Black Hat Asia 2017

28/03/2017

 

 

Μετά από την συμμετοχή μας στο blackhat USA 2016 (Las Vegas), πιστοί στο ραντεβού με τη μεγαλύτερη εκδήλωση στον τομέα της ασφάλειας του κυβερνοχώρου παρευρεθήκαμε και στο φετινό blackhat Asia 2017, στη Σιγκαπούρη. Οι πιο λαμπροί επαγγελματίες και ερευνητές του κλάδου συναντήθηκαν για ένα σύνολο τεσσάρων ημερών - δύο ημέρες σε βάθος τεχνικής hands-on Εκπαίδευσης, που ακολουθήθηκε από δύο ημέρες παρουσιάσεων των τελευταίων αποκαλύψεων στην έρευνα και την ευπάθεια συστημάτων στα Briefings της εκδήλωσης, και παρουσίασης εργαλείων ανοιχτού κώδικα στο Arsenal της εκδήλωσης.

 

Στο πρώτο διήμερο παρακολουθήσαμε το σεμινάριο Dark Side Ops: Custom Penetration Testing.

 

Το Dark Side Ops ενημερώθηκε για να συμπεριλάβει ακόμα πιο εξελιγμένες red-teaming τακτικές, παρακάμψεις μέσω white-listing stealthy εφαρμογών, διαμόρφωση και συντήρηση κρυφών υποδομών C2 και αφανείς τεχνικές που χρησιμοποιούν οι επιτιθέμενοι πραγματικού κόσμου για να αυξήσουν τα προνόμιά τους στα συστήματα πρόσβασης και να λεηλατήσουν ευαίσθητα δεδομένα από ένα περιβάλλον.

 

Οι Blackhat hackers διεισδύουν σε επιχειρηματικά δίκτυα σε μια στιγμή, καταστρέφουν τελικούς υπολογιστές για κτήση ευαίσθητων δεδομένων και αποσύρονται σιωπηρά, χωρίς ποτέ να εμφανιστεί ειδοποίηση από τα Antivirus, να καταγραφούν από SIEM συστήματα ή να εμποδιστούν από τον proxy.

 

Το Dark Side Ops: Custom Penetration Testing μας πέρασε στο επόμενο επίπεδο, αφαιρώντας την εξάρτησή μας από 3ων κατασκευαστών εργαλεία δοκιμής διείσδυσης (penetration testing tools), προάγοντας σκέψη εκτός πλαισίων και ανάπτυξη προσαρμοσμένων εργαλείων, αξιοποιώντας τις τελευταίες τεχνικές πάνω σε κατάχρηση API και προηγμένη εκτέλεση κώδικα.

 

Μας δόθηκε πρακτική εμπειρία πάνω στις Blackhat τεχνικές, οι οποίες χρησιμοποιούνται σήμερα από τους hackers για να παρακάμψουν τις βασισμένες στο δίκτυο λύσεις: ανίχνευσης και πρόληψης εισβολών (IDS / IPS), layer 7 web proxies, και πρόληψης απώλειας δεδομένων (DLP).

 

 

Χρησιμοποιήσαμε προηγμένες τεχνικές αποφυγής εταιρικών λύσεων φιλοξενούμενων σε κεντρικούς υπολογιστές, οι οποίες δρουν ως αντίμετρα σε ενδεχόμενες επιθέσεις, συμπεριλαμβανομένων των antivirus και white-listing εφαρμογών, με ανάπτυξη, compilation και τελική υλοποίηση προσαρμοσμένων backdoors, payloads, και persistence βαθιά μέσα σε προστατευμένα εταιρικά δίκτυα.

 

Στις επόμενες δύο ημέρες παρακολουθήσαμε πληθώρα πολύ ενδιαφέροντων Briefings πάνω σε θέματα Άμυνας Δικτύων (Network Defense), Εγκληματολογίας Ψηφιακών Δεδομένων και Απόκρισης σε Συμβάντα (Data Forensics and Incident Response – DFIR), Ανάπτυξης exploits, Κρυπτογραφίας, Αντίστροφης Μηχανικής (Reverse Engineering).

 

 

 

Όπως πάντα, υπήρχε ειδικός χώρος για δημόσια επίδειξη εργαλείων και προϊόντων ανοιχτού κώδικα. Σε αυτό το Arsenal παρακολουθήσαμε ζωντανά τις παρουσιάσεις των ανεξάρτητων ερευνητών ανοιχτού κώδικα και δοκιμάσαμε και συζητήσαμε υλοποιήσεις και εφαρμογές με τους παρουσιαστές των εργαλείων.

 

 

 

 

 

 

 

 

Σύνδεσμοι

Trainings: https://www.blackhat.com/asia-17/training/index.html

Briefings: https://www.blackhat.com/asia-17/briefings.html

Arsenal: https://www.blackhat.com/asia-17/arsenal.html

 

 

*BlackHat: Συνέδριο που διοργανώνεται από την UBM

Κοινοποιήστε στο Facebook
Like
Please reload

Please reload

Αρχείο

Παρουσίαση της Mnorel στο "Employability and Internship Month" του UCLan Cyprus

March 15, 2017

1/5
Please reload

Επιλεγμένες Δημοσιεύσεις
Ακολουθήστε μας
  • LinkedIn Social Icon
  • LinkedIn Social Icon
  • LinkedIn Social Icon
  • Facebook Social Icon
Please reload

Εταιρεία
Please reload

Υπηρεσίες
Λεωφόρος Αρχιεπισκόπου Μακαρίου Γ', 20
Ελένειο Μέγαρο, Γραφείο 401
6017 Λάρνακα, Κύπρος
Τηλ: +357 246 26256
Mnorel Limited