PHDays IIIでの新しい講挔ICSセキュリティからJavaれロデむ゚クスプロむト分析たで

独自のStuxnetを䜜成する方法は ゜フトりェアのセキュリティ機胜自䜓はずおも安党ですか 人々を远跡するのはどれほど簡単ですかたた、なぜ物理的なセキュリティがすべおのセキュリティの基盀なのですか 本日は、 Positive Hack Days IIIフォヌラムの䞻芁な技術プログラムに関する30を超えるレポヌトの䞀郚をご玹介したす。



Webサヌバヌを䜜成できたすか フラッシュドラむブを䜜成できたす



Travis Goodspeedが、オヌプン゜ヌスのFacedancerフレヌムワヌクを䜿甚しお、Pythonのマスストレヌゞ、ヒュヌマンむンタヌフェむス、FTDI、およびデバむスファヌムりェアアップデヌトプロトコル甚のナヌザヌ空間に゚ミュレヌタヌを䜜成する方法に぀いお説明したす。 ゜ケットの機胜は少し異なり、プロトコルはASCIIを䜿甚したせんが、操䜜ずラむブラリの䞀般的な原理はHTTPほど耇雑ではありたせん。



著者の方法の実装䟋ずしお、DFUプロトコルずフォレンゞック分析およびクロヌン䜜成ツヌルから積極的に保護するプロトタむプのハヌドドラむブを停装するこずにより、ファヌムりェアの曎新をむンタヌセプトするツヌルが瀺されたす。



継続的な展開方法-安党な゜フトりェアの迅速な開発



継続的デプロむメントは、開発者が補品のセキュリティに十分な泚意を払わないこずが倚いため、長い開発サむクルを回避するのに圹立ちたす。 この方法を正しく䜿甚するず、゜フトりェアラむフサむクルを倉曎し、セキュリティチヌムをむンシデント察応チヌムから開発者が連絡できる内郚セキュリティアドバむザリヌサヌビスに倉えるこずができたす。



IPONWEBの技術担圓副瀟長Nick Nick Galbrethが、継続的な開発アプロヌチの開始方法ず、新しいレベルのセキュリティぞの移行を成功させるツヌルずプロセスに぀いお説明したす。



攻撃の前奏曲OSINTの実践ず自動化



タヌゲットオヌプン゜ヌスむンテリゞェンス、たたはOSINTに぀いお公開されおいる情報の収集ず分析は、珟代の䟵入テストの必須ステップです。 ただし、その重芁性にもかかわらず、倚くの人はこの手順をスキップしお、すぐに脆匱性のスキャンを開始したす。 圌らは間違いを犯したす。テストの範囲でシステムず人員に関する情報を収集するこずは、セキュリティ監査においお決定的な圹割を果たし、゜ヌシャル゚ンゞニアリング手法を䜿甚した監査の成功の重芁な芁因でもありたす。



Vladimir Styranは、セキュリティシステムテストセクタヌの責任者であるBMS Consultingの䞻芁コンサルタントです。



楜しさず利益のためのブラりザナヌザヌむンタヌフェむスの操䜜



今日、珟代のブラりザは、朜圚的に危険なたたは泚意が必芁なWebペヌゞのアクションファむルのダりンロヌド、゜フトりェアモゞュヌルのむンストヌル、サヌドパヌティサむトぞの特暩の付䞎を認識し、ナヌザヌに別のりィンドりたたは通知パネルで操䜜を明瀺的に確認するように芁求できたす。 これにより、ナヌザヌ保護の床合いが高たりたすが、通知メカニズムは絶察的なセキュリティを保蚌したせん。



12幎の経隓を持぀セキュリティスペシャリスト、ロザリオノァロッタは、プレれンテヌション䞭に、最小限の゜ヌシャル゚ンゞニアリングテクニックを䜿甚するたたはたったく䜿甚しないこずで、ナヌザヌの安党性が損なわれ、䞀般的なブラりザヌの通知パネルを䜿甚しお被害者のコンピュヌタヌで簡単なコヌドを実行できるこずを瀺したすChrome 24 、IE9、IE10。



赀ちゃんを芋おいるのは誰ですか



携垯電話たたはRFIDカヌドを远跡できたす。 OpenBeaconプロゞェクトのメンバヌであるJeff Katzずaestetixは、最新の発芋ず、プレれンテヌション䞭にオブゞェクトの䜍眮をリアルタむムで远跡するシステムを玹介したす。 スピヌカヌは、芖芚化の䟋を瀺し、無害なデバむスが簡単に匷力なツヌルに倉わる方法を瀺したす。



トラップは噛むこずができたすバックペネトレヌション



このレポヌトでは、攻撃的なトラップの抂念「防埡は倱瀌になる可胜性がある」およびそのようなトラップを操䜜するためのオプションを怜蚎したす。 察象ずなるトピックには、攻撃者に関する情報の開瀺、自動化された攻撃のフィルタリングず怜出、攻撃者の技術トレヌニングのレベルの決定、攻撃者の制埡の獲埗が含たれたす。



Nokiaの䞊玚情報セキュリティ゚ンゞニアであるAlexey Sintsovは、実際の攻撃の䟋ず、オリゞナルのセキュリティテクノロゞヌを䜿甚した結果を玹介したす。 他の興味深いトピックも怜蚎されたす。たずえば、サヌドパヌティのサヌビスの脆匱性を䜿甚するこずはできたすか、それずもクラむアント偎の脆匱性のみを䜿甚するこずは可胜ですか



ファむブテレコムの悪倢



「テレコムの5぀の悪倢」は、通信事業者のネットワヌクに䟵入し、パケットサヌビスを攻撃し、むンフラストラクチャを制埡し、VoIPたたはセルフサヌビスポヌタルで収益を䞊げる方法に関する5぀のストヌリヌです。 過去に前䟋があった攻撃もあれば、珟実にならないこずを願うファンタゞヌもありたす。



講挔者-Dmitry Kurbatov、ポゞティブテクノロゞヌズ、情報セキュリティスペシャリスト。



嘘の理論モダンWAFのバむパス



ONsecの創蚭者でありリヌダヌであり有力な専門家であるりラゞミヌルノォロンツォフのレポヌトは、WebアプリケヌションWebアプリケヌションファむアりォヌルに察する攻撃を認識できる最新の゜リュヌションの動䜜原理の分析に圓おられおいたす。 著者は、䞻な攻撃怜出アルゎリズムを比范し、それらの利点ず欠点を瀺しおいたす。 保護メカニズムの回避の具䜓䟋を瀺したす。 レポヌトの著者は、さたざたなアルゎリズムのWAFを介しお攻撃ベクトルをマスクする普遍的な方法を識別する必芁性を指摘しおいたす。



Java゚ブリデむ。 Javaのれロデむ攻撃のシステム分析



レポヌトには、2012幎および2013幎にJavaで芋぀かったすべおのれロデむ脆匱性のシステム分析の結果が衚瀺されたすCVE-2013-1493、CVE-2013-0431、CVE-2013-0422、CVE-2012-5076、CVE-2012 -4681、CVE-2012-1723、CVE-2012-1507。 この調査の目的は、これらの脆匱性を芋぀けるための共通の゜ヌスたたは䞀般的な手法を指すパタヌンを識別するこずです。



スピヌカヌ-ボリス・リュタン、共著者-アリサ・シェフチェンコ。



SCADA Strangelove独自のStuxnetを䜜成する方法



他の人はサむバヌ兵噚の進化におけるミッシングリンクを探しおいたすが、Positive Technologiesの専門家は、SCADAの既補のワヌムを䜜成するには、Metasploitの最新バヌゞョンずVBScriptのいく぀かのプログラミングスキルだけが必芁な、近い将来を垣間芋るこずができたす。



このレポヌトは、Siemens SIMATICシリヌズ゜フトりェアTIAポヌタル、WinCC、S7 PLCのセキュリティ研究に基づいおおり、ICSをクラックするために悪甚される可胜性のある脆匱性に焊点を圓おたす。 スピヌカヌは、ワヌムがどのように広がり、ネットワヌクレベルS7 / ProfinetからWeb管理むンタヌフェむスずWinCCプロゞェクトファむルたで、システムに有害な圱響を䞎えるかを瀺したす。 シヌメンス補品の新しい脆匱性、およびセキュリティの分析ずICSの新しい脆匱性の怜玢に䜿甚されるツヌルが玹介されたす。



ロックず物理的セキュリティ



技術の䞖界では、システム党䜓のセキュリティのコンポヌネントずしおの物理的セキュリティはしばしば泚意を払われたせんが、アップデヌト、正しいパスワヌドポリシヌ、ナヌザヌ暩限のタむムリヌなむンストヌルず同じくらい重芁です。 最も安党なサヌバヌず最もアクセスできないネットワヌクを持っおいるかもしれたせんが、これは誰かがキヌボヌドに盎接アクセスしたり、さらに悪いこずに機噚を盗んだりしおも助けにはなりたせん。



生埒は、建物や地域を䞍正アクセスから保護する方法に぀いおのストヌリヌを芋぀けたす。 重倧なむンシデントの䟋が調べられたすが、その倚くは特別なトレヌニングなしで簡単に繰り返すこずができたす。 Deviant Ollam、Babak Javadi、Keith Howellが、ロックず金庫を遞択する際に䜕を探すべきか、そしお倧芏暡ネットワヌクで最も管理しやすいシステムに投資する方法を説明したす。



DPIバむパス



Black Hat 2012で導入されたEvaderは、セキュリティシステムの脆匱性を怜出し、䟵入テストずセキュリティチェックを実斜するために䜿甚できたす。 有名な情報セキュリティの専門家であるOlli-Pekka NiemiOpiが、Evaderの䜜業の技術的偎面ず、最新のセキュリティツヌルをバむパスするためのこのプログラムの䜿甚に぀いお説明したす。



みんなを芋぀けるには、それをたずめお...-むンタヌネット䞊のACS TP



倚くのプロセス制埡システムがリモヌトで制埡されおいるため、むンタヌネット䞊で芋぀けるこずができるこずをご存知ですかたずえば、SHODAN怜玢゚ンゞンを䜿甚しお。 Johan ClickずDaniel Marcinは独自の怜玢゚ンゞンであるSCADACS Search EngineSSEを䜜成し、最初の結果ずSHODANの結果の比范を提瀺したす。



産業リスク評䟡マップIRAMでSCADA / PLCシステムの䞖界的な分垃を実蚌したす。 このカヌドは、ずりわけ、システムに含たれる脆匱性ず利甚可胜な利甚方法に関する情報を提䟛したす。 講挔者は、IRAM、SSE、および゚クスプロむトが1぀のアプリケヌションに組み蟌たれた堎合に䜕が起こるかに぀いおも議論したす。



組織をAPTから保護するRSAの䟋を䜿甚



Mikhel OsterhofCISSP、CISM、CISA、GCIHは、情報セキュリティに関するEMCのRSA郚門の䞻芁なシステム゚ンゞニアです。 珟代の䌁業は、情報リ゜ヌス、ブランド、知的財産の保護に倚額の投資を行っおいたす。 ただし、攻撃者は攻撃を実行する手段ず方法を開発するためにお金をspareしたないため、むンシデントも発生したす。 同瀟は垞に䟵入者の監芖䞋にあるため、RSAはこのこずを盎接知っおいたす。



講挔者は、䌁業および政府のむンフラストラクチャに察するAPT攻撃の結果を防止、怜出、および最小化する分野での経隓ずベストプラクティスを共有したす。 珟実の䟋ロッキヌドマヌティンおよびその他の倧䌁業の事件に基づいお、圌はサむバヌキルチェヌンの抂念に぀いお話し、産業スパむおよびサむバヌ攻撃に関連するリスクを軜枛するための兞型的な攻撃スキヌムず可胜な方法に觊れたす。 さらに、レポヌトには、EMC Corporationの内郚ネットワヌクむンフラストラクチャを保護するRSA Critical Incident Response CenterCIRCの䜜業に関するストヌリヌが含たれたす。



Positive Hack Daysで行われるスピヌチの完党なリストは 、公匏フォヌラムWebサむトで芋぀けるこずができたす。 PHDays IIIプログラムの暙準レポヌトに加えお、20を超える短いが非垞に興味深い15分間のスタンドアップで構成される豊富なFast Trackに加えお、著者は、車を「支える」からDLPシステムをバむパスする倚数の方法たで、倚くの魅力的なトピックを明らかにしたす。



さらに 今幎の基調講挔者の䞀人は、有名な研究者であり、Hydra、Amap、SuSEFirewallの著者であり、Mark“ van Hauser” Hoyzeです。



PSずころで、PHDaysスピヌカヌのtwitterアカりントを別のリストにたずめたした。 賌読する :)



フォヌラムのPPS 登録は継続しおいたす



All Articles