  • English

«Мы не прощаем. Мы не забываем. Ждите нас.»

мистер Anonymous и мистер Bnonymous мистер Anonymous и мистер Bnonymous

Десяток способов преодоления DLP-систем

Ведущие: Александр Кузнецов, Александр Товстолип

Доклад посвящен хищению документов с ПК пользователя при работающей DLP-системе. Описываются основные варианты «слива» данных, рассматривается возможность реализации этих вариантов для разных DLP-систем (из правого верхнего квадранта Gartner). Кроме того, автор доклада коснется основных методов вывода из строя агента DLP на рабочем ПК; будут представлены видеоролики, демонстрирующие наиболее успешные методы. Слушатели узнают о новых уязвимостях нулевого дня, познакомятся с полезными утилитами.

  • Язык доклада
  • Русский

Александр Кузнецов
Окончил Санкт-Петербургский государственный политехнический университет по специальности «Прикладная математика». На рынке ИБ с 2006 года. В настоящее время руководит отделом безопасности информационных систем в НТЦ «Вулкан».

Москва (Россия)

Александр Товстолип
Окончил МГТУ им. Н. Э. Баумана по специальности «Информационная безопасность». На рынке ИБ с 2008 года. В настоящее время является специалистом отдела безопасности информационных систем в НТЦ «Вулкан».

Москва (Россия)

Александр Кузнецов,  Александр Товстолип Александр Кузнецов, Александр Товстолип

Безопасность мобильных банковских приложений

Ведущий: Артем Полторжицкий

Соавтор: Владимир Конев

Докладчик рассмотрит возможные угрозы, построит модель нарушителя и проведет эксперимент по взлому банковского мобильного приложения, выполнив получение пользовательских данных и конфиденциальной информации из работающего мобильного приложения. Специально созданное приложение сможет отслеживать короткие сообщения, присылаемые банком, дизассемблировать их и оповещать «злоумышленника» о приходящей из банка информации (о паролях, секретных последовательностях для входа в интернет-банк, изменении баланса счетов). В ходе доклада слушателям станет очевидна ненадежность современных банковских приложений на мобильных устройствах и подключенных услуг типа «Мобильный банк».

  • Язык доклада
  • Русский

Студент 5 курса кафедры «Информационная безопасность» МГТУ им. Н. Э. Баумана. В течение полутора лет работал в компании Bank Soft Systems, занимал должность программиста мобильных банковских приложений. В настоящее время работает в ЦНИИ ЭИСУ в должности инженера.

Москва (Россия)

Артем Полторжицкий Артем Полторжицкий, Владимир Конев

Анализ функциональности репутационных сервисов

Ведущий: Павел Коростелёв

Ландшафт угроз, связанных с вредоносным ПО, значительно изменился за последние несколько лет. Примеры таких продвинутых «зловредов», как Conficker, Zeus, Stuxnet, Duqu, и многих других показывают, что их разработчики вышли на принципиально новый уровень развития. Одним из важнейших элементов современного вируса является модуль обхода антивирусной системы, перед которым пасуют и традиционный сигнатурный подход, и эвристический анализ. Для решения этой проблемы многие производители средств ИБ запустили облачные репутационные системы, которые могут в реальном времени ответить на вопрос, насколько стоит доверять тому или иному файлу, почтовому сообщению, интернет-сайту или просто сетевому узлу. В докладе проводится анализ функций подобных сервисов и представлен обзор решений таких производителей, как «Лаборатория Касперского», Symantec, McAfee, Cisco, Blue Coat, Palo Alto, Check Point.

  • Язык доклада
  • Русский

Павел Коростелёв — технический менеджер ООО «Степ Лоджик».

Москва (Россия)

Павел Коростелёв Павел Коростелёв

Безопасность мобильных ОС в контексте BYOD и MDM на примере BlackBerry OS

Ведущий: Юрий Чемёркин

BlackBerry OS по праву считается наиболее безопасной из всех существующих ныне ОС, обладая набором глубоко интегрированных защитных механизмов, прошедших успешную проверку на прочность. Данная платформа известна также своим MDM-решением BlackBerry Enterprise Server в настольном и облачном вариантах, которое было призвано обеспечить дополнительную защиту мобильных устройств (особенно BlackBerry) в рамках концепции BYOD в компаниях, однако было спроектировано без учета особенностей собственной ОС и ее защитных механизмов, способы противодействия которым будут продемонстрированы в данном докладе.

  • Язык доклада
  • Русский

Юрий Чемёркин — исследователь ЗАО «Перспективный мониторинг», аспирант РГГУ. Имеет большой опыт работы в области разработки и обратной разработки, исследования различных программных решений в области безопасности, мобильных ОС и облачных сред. Постоянный автор журналов Hakin9, Pentest, eForensics издательства Software Press.

Москва (Россия)

Юрий Чемёркин Юрий Чемёркин

Pentest Lab: опыт создания

Ведущие: Роман Романов, Константин Левин

Доклад посвящен проблеме создание площадки для проведения тестирования на проникновение. Будет кратко изложена сама цель проекта, представлены примеры конкретных задач и их решения, а также описаны сложности, возникающие в процессе реализации.

  • Язык доклада
  • Русский

Роман Романов окончил Московский социально-экономический институт, работал в компании «Инфосистемы Джет», в данный момент занимает должность специалиста по ИБ в компании ChronoPay.

Орехово-Зуево (Россия)

Константин Левин, студент 5 курса кафедры «Радиотехника» Мурманского государственного технического университета. Со второго курса работает в сфере ИТ, готовится к защите диплома по безопасности беспроводных сетей.

Мурманск (Россия).

Роман Романов, Константин Левин Роман Романов, Константин Левин

Механизмы безопасности Microsoft SQL Server 2012

Ведущий: Вениамин Берестов

В докладе будут рассмотрены следующие вопросы Microsoft SQL Server 2012:

  • изолированные базы данных (особенности с точки зрения ИБ, анализ паролей учетных записей);
  • алгоритмы хэширования паролей;
  • эксплуатация уязвимостей типа Blind SQL Injection через ad hoc (в том числе — соединение c SQL Azure);
  • особенности подключения к СУБД при использовании Windows-аутентификации.

  • Язык доклада
  • Русский

Вениамин Берестов — эксперт по информационной безопасности Positive Technologies.

Вениамин Берестов Вениамин Берестов

SPAN-агрегация и анализ сетевого трафика на наличие угроз: возможности и ограничения, плюсы и минусы

Ведущий: Андрей Дугин

Доклад посвящен использованию выборочной агрегации сетевого трафика из SPAN-сессий и TAP-ответвлений для оптимизации применения анализаторов наличия угроз, таких как DLP, сетевые IDS и IDS специфических приложений. Описаны сетевые архитектуры, места установки TAP, конфигурации SPAN-сессий, возможности и ограничения SPAN-агрегаторов, а также параметры выборочной агрегации. Проводится расчет целесообразности и эффективности внедрения решений для выборочной агрегации сетевого трафика.

  • Язык доклада
  • Русский

Андрей Дугин окончил Киево-Могилянскую академию, аспирант Украинского НИИ связи. Инженер по защите информации департамента информационной безопасности ОАО «Мобильные ТелеСистемы». Общий стаж — 10 лет работы в группе компаний "МТС", из них 5 лет в информационной и сетевой безопасности: администрирование сети, межсетевых экранов, внедрение систем обнаружения вторжений, интеграция средств обеспечения защиты сети с системами управления и оперативного мониторинга, создание базы знаний IТ-безопасности в «МТС Украина».

Москва (Россия)

Андрей Дугин Андрей Дугин

Анонимность в Интернете: средства, методы, уязвимости и все-все-все

Ведущий: Дмитрий Угрюмов

Обеспечение анонимности в Интернете становится все более актуально в наши дни. Исследование включает в себя анализ различных способов обеспечения анонимности, их эффективности, уязвимостей; приводятся практические примеры, дается обзор оригинальных средств анонимизации. Основной акцент сделан на уязвимостях, возникающих при обеспечении анонимности.

  • Язык доклада
  • Русский

Дмитрий Угрюмов

Учился в Кубанском государственном технологическом университете, имеет два диплома с отличием (специальности «Организация и технология защиты информации» и «Финансы и кредит»). С 2011 года в аспирантуре КГТУ (специальность «Методы и системы защиты информации, информационная безопасность». Работает в ООО «РосИнтеграция», прошел путь от техника до начальника специального научно-технического отдела.

Краснодар (Россия)

Дмитрий Угрюмов Дмитрий Угрюмов

Динамическое обнаружение шелл-кода в электронных документах

Ведущие: Игорь Агиевич, Павел Марков

Тенденции последних лет показывают широкое распространение писем с электронными документами, содержащими эксплойты. Данный метод используется злоумышленниками для пополнения бот-сети или как целевая атака на организацию в целях промышленного шпионажа. В докладе речь пойдет о динамическом обнаружении шелл-кода в электронных документах без привязки к сигнатурам с целью дополнительной защиты пользователей, задействованных в документообороте фирм. На примере уязвимости нулевого дня, обнаруженной в Яндекс.Браузере, будет показано, каким образом использование ПО может сократить для службы ИБ предприятия время реагирования на инцидент.

  • Язык доклада
  • Русский

Игорь Агиевич
Заместитель начальника отдела интернет-технологий ОАО «Технологии Радиоконтроля».
В 2010 году окончил Санкт-Петербургский государственный политехнический университет (кафедру «Радиоэлектронные средства защиты информации»), получив степень магистра техники и технологии по направлению «Телекоммуникации» (специализация: «Защищенные телекоммуникационные системы»).
Автор доклада «Исследование инцидентов собственными силами», представленного на конференциях Chaos Construction 2011 и DefCon Russia, а также нескольких статей. Проводит различные исследования в области информационной безопасности. Обнаружил и опубликовал, в частности, уязвимости в приложениях vBulletin (2005, 2006 годы) и VirtualBox (2011 год), в антивирусе Agnitum Outpost Security Suite (2012 год).

Санкт-Петербург (Россия)

Павел Марков
Инженер-программист ОАО «Технологии Радиоконтроля».

Санкт-Петербург (Россия)

Игорь Агиевич, Павел Марков Игорь Агиевич, Павел Марков

Как «вправить» автомобилю «мозги»

Ведущие: Кирилл Ермаков, Дмитрий Скляров

ECU (Electronic Control Unit) для современного гоночного автомобиля представляет собой микроконтроллер, реализующий детальное управление всеми системами болида. Внутри ECU работает операционная система, принимающая информацию от различных датчиков и выдающая управляющие команды в соответствии с заданным профилем. Владелец может менять настройки профиля, но в базовых версиях своего оборудования разработчики ECU обычно запрещают использование некоторых функций, позволяющих добиться максимальной эффективности систем автомобиля. Целью нашего исследования было получение доступа к управлению всеми настройками ECU и полное раскрытие его потенциала.

  • Язык доклада
  • Русский

Дмитрий Скляров — ведущий аналитик отдела перспективных разработок Positive Technologies.
Кирилл Ермаков — специалист по ИБ отдела перспективных разработок Positive Technologies.

Кирилл Ермаков, Дмитрий Скляров Кирилл Ермаков, Дмитрий Скляров

Визуализация исследований информационных систем

Ведущие: Андрей Пластунов, Олег Данилин

Доклад будет состоять из двух частей. В теоретической части будут рассмотрены подходы к визуализации результатов исследования ИС. В практической части на примере исследования корпоративной сети предприятия будет рассмотрен процесс представления результатов в виде интерактивного графа.

  • Язык доклада
  • Русский

Андрей Пластунов
Системный аналитик ЗАО «Перспективный мониторинг». Окончил МИФИ, кафедру кибернетики. Профессиональные интересы — исследование и анализ защищенности информационных систем, анализ защищенности мобильных приложений.

Москва (Россия)

Олег Данилин
Системный аналитик ЗАО «Перспективный мониторинг». Окончил МГТУ им. Н. Э. Баумана. Профессиональные интересы — исследование информационных систем, анализ трафика. Среди профессиональных достижений — разработка средства визуального анализа трафика.

Москва (Россия)

Андрей Пластунов, Олег Данилин Андрей Пластунов, Олег Данилин

Атаки XML Out-Of-Band

Ведущие: Тимур Юнусов, Алексей Осипов

В докладе будет кратко описана новая техника эксплуатации уязвимостей XML — XXE Out-Of-Band Data Retrieval, с помощью которой можно получать доступ к локальным файлам и ресурсам сети в тех случаях, когда нет прямого вывода из уязвимого парсера XML.

  • Язык доклада
  • Русский

Алексей Осипов — специалист по анализу защищенности веб-приложений. Занимается глубоким анализом защищенности и исследованиями в области информационной безопасности. Победитель конкурса «Большой ку$h» на Positive Hack Days 2012.

Москва (Россия)

Тимур Юнусов — специалист по анализу защищенности веб-приложений. Автор множества исследований в области информационной безопасности. Активно участвует в подготовке форума PHDays.

Москва (Россия)

Тимур Юнусов,  Алексей Осипов Тимур Юнусов, Алексей Осипов

Инструмент для пентеста на ладони

Ведущий: Андрей Бирюков

В докладе рассматривается использование мини-компьютеров для осуществления тестов на проникновение. В рамках доклада предполагается демонстрация устройства Raspberry Pi, а также операционной системы Pwn Pi и основных утилит, входящих в ее состав. Будут продемонстрированы несколько атак на беспроводные устройства.

  • Язык доклада
  • Русский

Андрей Бирюков окончил МАИ, факультет «Прикладная математика и физика». С 2010 года работает системным архитектором в компании «Информзащита». Редактор и постоянный автор журнала «Системный администратор».

Москва (Россия)

Андрей Бирюков Андрей Бирюков

Мошенничество в SMS-банкинге

Ведущий: Денис Горчаков

Соавтор: Ольга Кочетова

Докладчик расскажет, как злоумышленники могут использовать отсутствие валидации отправителя сообщения в SMS-банкинге. Будут представлены примеры эксплуатации с использованием социальной инженерии и рассмотрены возможные пути устранения проблем.

  • Язык доклада
  • Русский

Денис Горчаков окончил Институт безопасности бизнеса Московского энергетического института по специальности «Организация и технология защиты информации». Работал лаборантом кафедры комплексной безопасности бизнеса ИББ МЭИ. В настоящее время является инженером по ИБ компании Positive Technologies.

Денис Горчаков Денис Горчаков, Ольга Кочетова

Использование FPGA для высокопроизводительных вычислений на примере поиска ключевого слова MD5

Ведущий: Александр Терещенко

Гибкость программируемой вентильной матрицы FPGA позволяет реализовать широкий спектр устройств (от средств перехвата радиоданных до высокоскоростного коммутатора). Докладчик расскажет об особенностях FPGA, представит описание цифрового устройства на базе FPGA Spartan-6 и алгоритма, осуществляющего поиск ключевого слова хэша MD5 (MD5 используется для наглядности; по сути на FPGA можно выполнять поиск ключевого слова большинства алгоритмов хэширования).

  • Язык доклада
  • Русский

Александр Терещенко окончил Военную академию войсковой противовоздушной обороны Вооруженных Сил РФ и Смоленский государственный университет. Работал в ООО «Тензор», в настоящее время занимает должность инженера-программиста в смоленском научно-инновационном центре радиоэлектронных систем «Завант».

Смоленск (Россия)

Александр Терещенко Александр Терещенко

Как получить запрещенное, пройдя путем, которого нет: iOS Mach-Ports Fuzzing

Ведущие: Кирилл Ермаков, Дмитрий Скляров

Apple очень сильно ограничивает разработчиков приложений под iOS. Даже такие безобидные действия, как получение информации о режиме шифрования, используемом подключением Wi-Fi, вызывают проблемы. В докладе будет рассказано, как получить чуть больше системной информации не прибегая к Jailbreak и не используя Private Frameworks. Надо просто написать кусочек Private Frameworks самому!

  • Язык доклада
  • Русский

Дмитрий Скляров — ведущий аналитик отдела перспективных разработок Positive Technologies.
Кирилл Ермаков — специалист по ИБ отдела перспективных разработок Positive Technologies.

Кирилл Ермаков, Дмитрий Скляров Кирилл Ермаков, Дмитрий Скляров