Видео с PHDays

POSITIVE HACK DAYS



ОРГАНИЗАТОР

Программа

Ты, а не тебя. Армии умных ботов в руках хакера

Секция/Бизнес-доклад

Хочу посетить   +220

Ведущий: Андрей Масалович

Противостояние в Сети сегодня — это не война между ботами и людьми, а скорее война между армиями «умных» ботов, действия которых скоординированы и почти не отличаются от поведения живых пользователей. Из примитивного инструмента для DDoS ботнеты превратились в мощное оружие, позволяющее хакерам, злоумышленникам и спецслужбам решать задачи информационного противоборства. В докладе рассматривается ряд реальных примеров — от массового взлома паролей до влияния на ход выборов.

  • Язык доклада
  • Русский

Генеральный директор компании «Лавина Пульс». Руководитель ряда успешных проектов по аналитическому оснащению банков, ФПГ, крупных торговых сетей, государственных организаций. Автор многочисленных публикаций и ведущий семинаров по проблемам поиска и анализа данных в ряде университетов России и США. Вел мастер-классы по конкурентной разведке в интернете на PHDays. Провел более 700 авторских семинаров по этой теме. Автор поисковой технологии Avalanche. Кандидат физико-математических наук, лауреат стипендии РАН «Выдающийся ученый России», подполковник ФАПСИ в отставке.

Андрей Масалович Андрей Масалович

Сканирование с использованием бэкслэша: подключаем интуицию

Технологии

Хочу посетить   +129

Ведущий: Джеймс Кеттл (James Kettle)

Существующие сканеры защищенности находят серверные уязвимости по сигнатурам, используя определенный набор специфичных для каждой системы правил, что напоминает принцип работы антивирусных программ. Докладчик поделится своим опытом разработки сканера с открытым исходным кодом, пришедшего на смену классическим неавтоматизированным методам и способного находить и подтверждать наличие как известных, так и новых классов уязвимостей.

  • Язык доклада
  • Английский

Руководитель департамента исследований PortSwigger Web Security. Занимается разработкой и усовершенствованием методов обнаружения уязвимостей, используемых сканером защищенности Burp Suite. В последнее время сосредоточен на исследовании методов обнаружения неизвестных ранее уязвимостей и эксплуатации некорректных настроек CORS при обменных операциях с биткойнами. Приобрел обширный опыт в области разработки новых векторов атак, включая удаленное выполнение кода (RCE) в серверной и клиентской среде, а также использование заголовка HTTP Host с целью подделки (poisoning) адресов электронной почты для восстановления паролей и данных, кэшированных на сервере. Выступал на ведущих международных конференциях, таких как BlackHat и AppSec.

Джеймс Кеттл Джеймс Кеттл

Мечтают ли WAF'ы о статанализаторах

Технологии

Хочу посетить   +107

Ведущий: Владимир Кочетков

Для традиционных WAF защищаемое приложение — черный ящик: HTTP-запросы на входе, HTTP-ответы на выходе — вот и все, что доступно для детектирования атак. Очевидно, что этой информации недостаточно для формального доказательства результатов детектирования, и WAF довольствуется эвристическими методами. Даже если обеспечить возможность перехвата всех обращений приложения к его окружению (файловой системе, сокетам, БД и т. п.), это позволит лишь улучшить качество эвристик, но никак не поможет в переходе к формальным методам. Но что, если построить такой WAF, который рассматривал бы защищаемое приложение в качестве белого ящика? Что, если бы он работал с моделью приложения, получаемой в результате статического анализа кода? Что, если бы появилась возможность решать, является ли атакой тот или иной HTTP-запрос, — с помощью выполнения фрагментов кода самого приложения?

  • Язык доклада
  • Русский

Руководит отделом исследований по анализу защищенности приложений в Positive Technologies. Принимает участие в разработке продукта PT Application Inspector и исследованиях предметной области безопасности приложений и прикладной криптографии. Участвовал в проектах Nemerle, YAPOET, SCADA Strangelove. Автор статей в журналах HITB Magazine, «Хакер» и RSDN Magazine. Регулярно выступает на конференциях и локальных митапах разработчиков. Является одним из организаторов Positive Development User Group — сообщества разработчиков, интересующихся вопросами безопасности приложений.

Владимир Кочетков Владимир Кочетков

Инциденты с использованием ransomware. Расследование

Технологии

Хочу посетить   +105

Ведущий: Мона Архипова

В докладе поэтапно воспроизводится процесс заражения конечного ПК программой Osiris с демонстрацией примера на «живой» системе.

  • Язык доклада
  • Русский

Руководитель направления архитектуры и мониторинга информационной безопасности в компании Acronis.

Мона Архипова Мона Архипова

Хакеры хотят ваш банк больше, чем ваших клиентов

Технологии

Хочу посетить   +102

Ведущий: Дмитрий Волков

Докладчик проведет покейсовый разбор нескольких инцидентов с банкоматами, платежными шлюзами, карточным процессингом, системами межбанковских переводов, опишет тактику атакующих из разных стран для получения доступа в локальную сеть банка и расскажет про приемы, используемые хакерами для повышения привилегий в локальной сети. Продемонстрирует ошибки атакующих, расскажет, как выявить их активность и предотвратить вывод инфраструктуры банка из строя или похитить деньги. Слушатели узнают, кто будет атаковать финансовые учреждения в будущем, что атакующие будут использовать и как заметать следы.

  • Язык доклада
  • Русский
Дмитрий Волков Дмитрий Волков

Эволюция SOC — 2017: план развития

Секция/Бизнес-доклад

Хочу посетить   +96

Модератор: Эльман Бейбутов, Владимир Бенгин, Алексей Качалин

То, о чем последние годы говорили, можно считать случившимся: за последний год тему SOC в России за пионерами (внутренними и первыми коммерческими SOC) подхватили многие организации. Специалисты и руководители пришли к решению: «сокам» — быть! Слово будет предоставлено представителям компаний, имеющих реальный опыт в построении и эксплуатации центров по мониторингу и реагированию на инциденты ИБ — как внутренних, так и созданных для заказчиков. Среди участников дискуссии: Эльман Бейбутов, Александр Бондаренко, Владимир Дрюков, Алексей Новиков, Аркадий Прокудин, Владимир Шадрин.
Модераторы: Эльман Бейбутов, Владимир Бенгин, Алексей Качалин.


Среди докладов:

Мировой опыт SOC'остроения
Олег Бакшинский, IBM
Презентация

Threat intelligence в процессах SOC
Александр Лесников, Сбербанк
Презентация

SOC здорового человека и другие ситуации
Алексей Новиков, Positive Technologies
Презентация

How SAP make secure SAP
Аркадий Прокудин и Алексей Шабанов, SAP
Презентация

Когнитивный SOC — будущее или уже реальность?
Эльман Бейбутов, IBM
Презентация

SOC 3.0: Франкенштейн или Робокоп?
Александр Бондаренко, R-Vision
Презентация


Эффективные и проблемные SOC-процессы
Владимир Дрюков, Solar Security
Презентация

Нужен ли вам SOC ?
Дмитрий Пудов, ANGARA
Презентация

Глобальные планы, конкретные задачи: будни SOC Ростелекома
Владимир Шадрин, ПАО «Ростелеком»
Презентация

LK Inhouse SOC — команда, задачи, грабли
Сергей Солдатов, «Лаборатория Касперского»
Презентация

  • Язык доклада
  • Русский

Современные технологии и инструменты анализа вредоносного ПО

Hands-on Labs

Хочу посетить   +95

Ведущий: Иван Пискунов

На мастер-классе будут рассматриваться современные методы противодействия анализу вредоносного ПО: «антиотладка», запуск в виртуальных машинах, трюки антидисассемблирования, упаковка и шифрование кода с использованием современных подходов и инструментов.
Для участия в мастер-классе вам понадобится ноутбук, виртуальная машина с Windows XP c установленными OllyDbg и дизассемблером.

  • Язык доклада
  • Русский

Более семи лет работает в ИТ и ИБ. Автор блога ipiskunov.blogspot.com, персональной колонки на SecurityLab. Написал несколько статей по реверсингу для журнала «Хакер», резидент портала anti-malware.ru. Публиковался в журналах и СМИ по ИБ, ИТ-аудиту и экономическим аспектам управления службой ИБ. Имеет три высших образования: информационная безопасность, бухгалтерский учет и налогообложение, управление предприятием.

Иван Пискунов Иван Пискунов

Взлом учетных записей в WhatsApp и Telegram

Технологии

Хочу посетить   +93

Ведущий: Роман Заикин (Roman Zaikin)

Автор расскажет об уязвимости в приложениях WhatsApp и Telegram, которая позволяет злоумышленникам, направив безвредного вида файл, содержащий вредоносный код, получить полный доступ к учетной записи пользователя и затем распространить атаку по сетям WhatsApp и Telegram.

  • Язык доклада
  • Английский

Эксперт по вопросам информационной безопасности в компании Check Point. Благодаря его исследованиям были выявлены существенные ошибки в популярных сервисах и продуктах производителей мирового масштаба (Facebook, EBay, WhatsApp, Microsoft). Автор книги «The world of security and hacking». Более семи лет занимается исследованием кибербезопасности. Проводит курсы по кибербезопасности в HackerU. Имеет более 15 сертификатов.

Роман Заикин Роман Заикин

Атаки на видеоконвертеры: год спустя

Технологии

Хочу посетить   +91

Ведущий: Эмиль Лернер и Павел Черемушкин

На BlackHat 2016 был представлен доклад об уязвимостях в видеосервисах. Докладчики продолжили исследования в этой области и расскажут о новых уязвимостях (логических и бинарных) и интересных способах их эксплуатации. Также расскажут реальные истории эксплуатации этих уязвимостей в программах bug bounty.

  • Язык доклада
  • Русский

Эмиль Лернер
Аспирант кафедры информационной безопасности ВМК МГУ. Занимается безопасностью веб-приложений. Выступает за CTF-команду Bushwhackers.

Павел Черемушкин
Студент лаборатории безопасности информационных систем ВМК МГУ. Пять лет работает в ИБ. Сейчас занимается бинарной эксплуатацией и обратной разработкой. Выступает за CTF-команду Bushwhackers.

Эмиль Лернер и Павел Черемушкин Эмиль Лернер и Павел Черемушкин

Разведка в сетях IPv6

Hands-on Labs

Хочу посетить   +90

Ведущий: Фернандо Гонт (Fernando Gont)

С переходом на новую версию интернет-протокола (IPv6) изменились и правила игры «Сетевая разведка»: использовать метод перебора адресов, как в случае с IPv4, не представляется возможным, так как на каждую подсеть приходится 264 адреса. На мастер-классе вы узнаете о новейших технологиях в области исследования сетей IPv6, описанных в RFC 7707. Вашему вниманию будет представлен интенсивный мастер-класс, посвященный отработке методов исследования и взлома сетей IPv6.

  • Язык доклада
  • Английский

Эксперт и консультант по вопросам безопасности в компании SI6 Networks. Специализируется на исследованиях безопасности протоколов передачи данных, сотрудничает с частными и государственными организациями по всему миру. Занимался реализацией проектов по обеспечению безопасности протоколов передачи данных для Британского национального координационного центра инфраструктурной безопасности (National Infrastructure Security Coordination Centre, NISCC) и Британского центра защиты национальной инфраструктуры (UK Centre for the Protection of National Infrastructure, CPNI). Автор рекомендаций для сетевых инженеров и разработчиков пакета протоколов TCP/IP. Провел первый в своем роде полноценный анализ безопасности протокола IPv6.

Фернандо Гонт Фернандо Гонт

Во все тяжкие. Взлом POS-терминала

Технологии

Хочу посетить   +89

Ведущие: Габриэль Берхель и Хавьер Перес (Gabriel Bergel and Javier Perez )

Докладчики расскажут об уязвимостях в протоколах POS-терминалов и способах обмана: начиная с использования считывателей карт, перехвата и изменения данных, установки стороннего ПО и заканчивая аппаратным взломом терминала.

  • Язык доклада
  • Английский

Габриэль Берхель
Разработчик информационных систем, соискатель магистерской степени в области кибербезопасности в бизнес-школе IMF Business School и университете Camilo José Cela (Испания). Уже 14 лет занимается информационной безопасностью. Выступал с докладами на обучающих мероприятиях, мастер-классах и профильных конференциях по информационной безопасности в Испании и Латинской Америке. Директор по стратегическому планированию в Dreamlab Technologies, главный специалист по вопросам безопасности компании 11Paths.

Хавьер Перес
Фанат IT, увлеченный безопасник, исследователь, сертифицированный инструктор (ISECOM OSSTMM), ведет курсы по информационной безопасности, выступает на конференциях. В ИБ почти 10 лет. Последние годы специализируется на банкоматах и платежных системах (EMV, NFC, POS). Директор департамента исследования и разработки Dreamlab Technologies.

Габриэль Берхель и Хавьер Перес Габриэль Берхель и Хавьер Перес

Зато удобно! (Утечки из-за ботов в мессенджерах)

Fast Track

Хочу посетить   +85

Ведущий: Антон Лопаницын

Докладчик расскажет о ботах в популярном мессенджере Telegram: как полезный инструмент превращается в источник утечки информации.

  • Язык доклада
  • Русский

Исследователь безопасности веб-приложений в компании ONSEC. В данный момент работает над Wallarm.

Антон Лопаницын Антон Лопаницын

Application whitelisting: стряхнем пыль и посмотрим по-новому!

Технологии

Хочу посетить   +81

Ведущий: Артем Ильин

Любой IT-инженер наслышан о недостатках application whitelisting. Поэтому используют эту технологию нечасто. Автор доклада реабилитирует AWL, расскажет о том, как AWL помогает бороться с ИБ-угрозами и как сделать эту технологию дружественной пользователю. Также будут затронуты вопросы автоматизации реагирования на события и исключений для ПО.

  • Язык доклада
  • Русский

Руководитель отдела систем информационной безопасности в ГК «Инфосекьюрити». Окончил Санкт-Петербургский государственный университет аэрокосмического приборостроения по специальности «Вычислительные машины, комплексы, системы и сети». Занимается тестированием, внедрением и поддержкой любого ПО, которое обеспечивает информационную безопасность.

Артем Ильин Артем Ильин

DDoS-атаки в 2016–2017: переворот

Технологии

Хочу посетить   +80

Ведущий: Артем Гавриченков

К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT.

  • Язык доклада
  • Русский

Технический директор Qrator Labs. Окончил факультет вычислительной математики и кибернетики МГУ им. М. В. Ломоносова. Занимается проблематикой сетей передачи данных, мониторинга и защиты информации на протяжении 10 лет, из которых семь — непосредственно вопросами защиты от распределенных атак на отказ в обслуживании. Выступал на различных отраслевых конференциях, в том числе на Black Hat и ZeroNights.

Артем Гавриченков Артем Гавриченков

(Не)безопасность интернета вещей

Секция/Бизнес-доклад

Хочу посетить   +79

Модератор: Алексей Лукацкий

Интернет вещей — следующий рывок развития ИТ. Это, с одной стороны, бизнес-возможность, с другой — глобальная угроза для развития предприятий, для интернета и всего современного мира ИТ. Будут обсуждаться технические, организационные и правовые вопросы безопасности IoT, нападение и защита. Участники: Дмитрий Березин, Александр Бутенко, Игорь Гиркин, Григорий Маршалко, Павел Новиков. Модератор: Алексей Лукацкий.

Среди докладов:

Подход к обеспечению безопасности IoT в Enterprise
Дмитрий Березин и Александр Бутенко, «КРОК».
Презентация

Cisco: взгляд сетевого гиганта
Игорь Гиркин, CISCO

  • Язык доклада
  • Русский

Лазейки в прошивке ядра LTE-модема

Fast Track

Хочу посетить   +79

Ведущий: Андрей Ловянников

Докладчик представит результат исследования прошивки ядра LTE-модема Huawei E3372, отвечающего за радиоканал. Автор продемонстрирует, как внести в ядро изменения, которые позволят передавать данные по радиоканалу без шифрования.

  • Язык доклада
  • Русский

Ведущий специалист по информационной безопасности в «АСП Лабс». Участник CTF-команды BalalaikaCr3w (LC/BC). Аспирант НИЯУ МИФИ. Обычно занят реверсингом всего, что попало под руку. Остальное время эксплуатирует бинарные уязвимости.

Андрей Ловянников Андрей Ловянников

Фишинг: масштаб проблемы и меры противодействия

Секция/Бизнес-доклад

Хочу посетить   +77

Модератор: Вячеслав Борилин

Современный рынок фишинга (Дмитрий Малышев)
Докладчик расскажет о современном рынке фишинга в СНГ, его формировании, предпосылках развития, о том, какие механизмы сейчас используются. Будут представлены практические кейсы раскрытия слабых мест почтовых сервисов и примеры того, как эти уязвимости способствуют развитию фишингового рынка.
Презентация

Awareness Center Phishman (Николай Агнинский и Александр Митрохин)
Человек — самое слабое звено в системе защиты. Докладчики расскажут о наиболее важных проблемах, связанных с повышением уровня осведомленности пользователей, и способах их решения.
Презентация

Фишинг — проклятие или возможность для ИБ? (Вячеслав Борилин)
Можно ли научить людей тому, чему они не желают учиться? Можно ли превратить слабое звено в союзника службы ИБ и какими инструментами для этого пользоваться? Опыт «Лаборатории Касперского».
Презентация

  • Язык доклада
  • Русский

Модератор: Вячеслав Борилин
Руководитель направления Security Awareness «Лаборатории Касперского», член IETF и ISA.

Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера

Hands-on Labs

Хочу посетить   +76

Ведущий: Денис Батранков

На мастер-классе пройдет демонстрация: одновременно на нескольких виртуальных машинах будет работать реальный вредоносный код и средства защиты. Все движки включены: антивирус, URL-фильтрация, antispyware, IPS, Threat Intelligence, DNS Sinkholing, песочницы на базе Next Generation Firewall и одновременно ловушки, песочница и защита от вредоносного кода для рабочих станций на базе программы TRAPS.

  • Язык доклада
  • Русский

Денис занимается информационной безопасностью с 1992 года. Является специалистом в различных технологиях и продуктах безопасности, применяемых для защиты сетей, рабочих станций и серверов различных производителей: Palo Alto Networks, Allot, ISS, IBM, HP, Cisco, Check Point, Microsoft. Имеет активный сертификат CISSP.

Денис Батранков Денис Батранков

Анти-APT своими руками

Технологии

Хочу посетить   +74

Ведущий: Данил Бородавкин

Обфускация вредоносного кода, социальная инженерия, использование «то ли багов, то ли фич» Windows — сегодняшний арсенал злоумышленников дает возможность успешно обходить сигнатурные средства защиты. Доклад посвящен опыту построения в корпоративной среде системы на базе опенсорса, нацеленной на выявление атак, не детектируемых классическими средствами защиты. Речь пойдет о элементах статического и динамического анализа, интересных инцидентах, которые были выявлены за время работы системы (с использованием эксплойтов на MS Office, JS-кода в CHM-файлах, трюков с упаковкой OLE в PDF и Multipart, с промежуточным взломом предприятия-контрагента и крупного авиаперевозчика), будет озвучена накопленная статистика по детекту самодельной системы, сигнатурных средств и одного коммерческого анти-APT-решения.

  • Язык доклада
  • Русский

ИБ-специалист (обнаружение вторжений, песочницы, фильтрация почты), руководитель корпоративного SOC компании «Информационные спутниковые системы» (ГК «Роскосмос»), доцент научно-учебной лаборатории «Информационная безопасность» Сибирского федерального университета. Стаж в ИБ 10 лет, приверженец *nix-way, любитель «опенсорса», «костылей» и порядка.

Данил Бородавкин Данил Бородавкин

Как мы сделали security awareness в QIWI

Fast Track

Хочу посетить   +74

Ведущий: Екатерина Пухарева

Чтобы повысить уровень осведомленности сотрудников о проблемах информационной безопасности, в QIWI проводились викторины, квесты и CTF. Усвоенный материал проверяли с помощью внутреннего фишинга, подброса инфицированных носителей и пентеста.

  • Язык доклада
  • Русский

Последние три года работает в компании QIWI, занимается IT compliance и vulnerability management. Автор статей о регуляторных рисках и ИБ-аудитах.

Екатерина Пухарева Екатерина Пухарева

SOC в большой корпоративной сети. Challenge accepted

Технологии

Хочу посетить   +73

Ведущий: Андрей Дугин

Когда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.

  • Язык доклада
  • Русский

Начальник отдела обеспечения информационной безопасности ПАО «МТС». CCNP Security.

Андрей Дугин Андрей Дугин

Практическое применение машинного обучения в ИБ

Hands-on Labs

Хочу посетить   +71

Ведущие: Анто Джозеф и Кларенс Чио (Anto Joseph and Clarence Chio)

Будущее за машинным обучением. Вы узнаете о классификации, основанной на булевых принципах, а также о классификаторах, используемых во многих из наиболее распространенных систем машинного обучения. Докладчик предоставит вашему вниманию простой пример развертывания систем обеспечения безопасности трубопровода, основанных на машинном обучении и разработанных с использованием Apache Spark.

  • Язык доклада
  • Английский

Анто Джозеф
Инженер по безопасности компании Intel. В течение 5 лет занимался разработкой решений по обеспечению безопасности сетевых и мобильных платформ. Активно интересуется вопросами машинного обучения. Докладчик и преподаватель на различных конференциях по информационной безопасности, таких как BH USA 2016, DEF CON 24, BruCon, Hack In Paris, HITB Amsterdam, NullCon, GroundZero, c0c0n и XorConf.

Кларенс Чио
Выпускник Стэнфорда. За четыре года получил степень бакалавра и магистра по информатике со специализацией в области анализа данных и искусственного интеллекта. В настоящее время работает исследователем проблем безопасности в Shape Security и занимается созданием продукта, который защищает ценные сетевые активы от автоматизированных атак. Выступал с докладами по машинному обучению и информационной безопасности на конференциях DEFCON 24, GeekPwn, PHDays, BSides, Code Blue, SecTor, GrrCon, Hack in Paris, QCon и DeepSec. Консультант Intel. Основатель и организатор самого крупного в Сан-Франциско семинара ученых по анализу данных в области кибербезопасности (Data Mining for Cyber Security).

Анто Джозеф и Кларенс Чио Анто Джозеф и Кларенс Чио

Методы защиты Java-приложений и их обход

Fast Track

Хочу посетить   +71

Ведущий: Филипп Лебедев

Доклад описывает спектр известных способов защиты Java-приложений, для большинства из которых существуют сценарии обхода.

  • Язык доклада
  • Русский

Специалист по информационной безопасности в «АСП Лабс». Участник CTF-команды BalalaikaCr3w. Эксперт по криптографическим качествам итеративных блочных шифров, занимается преимущественно реверсингом прикладного ПО и эксплуатацией бинарных уязвимостей.

Филипп Лебедев Филипп Лебедев

Безопасное импортозамещение

Секция/Бизнес-доклад

Хочу посетить   +70

Модератор: Дмитрий Гусев

Импортозамещение в области защиты информации одними рассматривается как единственный путь к обретению нашим государством цифрового суверенитета, другими же — как повод к разрушению давно налаженных цепочек получения и применения современных технологий защиты, разработанных ведущими международными вендорами, снижению общего уровня защищенности российских ИС и отставанию нашей IT-отрасли в целом. Параллельно с темой импортозамещения как, в первую очередь, ответа на санкции, введенные в 2014 году против России, звучат и оформляются в государственные решения предложения по созданию высокотехнологичной конкурентоспособной продукции и экспорту ее на зарубежные рынки. Но проблема доверия, которая лежит в основе идей импортозамещения технологий и средств защиты информации, является симметричной: мы не доверяем им — они не доверяют нам.

На круглом столе мы обсудим с приглашенными экспертами российского рынка ИТ и ИБ все эти тенденции и попробуем найти ответ на вопрос: а возможен ли баланс интересов участников этого рынка или тема защиты информации относится к интимной сфере интересов государства и общества, и никакой глобализации здесь не место?

Среди участников:

  • Алексей Смирнов, «Альт Линукс»
  • Владимир Рубанов, «Росплатформа»
  • Павел Осипенко, «Байкал Электроникс»
  • Дмитрий Горелов, «Актив»
  • Павел Эйгес «Открытая мобильная платформа»
  • Евгений Сидоров, «Сибрус»

  • Язык доклада
  • Русский

От Tenable SecurityCenter CV к рабочей среде

Технологии

Хочу посетить   +70

Ведущий: Александр Казимиров (Oleksandr Kazymyrov)

Речь пойдет о пассивном (получение информации об используемых ресурсах, пользователях, паролях, закрытых ключах) и активном (извлечении зашифрованных данных) сборе информации на сервере с установленным Tenable SecurityCenter CV. Кроме того, докладчик продемонстрирует способ перехода из демилитаризованной зоны (DMZ) в рабочую среду при помощи сканера Nessus. Это поможет атакующим более детально разобраться в особенностях SecurityCenter CV для проникновения вглубь сети, а специалистам по расследованию инцидентов безопасности представленные сценарии помогут лучше понять риски, связанные с использованием сканеров безопасности, оставленных в демилитаризованных зонах.

  • Язык доклада
  • Английский

Доктор философии в области информационной безопасности (Бергенский университет). Сотрудник группы нефункционального тестирования в сфере финансовых услуг в компании EVRY. Имеет сертификаты CEH (Certified Ethical Hacker) и CES (Certified Encryption Specialist). Соавтор украинских стандартов блочного шифрования и хеш-функций.

Александр Казимиров Александр Казимиров

Выдержит ли ваш бизнес натиск ransomware?

Fast Track

Хочу посетить   +69

Ведущий: Юлия Омельяненко (Yulia Omelyanenko)

Вы разрабатываете программу непрерывности бизнеса и экстренного восстановления, планируете, как будете справляться с пожаром, сбоями питания или стихийными бедствиями. Но внезапно в вашу сеть попадает шифровальщик-вымогатель, и, возможно, каждую секунду вы теряете доступность своих активов, а вместе с ними и данные. Докладчик расскажет о том, почему угрозу шифровальщиков стоит рассматривать в контексте непрерывности бизнеса и как справляться с уже произошедшим инцидентом и минимизировать его последствия.

  • Язык доклада
  • Английский

Менеджер подразделения стандартизации и управления рисками Acronis. Ранее вела GRC-направление в крупной компании сегмента FMCG. Окончила Московский инженерно-физический институт (НИЯУ МИФИ). Более 6 лет опыта в сфере информационной безопасности и управления информацией.

Юлия Омельяненко Юлия Омельяненко

Бессигнатурное обнаружение PHP-бэкдоров

Fast Track

Хочу посетить   +69

Ведущий: Григорий Земсков

Докладчик расскажет о разработанном и реализованном алгоритме бессигнатурного обнаружения вредоносных фрагментов PHP-кода.

  • Язык доклада
  • Русский

Руководитель компании «Ревизиум», специализирующейся на комплексной безопасности сайтов. Специалист по информационной безопасности, разработчик открытых инструментов для проверки сайтов на вирусы и взлом. Постоянный участник конференций, преподаватель МАМИ, автор курсов, мастер-классов и большого числа публикаций по безопасности веб-приложений.

Григорий Земсков Григорий Земсков

Обнаружение ботнетов в корпоративных сетях путем перехватывания сетевого трафика

Технологии

Хочу посетить   +68

Ведущие: Татьяна Шишкова и Алексей Вишняков

В презентации докладчики поделятся своим опытом обнаружения ботнетов путем перехватывания сетевого трафика между ботом и командным сервером и расскажут, на что в трафике следует обращать внимание для наиболее эффективного выявления вредоносной активности. Докладчики также поведают о недавних случаях заражений крупных корпораций и приведут примеры реального трафика распространенных ботнетов, таких как Neurevt, Andromeda, Fareit, Carberp, Tinba.

  • Язык доклада
  • Русский

Татьяна Шишкова
Выпускница факультета вычислительной математики и кибернетики МГУ. С 2013 г. работает в «Лаборатории Касперского», аналитик вредоносного ПО. Специализируется на обнаружении вторжений в сеть.

Алексей Вишняков
В 2015 г. закончил Национальный исследовательский ядерный университет «МИФИ». Аналитик вредоносного ПО в Shift AV Group в «Лаборатории Касперского». В его работу входит обнаружение и анализ вредоносных объектов.

Татьяна Шишкова и Алексей Вишняков Татьяна Шишкова и Алексей Вишняков

Ищем уязвимости нулевого дня в ядре Linux

Fast Track

Хочу посетить   +67

Ведущий: Андрей Коновалов

Вы узнаете о том, как при помощи syzkaller обнаружить уязвимости ядра Linux. syzkaller — инструмент для фаззинга системных вызовов Linux. Во время тестирования ядра Linux внутри компании Google фаззер нашел более 400 уязвимостей; внешними пользователями также было обнаружено множество ошибок.

  • Язык доклада
  • Русский

Разработчик ПО в компании Google. Занимается разработкой различных инструментов для поиска уязвимостей ядра Linux.

Андрей Коновалов Андрей Коновалов

Взлом в прямом эфире: как хакеры проникают в ваши системы

Технологии

Хочу посетить   +65

Ведущий: Себастиан Шрайбер (Sebastian Schreiber)

Инциденты информационной безопасности в последнее время подчеркнуто демонстрируют, что IT-системы даже в международных высокотехнологичных компаниях и крупных государственных учреждениях не имеют достаточной защиты. Широко распространенных мер тестирования IT может быть достаточно для защиты 99% систем. Однако решающим фактором является то, что оставшийся один процент остается целью цифровых атак. Любой лазейки, какой бы незначительной она ни была, достаточно для того, чтобы хорошо защищенная по всем остальным параметрам IT-инфраструктура оказалась уязвимой в целом. Во время презентации докладчик проведет различные атаки на IT-системы. Он покажет, как невероятно просто можно обойти защитные меры для получения доступа к конфиденциальной информации.

  • Язык доклада
  • Английский

Директор компании SySS — ведущего немецкого поставщика услуг тестирования на проникновение.

Себастиан Шрайбер Себастиан Шрайбер

Другая сторона DDoS

Fast Track

Хочу посетить   +64

Ведущий: Красимир Цветанов (Krassimir T. Tzvetanov)

Цель этого доклада — познакомить специалистов по безопасности с инструментами, которые популярны в подполье для организации атак типа «отказ в обслуживании». Докладчик расскажет о некоторых наборах инструментов и техник, которые используются для инициирования этих атак, и рассмотрит их финансовую составляющую: во сколько злоумышленнику обойдется проведение атаки, а безопаснику — защита от нее. С точки зрения защиты мы также планируем рассмотреть, каковы преимущества и недостатки минимизации последствий атаки по сравнению с услугами специалистов в этой области.

  • Язык доклада
  • Английский

Специалист по информационной безопасности в Fastly, высокоэффективной сети доставки содержимого, целью которой является как ускорение доставки, так и защита от DDoS-атак. Ранее работал на таких поставщиков оборудования, как Cisco и A10, и занимался исследованием угроз, предотвращением DDoS-атак и ликвидацией последствий, безопасностью продуктов и лучшими практиками разработки ПО в отрасли информационной безопасности. Также работал в Yahoo! и Google. Был организатором BayThreat, крупного мероприятия по кибербезопасности. Степень бакалавра в области проектирования электрических систем и степень магистра в области цифровой криминалистики и расследований.

Красимир Цветанов Красимир Цветанов

Вивисекция: анатомия ботнета из маршрутизаторов

Технологии

Хочу посетить   +64

Ведущие: Максим Гончаров и Илья Нестеров

Заполучить интернет-трафик, подготовить инфраструктуру для эксплойтов и dropzone, арендовать «пуленепробиваемый» хостинг, зашифровать вредоносный бинарный файл, чтобы его не смогло обнаружить большинство антивирусов, построить продвинутые протоколы управления, запустить C2 и постоянно прятаться за несколькими комбинированными слоями VPN, SSH и прокси, — и все ради того, чтобы обеспечить свою безопасность. Куча забот! Если вы хотите создать собственный ботнет, вам рано или поздно придется столкнуться со всем этим. Но что, если есть более простой способ?..

  • Язык доклада
  • Русский

Максим Гончаров
Уже 16 лет работает в сфере компьютерной безопасности. Занимается исследованием угроз в компании Shape Security. Выступает на различных конференциях по ИБ и обучающих семинарах по киберпреступлениям и смежным проблемам (например, исследование уязвимостей, кибертерроризм, кибербезопасность, подпольная экономическая деятельность). Недавно выступал на Black Hat, PacSec, Power of Community, DeepSec, VB, APWG и PHDays.

Илья Нестеров
Специалист по информационной безопасности в компании Shape Security. Предыдущее место работы — F5 Networks. Получил степень магистра в Томском политехническом университете. разработку ловушек. Сфера интересов включает современные угрозы безопасности веб-приложений и методы противодействия им, ботнеты, вредоносное ПО, эксплойты. Также занимается независимыми исследованиями в области информационной безопасности. Выступал на различных конференциях, включая Black Hat, OWASP AppSec и BSides.

Максим Гончаров и Илья Нестеров Максим Гончаров и Илья Нестеров

Атаки на платформу Java Card с использованием вредоносных апплетов

Технологии

Хочу посетить   +63

Ведущий: Сергей Волокитин (Sergei Volokitin)

Докладчик расскажет об атаках на защищенные контейнеры смарт-карт на базе Java, позволяющих злоумышленнику украсть криптографические ключи и PIN-коды других установленных на карте апплетов.

  • Язык доклада
  • Английский

Аналитик по вопросам безопасности компании Riscure (Нидерланды). Исследует уязвимости платформы Java Card, используемой в большинстве современных смарт-карт. В 2013 окончил факультет информационной безопасности Университета Неймегена. Учится в магистратуре по специальности «Теоретические основы программирования».

Сергей Волокитин Сергей Волокитин

Открытие. ИБ сегодня: блеск и нищета корпоративной безопасности

Секция/Бизнес-доклад

Хочу посетить   +62

Модератор: Борис Симис

Пленарная часть PHDays соберет в зале более 500 руководителей и ведущих экспертов, обеспечивающих ИБ российских компаний, а также всех основных игроков рынка ИБ в России. На конференцию заявлены более 50 СМИ, ведется видеотрансляция через интернет (интернет-аудитория в прошлом году: 30 тысяч зрителей).
Дискуссия будет посвящена основным факторам, характеризующим состояние защищенности информационных систем компаний и организаций. Предлагается обсудить следующие вопросы:

1. Защищенность внешнего периметра. В более чем половине (55%) исследованных экспертами Positive Technologies корпоративных системах, нарушитель с минимальными знаниями и низкой квалификацией способен преодолеть внешний периметр. При этом средний возраст уязвимости систем достигает нескольких лет: были обнаружены, системы, содержащие уязвимости на протяжении 9 лет, а самая старая из обнаруженных уязвимостей опубликована более 17 лет назад. В чем причины такой продолжительности уязвимости систем? Почему вирус-вымогатель WannaCry, по сути эксплуатирующий уже известную уязвимость, да еще и на внешнем периметре, заразил десятки тысяч узлов корпоративных систем? Может ли подход bug-bounty быть применим в государственных структурах?

2. Защищенность внутренних систем. Одна из тенденций последних лет заключается в том, что злоумышленники проникают во внутренние информационные системы, которые, казалось бы, находятся в изолированных сетях и достаточно серьезно защищены. Сложность также заключается в том, что злоумышленники довольно долго остаются незамеченными. По аналитике Positive Technologies, среднее время жизни взломщика внутри сети составляет 3 года. Почему так происходит? Насколько реально защититься от взлома и при каких условиях может наступить «светлое будущее»? Что нужно сделать, чтобы реально предотвращать и выявлять атаки на корпоративные системы?

3. В одиночку или сообща. Сейчас активно обсуждаются и реализовываются проекты, нацеленные на обмен информацией между участниками индустрии. Строятся государственные, отраслевые и частные CERT. Какой информацией мы готовы делиться с коллегами по индустрии? Что нам важно получать в свою очередь от коллег? Насколько агрегированная информация о признаках и источнике атаки может быть (или должна быть) платной?

Приглашены к участию: Виталий Лютиков (ФСТЭК), Александр Баранов (ФНС), Сергей Лебедь (ПАО «Сбербанк»), Муслим Меджлумов (Ростелеком), Сергей Гордейчик («Лаборатория Касперского»), Евгений Климов («Информзащита»), Сергей Данилов («Гринатом»), Роман Калина (Верховный суд), Артем Сычев (ЦБ). Ведущий: Борис Симис (Positive Technologies).

  • Язык доклада
  • Русский

Клонирование голоса и как это выявить

Технологии

Хочу посетить   +61

Ведущий: Роман Казанцев

Для доступа к кредитным картам банки начали применять аутентификационную технологию, основанную на голосовых биометрических данных. С точки зрения информационной безопасности такие речевые элементы являются конфиденциальными и им необходима защита от компрометации и обезличивания. Обезличивания можно добиться, применяя методы изменения (клонирования) голоса. Докладчик продемонстрирует программную реализацию метода клонирования голоса, покажет, как система распознавания голоса может определить клонированные, и представит данные исследования о зависимости между показателями работы детектора клонированного голоса и количеством кепстральных свойств, используемых для обучения.

  • Язык доклада
  • Русский

Инженер в подразделении Intel по разработке программного обеспечения. Более 7 лет профессионального опыта. Специализируется на криптографии, защите ПО и информатике. Получил степень бакалавра и магистра в области информатики в Нижегородском государственном университете имени Н. И. Лобачевского (диплом с отличием). Выпустил порядка 10 публикаций и два патента в области информационной безопасности.

Роман Казанцев Роман Казанцев

Горизонтальные перемещения в инфраструктуре Windows

Fast Track

Хочу посетить   +61

Ведущий: Теймур Хеирхабаров

Любая целенаправленная атака включает в себя несколько этапов. Сначала злоумышленники тщательно собирают информацию об интересующей их компании и ее сотрудниках для поиска наиболее слабого звена. Далее через обнаруженное слабое звено происходит проникновение в сеть, в результате которого у злоумышленника появляется в распоряжении один или несколько хостов внутри защищаемого периметра. После этого злоумышленники постараются заполучить в свое распоряжения аутентификационные данные привилегированных пользователей, обладающих правами на множестве хостов корпоративной сети. А как только это им удается, начинается самое интересное: «прыжки» с хоста на хост в целях поиска интересующей информации или систем. И здесь в распоряжении злоумышленников большое разнообразие стандартных механизмов удаленного выполнения команд в Windows, а также различные легитимные утилиты, так полюбившиеся системным администраторам. Именно об этих механизмах и утилитах докладчики расскажут в своем выступлении, а также покажут, как можно обнаружить их использование по следам, неизбежно оставляемым в журналах событий.

  • Язык доклада
  • Русский

Занимается «бумажной» и практической информационной безопасностью более 6 лет. Аналитик SOC в «Лаборатории Касперского». В прошлом руководитель подразделения ИБ на одном из промышленных предприятий. Закончил специалитет и магистратуру СибГАУ им. академика М. Ф. Решетнева (в котором в дальнейшем читал курсы по ИБ). Участник ряда CTF. Выступал на ZeroNights.

Теймур Хеирхабаров Теймур Хеирхабаров

Знакомимся с уязвимостями macOS — 2016

Технологии

Хочу посетить   +60

Ведущий: Патрик Уордл (Patrick Wardle)

KeRanger, Eleanor, Keydnap и многие другие! Создатели вредоносного ПО для macOS в 2016 году времени даром не теряли, выпустив множество новых зловредов. Вашему вниманию будет представлен технический обзор, включающий в себя обсуждение их свойств, векторов заражения и механизмов устойчивости. Мы поговорим об универсальных методах обнаружения атак (generic detections), которые обеспечивают безопасность macOS.

  • Язык доклада
  • Английский

Руководитель департамента разработки и исследований компании Synack. Имея опыт сотрудничества с NASA и АНБ, а также выступлений с докладами на множестве конференций по информационной безопасности, хорошо разбирается во всем, что касается инопланетян, шпионов и ведения заумных разговоров. В свободное время занимается коллекционированием вредоносных программ для OS X и разрабатывает свободно распространяемые инструменты для защиты этой платформы.

Патрик Уордл Патрик Уордл

Как собрать самому хакерский планшет

Hands-on Labs

Хочу посетить   +59

Ведущий: Андрей Бирюков

Мобильные устройства прочно вошли в нашу жизнь. Смартфоны и планшеты позволяют выполнять множество различных задач, в том числе и в области информационной безопасности. Но хотя разнообразного ПО для мобильных ОС очень много — необходимые для пенстеста программы на них отсутствуют. В качестве решения автор доклада предлагает самостоятельно собрать планшетный компьютер на базе Raspberry Pi 3 под управлением Linux. В отличие от прочих решений на базе Raspberry предлагаемое устройство не требует никаких дополнительных периферийных устройств — ни клавиатуры, ни мыши. Все взаимодействия с пользователем ведутся только посредством touch screen, что позволяет уменьшить устройство до размеров смартфона. На планшете установлены: Aircrack-ng, Kismet, Nmap, Wireshark, Metasploit (!), а также кастомизированные скрипты на Python. Докладчик продемонстрирует работу устройства и расскажет о том, как самостоятельно его собрать и настроить.

  • Язык доклада
  • Русский

Окончил факультет прикладной математики и физики МАИ. В области ИБ более 12 лет. В настоящее время ведущий инженер по информационной безопасности в «АМТ-ГРУП». Основное направления деятельности — защита АСУ ТП. Постоянный автор журнала «Системный администратор». Автор нескольких книг по информационной безопасности.

Андрей Бирюков Андрей Бирюков

Использование графа связей типов событий для корреляции данных в SIEM-системах

Fast Track

Хочу посетить   +59

Ведущие: Андрей Федорченко, Андрей Чечулин и Игорь Котенко

Доклад посвящен исследованию процесса корреляции для SIEM-систем на основе анализа структур типов событий безопасности. Предлагается подход к автоматизированному анализу событий безопасности как входных данных с динамическим содержимым. Для автоматизированного анализа предлагается строить граф типов событий с прямыми и косвенными связями между собой. Обработка входных данных безопасности подразумевает выполнение функционального и поведенческого анализа за счет вычисления частотно-временных характеристик событий, их ранжирования и построения шаблонов поведения. Предлагаемый подход позволяет использовать ранее не применяемый метод ранговой корреляции, наряду с другими интеллектуальными методами. Формулируются требования к нормализации исходных данных. Приводится пример анализа журнала событий безопасности и полученный в результате граф связей типов событий.

  • Язык доклада
  • Русский

Андрей Федорченко
Аспирант, младший научный сотрудник лаборатории проблем компьютерной безопасности СПИИРАН. Занимается исследованиями в области корреляции событий и информации безопасности для SIEM-систем. Финалист конкурса Young School на PHDays V.

Андрей Чечулин
Старший научный сотрудник лаборатории проблем информационной безопасности СПИИРАН. Участник ряда российских и международных проектов, посвященных различным аспектам компьютерной безопасности (разработка курса по компьютерной криминалистике в Федеральной криминальной полиции Германии, разработка систем аналитического моделирования атак в проектах Европейской рамочной программы FP7, разработка систем визуализации в проектах ФЦП Российской Федерации). Выступал на различных российских и международных конференциях по компьютерной безопасности.

Игорь Котенко
Заведующий лабораторией проблем информационной безопасности СПИИРАН. Участвовал во множестве различных проектов по созданию новых технологий компьютерной безопасности (руководство проектами ФЦП Российской Федерации, РНФ, РФФИ, Европейских рамочных программ FP7 и FP6, проектов по заказу компаний HP, Intel, F-Secure). Выступал на различных конференциях по компьютерной безопасности.

Андрей Федорченко, Андрей Чечулин и Игорь Котенко Андрей Федорченко, Андрей Чечулин и Игорь Котенко

Android Task Hijacking

Технологии

Хочу посетить   +59

Ведущие: Юрий Шабалин и Евгений Блашко

Android Task Hijacking — уязвимость Android, которая позволяет подменить любое приложение, используя только стандартные механизмы и не требуя специальных разрешений. Такой подход не требует наличия root-прав на устройстве и Google спокойно пропускает такие приложения в Store. Из-за того что уязвимость находится на уровне системы, подмене подвержены все приложения на устройстве, в том числе системные. Докладчик расскажет о технических подробностях, покажет, как работает эта уязвимость, и поделится возможными решениями.

  • Язык доклада
  • Русский

Юрий Шабалин
Отвечает за внедрение SDLC в рамках аудита исходного кода и за общую интеграцию инструментов анализа приложений в единую экосистему разработки. Работал в «Альфа-банке» и Positive Technologies в направлениях аудита ИБ, форензики, тестирования на проникновение и внедрения практик безопасной разработки. Выступал на ZeroNights, RISSPA, OWASP.

Евгений Блашко
Пять лет опыта в ИБ, три года в области разработки приложений для настольных и мобильных ОС. Занимается проведением анализа безопасности исходного кода и защищенности мобильных приложений в компании «Сбербанк-Технологии». Спикер конференции OWASP Russia.

Юрий Шабалин и Евгений Блашко Юрий Шабалин и Евгений Блашко

Cyber Defense Operations Center: опыт Microsoft

Технологии

Хочу посетить   +59

Ведущий: Андрей Мирошников

Обзор функций, состава, специфик и организации работы Microsoft Cyber Defense Operations Center. Использование инструментов Windows Defender ATP, Microsoft ATA, O365 Threat Explorer, WEF для мониторинга безопасности внутри сети Microsoft, а также для обнаружения, расследования и реагирования на инциденты безопасности.

  • Язык доклада
  • Русский

Старший аналитик в команде по управлению угрозами информационной безопасности в операционном центре киберзащиты Microsoft. Автор Forensics CTF (организовал для DEFCON24). Выступал на Microsoft BlueHat. Автор справочника по аудиту безопасности и мониторингу «Windows 10 and Windows Server 2016 security auditing and monitoring reference». Окончил Иркутский государственный университет по специальности «математик-программист». Проходит обучение по программе MBA в Университете штата Вашингтон.

Андрей Мирошников Андрей Мирошников

Управление рисками: как перестать верить в иллюзии

Fast Track

Хочу посетить   +58

Ведущий: Алексей Смирнов

Поставщики GRC-решений подают формальное соответствие как обязательный этап на пути к оценке рисков. Докладчик расскажет о недостатках таких решений, о том, что на самом деле требуется вместо них и как разумно применять существующие недорогие и перспективные решения для управления уязвимостями.

  • Язык доклада
  • Русский

Начинал как хакер в 1989-м на мейнфреймах и несколько лет ломал в основном для развлечения. Разработал фаервол, консультировал по вопросам кибербезопасности. Четыре года работал CISO в Parallels. Сейчас вернулся в консалтинг. Эксперт ассоциации «Открытая сеть».

Алексей Смирнов Алексей Смирнов

Заполучили права администратора домена? Игра еще не окончена

Технологии

Хочу посетить   +57

Ведущий: Кит Ли (Keith Lee)

Получение прав администратора домена не всегда означает, что сразу появляется доступ ко всем хостам, общим ресурсам или базам данных сети. Хитрость в том, чтобы найти нужный аккаунт. Докладчик приведет примеры различных сценариев внутреннего тестирования на проникновение, расскажет о сложностях, с которыми столкнулась его команда и о том, как разрабатывался инструмент, позволивший справиться с ними.

  • Язык доклада
  • Английский

Старший консультант по информационной безопасности группы SpidersLabs компании Trustwave (одной из крупнейших в мире групп, объединяющих специалистов по ИБ из Северной и Южной Америки, Европы и Азиатско-Тихоокеанского региона). Специализируется на тестировании на проникновение, социальной инженерии и услугах реагирования на инциденты для клиентов в Азиатско-Тихоокеанском регионе.

Кит Ли Кит Ли

Как разработать DBFW с нуля

Технологии

Хочу посетить   +56

Ведущие: Денис Колегов и Арсений Реутов

Докладчик расскажет о технических аспектах разработки с нуля прототипа межсетевого экрана уровня систем управления базами данных Database Firewall: о том, что нужно чтобы разработать DBFW, о возможности применения методов машинного обучения для эффективного обнаружения SQL-инъекций по SQL-запросам, обнаружении SQL-инъекций на основе методов синтаксического анализа, реализации ролевого и атрибутного управление доступом. Также речь пойдет о перспективных механизмах защиты приложений на основе технологий межсетевого экранирования и статического анализа кода.

  • Язык доклада
  • Русский

Денис Колегов
Кандидат технических наук, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. Руководитель группы исследований технологий защиты приложений в компании Positive Technologies.

Арсений Реутов
В 2012 году окончил Марийский государственный университет. Руководитель отдела исследований по защите приложений в Positive Technologies. Автор ряда исследований в области ИБ, ведет популярный тематический блог raz0r.name. Специализируется в вопросах безопасности приложений, тестировании на проникновение, анализе веб-приложений и исходного кода.

Денис Колегов и Арсений Реутов Денис Колегов и Арсений Реутов

Анализ атак на исчерпание энергоресурсов на примере устройств беспроводных сетей

Fast Track

Хочу посетить   +55

Ведущий: Владислав Александров и Василий Десницкий

В работе исследуются атаки, направленные на исчерпание энергоресурсов устройств, работающих от автономных источников питания. Анализируются следующие виды атак: принудительный вывод устройств из режима работы с низким энергопотреблением (Denial-of-Sleep attacks), увеличение трафика, создание электромагнитных шумов, нештатное использование ПО. Работа иллюстрируется моделированием некоторых видов атак на мобильное устройство на базе платформы Android и на узлы ZigBee-сети.

  • Язык доклада
  • Русский

Василий Десницкий
Старший научный сотрудник лаборатории проблем компьютерной безопасности СПИИРАН, кандидат технических наук, доцент кафедры защищенных систем связи СПбГУТ им. Бонч-Бруевича. Научные интересы: исследования и разработка в области безопасности встроенных устройств и систем интернета вещей, анализа и моделирования атак, систем управления событиями безопасности, защиты программного обеспечения.

Владислав Александров
Студент второго курса магистратуры Университета ИТМО по направлению «Информационная безопасность», программист в Positive Technologies. Участвует в проектах лаборатории проблем компьютерной безопасности СПИИРАН. Проводит исследования в области защищенности систем интернета вещей и анализа атак на исчерпание энергоресурсов.

Владислав Александров и Василий Десницкий Владислав Александров и Василий Десницкий

Lightning Talks

Секция/Бизнес-доклад

Хочу посетить   +55

Модератор: Андрей Петухов

Приглашаем принять участие в сессии пятиминутных выступлений Lightning Talks. Расскажите о новой уязвимости, о проблеме в алгоритмах безопасности, о новом концепте инструмента анализа безопасности или исследовании. Поделитесь своими идеями с трибуны и найдите единомышленников. Если вы хотите принять участие, о докладе надо заявить ведущему секции Fast Track.

  • Выступление длится 5 минут (1 или 2 слайда).
  • Доклады не премодерируются.
  • Лучшие докладчики получат приглашение на PHDays VIII.

  • Язык доклада
  • Русский

Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта

Технологии

Хочу посетить   +55

Ведущие: Алексей Сизов и Евгений Колесников

Доклад посвящен истории становления и развития антифрод-систем в России. Докладчик расскажет о механизмах атак на платежные и банковские сервисы, используемые мошенниками последние 10 лет, о функциональных элементах антифрод-детектирования и об отражении атак. Вторая часть доклада посвящена применению математических моделей в антифрод-системах и их эффективности.

  • Язык доклада
  • Русский

В 2006 году окончил факультет вычислительной математики и кибернетики МГУ. В 2009 году окончил аспирантуру Всероссийского научно-исследовательского института проблематики вычислительной техники и информатизации по специализации «Защита информации и информационная безопасность». Кандидат технических наук. Три года работал в Московском индустриальном банке в отделе защиты пластиковых карт. Занимался внедрением систем фрод-мониторинга и обеспечением криптографической защиты процессов обслуживания банковских карт. Затем работал в банке «Тинькофф» в должности заместителя начальника отдела платежных рисков. С 2012 года руководитель направления противодействия мошенничеству центра информационной безопасности компании «Инфосистемы Джет».

Алексей Сизов и Евгений Колесников Алексей Сизов и Евгений Колесников

Что тебе видно, веб-аналитик? О практике использования виджетов веб-аналитики на страницах входа в интернет-банки

Fast Track

Хочу посетить   +55

Ведущий: Дмитрий Павлов

Веб-аналитика используется на подавляющем большинстве сайтов и приложений для изучения поведения посетителей. Полученные данные используются для продвижения и оптимизации сайта. Банки тоже используют системы интернет-статистики на своих сайтах — иногда на странице входа в интернет-банк. В докладе пойдет речь о статистике использования JavaScript-виджетов аналитики на странице входа в интернет-банк, где присутствует конфиденциальная информация.

  • Язык доклада
  • Русский

Студент четвертого курса ВМК МГУ.

Дмитрий Павлов Дмитрий Павлов

ИБ завтра: информационная безопасность — стоп-фактор цифровизации экономики?

Секция/Бизнес-доклад

Хочу посетить   +54

Модератор: Алексей Качалин

Цифровизация отдельных предприятий, отраслей и экономики в целом может дать мощный импульс к развитию, но привносит и ряд рисков ИБ, которые надо рассматривать как на старте, так и в процессе реализации программы. Эксперты и исследователи информационной безопасности уже наблюдают потенциальные уязвимости и инциденты, связанные с переходом «в цифру»: в банках и промышленных компаниях, атакам подвергаются как сети корпораций, так и популярные сервисы, для последующей атаки на пользователей.
Как будет устроена цифровая экономика, каковы будут темпы развития и приоритеты, какие меры закладываются для снижения рисков и контроля информационной безопасности? Как игроки рынка ИБ и исследователи могут помочь строить эффективную в отношении ИБ экономику?

В рамках докладов и дискуссии будут обсуждаться следующие вопросы:

  • Принципы цифровизации. Как будет устроена цифровая экономика? Объект защиты: структура, объемы, темпы. К чему готовиться IT- и ИБ-компаниям?
  • Примеры эффективных с точки зрения ИБ отраслей и организаций готовых к цифровизации уже сегодня.
  • Каких ошибок можно будет избежать при цифровизации, учитывая международный опыт.
  • Актуальность текущих госпрограмм. Есть ли планы или потребность в их корректировке с учетом программы цифровизации.
  • Выделенное направление кибербезопасности или интеграция безопасности в каждое направление?
  • Какие угрозы могут появиться (или значительно распространиться) при цифровизации экономики?
  • Идеальная цифровая экономика. Какие условия (ограничения, режимы благоприятствования) должны быть созданы государством, для реализации оптимистического сценария цифровой трансформации? Какие барьеры будут упразднены?
  • ИБ-бизнес в цифровой экономике: что изменится, какие концепции, решения и направления получат ускорение (или, наоборот, утратят актуальность) при цифровизации?

Приглашены к участию:

  • Алексей Соколов (заместитель министра связи и массовых коммуникаций),
  • Сергей Плуготаренко (глава РАЭК),
  • Кирилл Керценбаум («Лаборатория Касперского»),
  • Денис Баранов (директор по исследованиям и разработке Positive Technologies),
  • Илья Сачков (Group-IB),
  • Дмитрий Финогенов (советник директора Positive Technologies),
  • Георгий Грицай (Ассоциация «Открытые сети»)
  • Роман Чаплыгин (PWC)
  • Вячеслав Касимов (Исполнительный директор по информационной безопасности, Банк "Открытие")

Ведущий: Алексей Качалин, (программный директор PHDays, Positive Technologies).

  • Язык доклада
  • Русский

Эволюция троянских флешек

Fast Track

Хочу посетить   +54

Ведущий: Андрей Бирюков

Про вредоносные устройства на базе Teensy и других макетных плат известно относительно много: притворившись клавиатурой или другим легитимным устройством, они осуществляют вредоносную активность в обход средств защиты. Однако троянское устройство на базе микрокомпьютера Raspberry Pi Zero позволяет реализовать значительно больше видов атак. С его помощью можно провести MITM-атаку, автоматическое сканирование на уязвимости с их последующей эксплуатацией, подключиться к целевой системе по JTAG и внести изменения в настройки на уровне BIOS. В докладе будет продемонстрирована реализация ряда таких атак.

  • Язык доклада
  • Русский

Окончил факультет прикладной математики и физики МАИ. В области ИБ более 12 лет. В настоящее время ведущий инженер по информационной безопасности в «АМТ-ГРУП». Основное направления деятельности — защита АСУ ТП. Постоянный автор журнала «Системный администратор». Автор нескольких книг по информационной безопасности.

Андрей Бирюков Андрей Бирюков

Охота на уязвимости Hadoop

Технологии

Хочу посетить   +54

Ведущие: Махди Браик и Томас Дебиз (Mahdi Braik and Thomas Debize)

В связи с ростом трафика и необходимостью объемного анализа данных, большие данные стали одной из самых популярных областей в сфере IT, и многие компании в настоящее время работают над этим вопросом — развертывают кластеры проекта Hadoop, который в настоящее время является самой популярной платформой для обработки больших данных. В докладе в доступной форме будут представлены вопросы обеспечения безопасности Hadoop или, точнее, их принципы, а также продемонстрированы различные векторы атак на кластер.

  • Язык доклада
  • Английский

Махди Браик и Томас Дебиз — приверженцы информационной безопасности из Франции. Работают аудиторами ИБ во французской консультационной компании Wavestone. Занимаются различными аудитами безопасности, тестированием на проникновение и реагированием на инциденты через CERT компании. Несколько лет назад заинтересовались технологиями Hadoop, и после того как узнали, насколько недоработана эта экосистема, решили начать охоту за ее уязвимостями. Любят размещать на Git новые инструменты безопасности и писать посты в корпоративном блоге и специализированных журналах по информационной безопасности.

Махди Браик и Томас Дебиз Махди Браик и Томас Дебиз

Механизмы предотвращения атак в ASP.NET Core

Технологии

Хочу посетить   +54

Ведущий: Михаил Щербаков

Посмотрим на новый веб-фреймворк Microsoft с точки зрения безопасности. ASP.NET Core является продолжением развития платформы ASP.NET и, в отличие от старшего брата, код его полностью открыт и поддерживается сообществом. Архитектура фреймворка была переосмыслена, появились новые security features, часть существующих сильно переписана.
В докладе поговорим об этих различиях и разберем, как теперь работают встроенные механизмы защиты от XSS и CSRF, какие возможности криптографии доступны из коробки, как устроено управление сессиями. Доклад будет интересен в первую очередь разработчикам, пишущим защищенные ASP.NET-приложения, специалистам, проводящим security review .NET-проектов, и всем желающим разобраться в реализации компонентов безопасности на примере этой платформы.

  • Язык доклада
  • Русский

Получил награду MVP корпорации Microsoft, участник программы .NET Core Bug Bounty, организатор сообщества .NET в Санкт-Петербурге и Москве, независимый разработчик ПО и консультант. Профессиональные интересы: статический и динамический анализ кода, информационная безопасность, автоматизация отладки кода, исследование внутреннего устройства .NET CLR.

Михаил Щербаков Михаил Щербаков

Кибершпионаж в Средней Азии

Fast Track

Хочу посетить   +54

Ведущий: Антон Черепанов

Исследователи компании ESET недавно обнаружили интересную кампанию с целью кибершпионажа, развернутую в странах Средней Азии. Вредоносное ПО для атак, нацеленных на важные государственные объекты, использовалось как минимум с 2016 года. Докладчик раскроет детали подготовки кампании и предоставит вашему вниманию технический анализ использованных злоумышленниками инструментов.

  • Язык доклада
  • Русский

Старший исследователь безопасности компании ESET. Занимается анализом комплексных угроз. Выступал на многочисленных конференциях, включая Virus Bulletin, CARO Workshop, 4SICS (CS3STHLM) и ZeroNights. Интересуется вопросами информационной безопасности, обратной разработки и автоматизацией процессов анализа вредоносного ПО.

Антон Черепанов Антон Черепанов

Сравнение эффективности средств защиты информации от несанкционированного доступа

Fast Track

Хочу посетить   +53

Ведущие: Роман Алферов и Андрей Горохов

В докладе будет рассказано о результатах исследования эффективности некоторых отечественных средств защиты информации от несанкционированного доступа. На практических примерах будут продемонстрированы выявленные недостатки.

  • Язык доклада
  • Русский

Роман Алфёров
Инженер-аналитик компании «Стандарт безопасности». Участник CTF-команды girav. Студент Ярославского государственного университета (специальность «Компьютерная безопасность»). Занимается реверсингом виндовых бинарников и тестированием на проникновение.

Андрей Горохов
Инженер компании «Стандарт безопасности». Участник CTF-команды girav. Аспирант Ярославского государственного университета. Занимается расследованием компьютерных преступлений и тестированием на проникновение.

Роман Алферов и Андрей Горохов Роман Алферов и Андрей Горохов

Исследование информационно-психологической безопасности приложений для знакомств

Технологии

Хочу посетить   +53

Ведущие: Никита Тараканов, Мохамед Сахер, Ахмед Гархи (Nikita Tarakanov, Mohamed Saher, and Ahmed Garhy)

В мире, как никогда опутанном информационными сетями, люди выдают свои личные данные и интимные подробности на благо гигантов соцсетей с готовностью и беспрецедентным доверием. Но что происходит, когда эта информация попадает не в те руки? Что если платформы соцсетей не потрудились выполнить свои обещания и защитить нас от злоумышленников и навязчивых преследователей, которые могут нам навредить? В этом докладе будут обозначены некоторые недочеты в одной из наиболее популярных платформ для соцсетей, которая сегодня используется во всем мире. Также докладчики продемонстрируют, как злоумышленник может получить информацию о пользователях и отследить их местоположение и перемещения. Зрители также увидят, как люди сами того не желая могут выдать информацию и как можно определить пользователей, которые используют платформу для мошенничества.

  • Язык доклада
  • Английский
Никита Тараканов, Мохамед Сахер, Ахмед Гархи Никита Тараканов, Мохамед Сахер, Ахмед Гархи

Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый и масштабируемый DBI-инструмент для обеспечения безопасности. Пример из практики

Fast Track

Хочу посетить   +53

Ведущий: Максим Шудрак

Основная цель доклада — познакомить аудиторию с динамической бинарной инструментацией (DBI), углубиться в эту тему, продемонстрировать основные преимущества этой методики, а также рассмотреть типичные проблемы, связанные с ее применением на практике. Слушатели узнают об основных аспектах технологии DBI, поймут, в каких сферах ее можно использовать, а также познакомятся с потенциальными проблемами при написании собственной утилиты на основе DBI-фреймворков Intel PIN и DynamoRIO. Докладчик на реальных примерах покажет, как DBI может применяться для поиска ошибок типа переполнения кучи в «тяжеловесных» программах и для динамического анализа вредоносного кода.

  • Язык доклада
  • Русский

Эксперт по безопасности в IBM Research (Израиль), кандидат наук. Область профессиональных интересов: обратная разработка, анализ безопасности ПО, динамическая бинарная инструментация, анализ вредоносного ПО и методы эмуляции.

Максим Шудрак Максим Шудрак

Evil Printer: собираем нескучную прошивку

Fast Track

Хочу посетить   +52

Ведущий: Антон Дорфман

Вокруг нас есть устройства, которые выполняют важную работу, но их безопасностью зачастую пренебрегают. Эти устройства — сетевые принтеры и МФУ. Докладчик рассмотрит варианты расширения стандартных возможностей этих устройств с помощью модификации прошивки. Будут показаны реальные боевые нагрузки для атак на корпоративные и промышленные сети.
Докладчик: Антон Дорфман, авторы: Владимир Назаров и Иван Бойко.

  • Язык доклада
  • Русский

Исследователь, реверсер, фанат языка ассемблера, кандидат технических наук. С отличием окончил Самарский государственный технический университет. Преподавал реверс-инжиниринг. Автор более 50 научных публикаций в области компьютерной безопасности. Увлекается автоматизацией реверсинга в любых ее проявлениях. Занял 3-е место в конкурсе «Лучший реверсер» на PHDays II. Помимо форума PHDays, выступал на Zeronights и HITB 2014. Организатор и тренер студенческих CTF-команд. Ведущий специалист отдела анализа приложений в Positive Technologies.

Антон Дорфман Антон Дорфман

Внедрение безопасности в веб-приложениях в среде выполнения

Технологии

Хочу посетить   +52

Ведущий: Аджин Абрахам (Ajin Abraham)

В данной работе рассматриваются результаты исследования по реализации алгоритма исправления ошибок в приложении в среде выполнения. Исследование проводилось на приложении с незащищенным кодом с целью его защиты от внедрения кода и других уязвимостей веб-приложений. Также в работе будет представлена технология защиты веб-приложений нового поколения под названием Runtime Application Self-Protection (RASP) (самозащита приложения в среде выполнения), которая защищает от веб-атак, работая внутри веб-приложения. Технология RASP основана на исправлении ошибок в среде выполнения путем «внедрения» безопасности в веб-приложения в неявном виде, без внесения дополнительных изменений в код.  В завершении доклада перечисляются основные проблемы при реализации этой новой технологии и обзор перспектив защиты среды выполнения.

  • Язык доклада
  • Английский

Инженер по защите информации в компании IMMUNIO и уже более семи лет специализируется на безопасности приложений. Увлечен процессом разработки новых и уникальных инструментов безопасности. Его вклад в арсенал хакерских инструментов включает работу над OWASP Xenotix XSS Exploit Framework, Mobile Security Framework (MobSF), Xenotix xBOT и NodeJsScan. Принимал участие во многочисленных конференциях по ИБ: ClubHack, Nullcon, OWASP AppSec, Black Hat (Европа, США, Азия), HackMiami, Confidence, ToorCon, Ground Zero Summit, Hack In the Box и c0c0n.

Аджин Абрахам Аджин Абрахам

Как мы взломали распределенные системы конфигурационного управления

Технологии

Хочу посетить   +52

Ведущие: Фрэнсис Александер и Бхарадвадж Мачираджу (Francis Alexander and Bharadwaj Machiraju)

В лекции речь пойдет о том, как команда исследователей обнаружила и эксплуатировала уязвимости различных систем конфигурационного управления в ходе пентестов. Авторы представят различные инструменты распределенного управления конфигурациями, например Apache ZooKeeper, HashiCorp Consul и Serf, CoreOS Etcd; расскажут о способах создания отпечатков этих систем, а также о том, как использовать в своих целях типичные ошибки в конфигурации для увеличения площади атак.

  • Язык доклада
  • Английский

Фрэнсис Александер
Эксперт по безопасности и создатель NoSQL Exploitation Framework. Занимается безопасностью СУБД, веб-приложений и автономных приложений, инструментами программирования и фаззингом. Выступал с докладами на HITB AMS, Hack in Paris, 44CON, DerbyCon и Defcon.

Бхарадвадж Мачираджу
Руководитель проекта OWASP OWTF. Обычно занят либо разработкой средств защиты веб-приложений, либо поиском багов ради славы. Выступал на Nullcon, Troopers, BruCON, PyCon. Помимо информационной безопасности увлекается машинным обучением, мнемоникой, любит поспать.

Фрэнсис Александер и Бхарадвадж Мачираджу Фрэнсис Александер и Бхарадвадж Мачираджу

Образование в ИБ. Новые перспективы

Секция/Бизнес-доклад

Хочу посетить   +51

Ведущий: Михаил Савельев

Мероприятие организовано для молодых специалистов, выпускников и студентов старших курсов, а также представителей индустрии ИБ и образовательных учреждений. Сотрудники Сбербанка, «Лаборатории Касперского» и Positive Technologies расскажут о том, какие знания сегодня в дефиците и почему традиционное образование не работает для ИБ. О новых моделях образования расскажут представители Московского Политеха, колледжа МИРБИС.

Доклад: Инициативы Лаборатории Касперского по развитию профессионального образования для сферы кибербезопасности

Доклад: Что ожидают работодатели от молодых специалистов?

  • Язык доклада
  • Русский
Михаил Савельев Михаил Савельев

Dangerous controllers

Fast Track

Хочу посетить   +51

Ведущий: Игорь Душа

Основная тема — уязвимости ПЛК, УСО, МПЦ и других интеллектуальных устройств. Рассматриваются особенности проведения тестов на проникновение в АСУ ТП, а также классификация уязвимостей SCADA-систем и ПЛК — с конкретными примерами и указанием методов устранения. Доклад охватывает также особенности безопасности проприетарных технологий передачи данных между управляющими устройствами и устройствами полевого уровня, позволяющие брать под контроль технологические процессы нефтегазовой, ядерной и других отраслей. Приводятся результаты реальных тестов и их обобщения.

  • Язык доклада
  • Русский

Выпускник факультета информационной безопасности МИФИ. Специалист по ИБ в компании ASP Labs, архитектор комплексного решения по информационной безопасности АСУ ТП. Участвует в работах по обеспечению безопасности АСУ ТП — аудитах, тестировании на проникновение, проектировании и установке средств защиты информации — в железнодорожной, атомной, нефтеперерабатывающей и электрораспределительной отраслях. Участник CTF-команды BalalaikaCr3w.

Игорь Душа Игорь Душа

Хакеро-машинный интерфейс

Технологии

Хочу посетить   +51

Ведущие: Брайан Горенк и Фриц Сэндс (Brian Gorenc and Fritz Sands)

Докладчики представят подробный анализ, проведенный на основе исследования более 200 уязвимостей в SCADA и HMI. Вы сможете ознакомиться с подробным описанием популярных типов уязвимостей в решениях крупнейших производителей, таких как Schneider Electric, Siemens, General Electric и Advantech. Вы узнаете о том, как обнаружить критически опасные уязвимости в базовом коде. В докладе будут сопоставляться активность разных производителей в выпуске исправлений, а также сегменты SCADA с другими сегментами рынка программного обеспечения. Вниманию разработчиков и операторов будут предоставлены рекомендации, которые позволят снизить вероятность осуществления атак, а также прогнозы касательно дальнейших тенденций развития атак.

  • Язык доклада
  • Английский

Брайан Горенк
Руководитель департамента исследования уязвимостей компании Trend Micro. Руководитель Zero Day Initiative (ZDI), самой масштабной независимой программы поиска ошибок в программном обеспечении. Специализируется на анализе причин возникновения многочисленных уязвимостей нулевого дня, найденных исследователями из разных стран в рамках программы ZDI. Благодаря ZDI удается выявлять и оперативно устранять уязвимости всемирно популярных приложений. Отвечает за организацию соревнований Pwn2Own и является участником судейского комитета.

Фриц Сэндс
Работает исследователем проблем безопасности в Инициативе нулевого дня (Zero Day Initiative, ZDI) компании Trend Micro. Его задача — проведение причинно-следственного анализа уязвимостей, которые направляются в программу ZDI, самую большую в мире независимую программу поиска ошибок в программном обеспечении. Помимо этого, он разрабатывает инструменты, при помощи которых проводится статический и динамический анализ для обнаружения уязвимостей. Предыдущее место работы (до перехода в ZDI в 2014 г.) — компания Microsoft (Trustworthy Computing and Secure Windows Initiative operations), где в его задачи входила проверка кода Windows и разработка инструментов динамического анализа, а до этого он был системным разработчиком нескольких итераций Windows.

Брайан Горенк и Фриц Сэндс Брайан Горенк и Фриц Сэндс

Разработка расширения для Google Chrome, защищающего от утечки информации через другие расширения

Fast Track

Хочу посетить   +50

Ведущий: Анастасия Парыгина

Существует серьезная проблема утечки конфиденциальной информации через различные расширения при работе в браузере. Доклад посвящен расширению для браузера, которое позволит обезопасить пользователя, имеющего минимум технических навыков и знаний в области информационной безопасности.

  • Язык доклада
  • Русский

Родилась в Астане. Учится в Евразийском национальном университете им. Л. Н. Гумилева, на 4-м курсе факультета информационных технологий. С 2015 года работает в сфере проектирования и разработки информационных систем.

Анастасия Парыгина Анастасия Парыгина

К базе данных уязвимостей и дальше

Хочу посетить   +49

Ведущий: Александр Леонов

Поговорим о базах уязвимостей, эксплойтов, правил детекта, бюллетеней безопасности и прочего секьюрити-контента. Чем полезен такой массив данных? Возможно ли автоматически выделять «горячие темы» глядя на взаимосвязи объектов, не вдаваясь в технические детали? Может ли такая база помочь с поиском и приоритизацией уязвимостей в вашей инфраструктуре? Нужны ли сканеристы-безопасники вашей организации или подписать айтишников на рассылки по уязвимостям будет достаточно?

  • Язык доклада
  • Русский

Специалист по автоматизации информационной безопасности. В течение 6 лет участвовал в разработке сканеров уязвимостей и продуктов управления соответствием. Работает в крупнейшей интернет-компании России и отвечает за автоматизированный анализ защищенности огромной и разнообразной IT-инфраструктуры. Ведет блог avleonov.com, посвященный в основном вопросам vulnerability management.

Александр Леонов Александр Леонов

Стек Linux HTTPS/TCP/IP для защиты от HTTP-DDoS-атак

Технологии

Хочу посетить   +49

Ведущий: Александр Крижановский

В докладе рассказывается о расширении для стека протоколов TCP/IP в ОС Linux, которое необходимо для того, чтобы HTTPS работал в том же стеке, что TCP и IP. DDoS-атаки такого типа как HTTP-флуд на уровне приложений, как правило, подавляются HTTP-акселераторами или балансировщиками нагрузки HTTP. Однако интерфейс сокетов Linux, используемый программным обеспечением, не дает той продуктивности, которая необходима при предельных нагрузках, вызванных DDoS-атаками. HTTP-серверы на базе стеков TCP/IP в пространстве пользователя становятся популярными в связи с увеличением их эффективности, но стеки TCP/IP представляют собой масштабный и сложный код, поэтому неблагоразумно реализовывать и исполнять его дважды — в пространстве пользователя и пространстве ядра. Стек TCP/IP в пространстве ядра хорошо интегрирован со многими мощными инструментами, например IPTables, IPVS, tc, tcpdump, которые недоступны для стека TCP/IP в пространстве пользователя или требуют сложных интерфейсов. Докладчик представит решение Tempesta FW, которое передает обработку HTTPS ядру. HTTPS встроен в стек TCP/IP Linux. Исполняя функцию межсетевого экрана HTTP, Tempesta FW устанавливает набор ограничений по скорости передачи и набор эвристических правил для защиты от таких атак как HTTPS-флуд и Slow HTTP.

  • Язык доклада
  • Русский

Генеральный директор Tempesta Technologies и ведущий разработчик Tempesta FW — контроллера доставки приложений под Linux. Кроме того, основатель и генеральный директор компании NatSys Lab., которая оказывает услуги консультирования и заказной разработки. Отвечает за архитектуру и работу систем обработки трафика и баз данных.

Александр Крижановский Александр Крижановский

На страже ваших денег и данных

Технологии

Хочу посетить   +48

Ведущий: Янг-Хак Ли (Young Hak Lee )

В последнее время все чаще происходят сложные целенаправленные атаки (APT) с использованием скрытой загрузки. Существующие системы автоанализа, как правило, не способны анализировать вредоносное ПО, используемое для APT-атак, и исследователи вредоносного ПО вынуждены анализировать его вручную. Докладчик представит новую систему автоанализа памяти в режиме реального времени (Malware Analyst). Данная система не генерирует дамп памяти при помощи LibVMI, а имеет непосредственный доступ в память для ускорения диагностики и четко распознает подозрительное поведение вредоносного ПО.

  • Язык доклада
  • Английский

Старший эксперт по безопасности и руководитель группы исследований в области безопасности. Выступал на CODEGATE и HITCON. В 2013 г. организовал соревнование формата CTF на CODEGATE; а в 2012 г. был одним из организаторов конференции.

Янг-Хак Ли Янг-Хак Ли

Обход проверки безопасности в магазинах мобильных приложений при помощи платформ Hybrid и HTML5-кунг-фу

Технологии

Хочу посетить   +48

Ведущий: Пауль Амар (Paul Amar)

В докладе описывается новый вектор атак на магазины приложений с обходом проверки безопасности, которая проводится при публикации приложения в любом магазине приложений. Обычно после публикации мобильного приложения магазины запускают песочницу или проводят тестирование вручную и решают, является ли оно легитимным. Используя платформу Hybrid (например, Cordova), можно обновлять мобильные приложения без согласия пользователя и уведомления магазинов.

  • Язык доклада
  • Английский

Специалист по информационной безопасности, занимается компьютерной криминалистикой и реагированием на инциденты. Разработчик — в основном на Python и всяких хипстерских штуковинах. Каждый день в голову приходит пара-тройка сумасшедших идей. Выступал на DeepSec и BSides. Его последний проект Data Exfiltration Toolkit (набор инструментов для эксфильтрации данных) демонстрировался на Black Hat.

Пауль Амар Пауль Амар

HummingBad: прошлое, настоящее, будущее

Технологии

Хочу посетить   +48

Ведущий: Андрей Полковниченко

Подробности из первых рук об исследовании одного из самых распространенных мобильных ботнетов, проведенного специалистами компании Check Point. Что такое HummingBad, какие угрозы он несет, кто за ним стоит и как с ним бороться.

  • Язык доклада
  • Русский

Руководитель группы реверс-инженеров в Check Point. Последние три года спасает мир от мобильных угроз.

Андрей Полковниченко Андрей Полковниченко

ИБ в АСУ ТП

Секция/Бизнес-доклад

Хочу посетить   +47

Модератор: Роман Краснов и Дмитрий Даренский

Доклады

Honeywell Industrial Cyber Security Lab & Services Center
Руслан Стефанов, консультант по защите АСУ ТП компании Honeywell.
Презентация

SOC для КИИ: израильский опыт
Презентация

Безопасность АСУ ТП. Разделение корпоративной и технологических сетей
Андрей Нуйкин, начальник отдела обеспечения безопасности информационных систем

Kaspersky Lab ICS-CERT. Исследования и расследования
Владимир Дащенко, старший исследователь группы защиты критических инфраструктур «Лаборатории Касперского» и проекта Kaspersky Lab ICS CERT

На круглом столе участники поднимут вопросы: должен ли SOC следить за АСУ ТП? Что должен уметь SOC, чтобы справиться с инцидентами безопасности в ИТ и ОТ? Что делать с удаленными, автономными объектами?

Участники: Денис Бабаев, Андрей Нуйкин, Руслан Стефанов.

  • Язык доклада
  • Русский

Эвристический метод обнаружения DOM-based XSS с использованием толерантных синтаксических анализаторов

Fast Track

Хочу посетить   +47

Ведущий: Алексей Перцев

Будет описан подход к обнаружению и предотвращению атак DOM-based XSS на клиентской стороне веб-приложения с использованием синтаксических анализаторов JavaScript, толерантных к синтаксическим ошибкам. Метод ориентирован на применение в межсетевых экранах уровня приложения (WAF).

  • Язык доклада
  • Русский

Выпускник Морского государственного университета имени адмирала Невельского во Владивостоке. Работает в компании Digital Security, занимается тестами на проникновение.

Алексей Перцев Алексей Перцев

Безопасная сервис-ориентированная архитектура на примере голосового управления умным домом

Fast Track

Хочу посетить   +45

Ведущий: Wire Snark

В докладе рассматривается методология построения безопасных систем в применении к созданию приложений для интернета вещей. Рассказывается, что такое модель угроз, как она встраивается в процесс разработки программного обеспечения (SDLC). На примере приложения для голосового управления иллюстрируется применение принципа разделения обязанностей и принципа наименьших привилегий. Рассматриваются практические аспекты создания приложения с сервис-ориентированной архитектурой в окружении Yocto Linux — использование DBus IPC, выбор подходящих безопасных языков программирования (среди Go, Rust, Python, Node.js, Java). Затрагиваются вопросы изоляции уязвимого кода, обрабатывающего недоверенные входные данные.

  • Язык доклада
  • Русский

Закончил ННГУ им. Лобачевского. Начинал карьеру интерном в нижегородском подразделении Intel, потом работал математиком-программистом в «Асконе». Сейчас — программист и руководитель группы в компании «Мера». Системный разработчик, занимается в основном сервисами и демонами на платформе для устройств интернета вещей Yocto Linux и платформе Android; в сфере интересов телефония и голосовое управление. Как исследователь ИБ занимается whitebox-аудитом приложений. Защитник приватности, анонимности и безопасности пользователей. Сторонник этичного хакинга и свободного ПО.

Wire Snark Wire Snark

Швейцарский нож против APT

Секция/Бизнес-доклад

Хочу посетить   +43

Ведущие: Кирилл Михайлов, Андрей Семенюченко, Анатолий Виклов

Докладчики расскажут о стандартном и о комплексном подходах к защите от APT-атак и продемонстрируют возможности применения «швейцарского ножа» для расследования инцидентов ИБ.

  • Язык доклада
  • Русский

Эксперт группы внедрения корпоративных решений «Лаборатории Касперского». Занимается экспертной поддержкой и внедрением корпоративных продуктов компании, включая Anti-APT. В прошлом консультант по ИБ в Check Point. Имеет большой практический опыт внедрения, настройки и сопровождения решений класса Anti-APT и других инструментов защиты от сетевых атак.

Кирилл Михайлов, Андрей Семенюченко, Анатолий Виклов Кирилл Михайлов, Андрей Семенюченко, Анатолий Виклов

Построение безопасного облака

Хочу посетить   +41

Модератор: Алексей Голдбергс

Секция посвящена обсуждению построения безопасного облака, использования облачных сервисов с целью повышения безопасности и предоставления сервисов безопасности из облака. Секция будет разбита на две части: 4 доклада по 30 минут и круглый стол. Позволяют ли облачные технологии повысить уровень безопасности инфраструктуры? Какие сервисы безопасности могут быть безболезненно перенесены в облако? Какие критерии должны использоваться при выборе облачной платформы?

Трудности перевода: перенос сервисов в облако
Алексей Голдбергс, Positive Technologies
Презентация

Практическое использование облачных сервисов и BigData для обнаружения атак
Анна Лучник, Microsoft
Презентация

Интеграция сервисов информационной безопасности в NFV-инфраструктуру
Виталий Антоненко и Александр Ермилов, ЦПИКС
Презентация

Повышение доверия и обеспечение безопасности использования облачных сервисов в компании
Андрей Акинин, Web Control
Презентация

Круглый стол «Построение безопасного облака»
Участники: Андрей Иванов (Microsoft), Муслим Меджлумов (Ростелеком), Александр Лямин (Qrator Labs), Максим Каминский (Brain4Net), Виталий Антоненко (ЦПИКС). Модератор: Алексей Голдбергс, Positive Technologies.

  • Язык доклада
  • Русский

Инновации в средствах защиты и проверки защищенности

Секция/Бизнес-доклад

Хочу посетить   +41

Ведущие: Антон Иванов и Егор Назаров

В секции будут представлены новые технологии обеспечения ИБ, кейсы использования. Секция для практиков, заинтересованных в новых прорывных решениях. Модераторы: Антон Иванов и Егор Назаров.

Доклады

Credential stuffing и брутфорс-атаки
Анастасия Новикова, исполнительный директор Wallarm
Презентация

История успеха
Бугаев Александр, руководитель направления информационной безопасности Ulmart
Анастасия Новикова исполнительный директор Wallarm

Эффективный контроль сотрудников
Никита Рогозин, CEO компании «Стахановец»
Презентация

История успеха
Алексей Рыжков, CEO «Дари подарки»
Никита Рогозин, CEO компании «Стахановец»

Решение SafeTouch — доверенный экран для безопасного подтверждения банковских транзакций
Денис Калемберг, генеральный директор SafeTech
Презентация

Практический опыт защиты финансовых транзакций клиентов Банка
Юрий Шульга, начальник отдела службы информационной безопасности, банк «Возрождение»
Презентация

Доклад SiteSecure
Олег Михальский и Александр Барановский, SiteSecure
Презентация

История успеха
Дмитрий Гужов, технический директор TimePad
Олег Михальский, партнер, SiteSecure
Презентация

  • Язык доклада
  • Русский
Антон Иванов и Егор Назаров Антон Иванов и Егор Назаров

Закрытая сессия «Информзащиты»

Секция/Бизнес-доклад

Хочу посетить   +41

Ведущий: Евгений Климов

  • Язык доклада
  • Русский
Евгений Климов Евгений Климов

Безопасность в динамике: анализ трафика и защита сети

Хочу посетить   +40

Модератор: Михаил Кадер

Ключевым вопросом секции станет защита от сетевых угроз: анализ сетевого трафика, защита от сетевых атак. На секции вы узнаете о том, как крупнейшие компании, такие как Яндекс, переходят на защищенные протоколы и приложения, что, в свою очередь, существенно трансформирует профиль сетевого трафика и вносит ряд сложностей в анализ трафика для обеспечения защиты. А после этого мы обсудим, как же в условиях новых реальностей контролировать и блокировать сетевые атаки, выявлять вредоносное программное обеспечение и блокировать злоумышленников.

Трансформация технологий защиты трафика при доступе к сетевым сервисам и контенту
Тарас Иващенко, Яндекс
Презентация

От сигнатур к поведенческой аналитике: эволюция подходов к выявлению угроз
Алексей Данилов, «Инфотекс»
Презентация

Как найти то, о чем мы ничего не знаем?
Андрей Акинин, Web Control

Обнаружение вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)
Руслан Иванов, Cisco
Презентация

  • Язык доклада
  • Русский

Практика защиты

Секция/Бизнес-доклад

Хочу посетить   +36

Ведущий: Денис Ремчуков

Актуальные подходы и решения для защиты информации. Работающий SIEM — правда или миф? UEBA — уже завтра или никогда? Когда вы перестанете покупать эти бесполезные end-point-антивирусы? Дискуссия об актуальных и инновационных технологиях защиты.
Участники: Олег Бакшинский, Павел Земцов, Константин Гольдштейн, Андрей Ревяшко, Сергей Рысин.
Модератор: Денис Ремчуков.

Доклады

От прорывной концепции до комплексного решения для компаний
Константин Гольдштейн, Microsoft
Презентация

Комплексный подход к построению корпоративной ИБ: решения которые сработали
Сергей Рысин

ИБ против Agile: безопасность в быстрорастущем e-commerce
Андрей Ревяшко, Wildberries
Презентация

Как правильно выбрать и внедрить SIEM-систему?
Павел Земцов, ICL
Презентация

EDR вам в помощь, или Next Generation Endpoint Security
Сергей Бровкин, Альфа-банк
Олег Бакшинский, IBM
Презентация

Инфотекс: Web Security Gateway
Алексей Данилов, «Инфотекс»
Презентация

  • Язык доклада
  • Русский
Денис Ремчуков Денис Ремчуков

АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений

Секция/Бизнес-доклад

Хочу посетить   +35

Модератор: Алексей Качалин

Сегодня информационная безопасность переживает острые внутренние противоречия. Со всех трибун звучат заявления: «Да кому мы нужны?», «Все равно взломают!», «Покупайте новое». Разработчики ИБ-решений и те, кто ими пользуется, подрастеряли веру и мотивацию. Самые яркие представители ИБ-сообщества соберутся, чтобы рассказать о наболевшем и поделиться своими идеями, которые по их мнению могут повлиять на каждого и индустрию в целом. Минимум слайдов и любой мишуры, максимум личного опыта, понимания в предмете и эмоции.

Участники и доклады:

Эволюция безопасности: от охранников к нейронным сетям
Дмитрий Мананников
Презентация

Выжить без ИБ
Алексей Волков
Презентация

Может ли безопасность быть простой и надежной
Михаил Кадер

Make it big. Seven skills for startup to master
Илья Сачков

Mind Deep Learning
Эльман Бейбутов
Презентация

Всегда говори «да»: создавая большой ИБ-продукт
Владимир Бенгин
Презентация

Не бойтесь лажать, или Negative Security
Алексей Лукацкий
Презентация

Машины работают на нас. Или наоборот?
Иван Новиков

Модератор: Алексей Качалин

  • Язык доклада
  • Русский

Небезопасность сотовых сетей вчера, сегодня, завтра

Технологии

Хочу посетить   +29

Ведущие: Кирилл Пузанков, Сергей Машуков, Павел Новиков

  • Язык доклада
  • Русский
Кирилл Пузанков, Сергей Машуков, Павел Новиков Кирилл Пузанков, Сергей Машуков, Павел Новиков

Security Path: Dev vs Manage vs Hack

Секция/Бизнес-доклад

Хочу посетить   +29

Ведущие: Дмитрий Мананников, Михаил Левин

Все мы начинали с технических или исполнительских позиций: разрабатывали и создавали системы, проектировали и исследовали «вручную». Но со временем перед каждым из нас вставал вопрос: что делать дальше – через год-два? Кем хотелось бы стать через пять-десять лет? Как выстроить карьеру в безопасности, что помогает в развитии и где могут быть карьерные тупики для хакеров и тех, кто защищает. Можно ли всю карьеру заниматься баг-хантингом или неизбежен переход в эксперты-бумажники или пипл-менеджеры? Что интереснее ломать и проектировать — софт или «непробиваемые» корпоративные процессы. Для специалистов, задумавшихся о будущем и руководителей, помогающих сотрудникам правильно развиваться.

  • Язык доклада
  • Русский
Дмитрий Мананников, Михаил Левин Дмитрий Мананников, Михаил Левин

Требования по безопасности в архитектуре ПО

Хочу посетить   +27

Ведущий: Кирилл Иванов

Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.

  • Язык доклада
  • Русский

Архитектор в Positive Technologies

Кирилл Иванов Кирилл Иванов

Аудит безопасности сетей стандарта 802.11.

Hands-on Labs

Хочу посетить   +25

Ведущий: Олег Купреев

Воркшоп посвящен практическим аспектам аудита сетей WiFi на всех уровнях модели OSI. Будут подробно рассмотрены вопросы:

  • подбор и настройка оптимального железа под конкретную задачу
  • нюансы использования публичного программного обеспечения для реализации атак
  • продвинутые атаки на сети Wi-Fi
  • разработка своего программного обеспечения для реализации своих продвинутых атак
  • аудит Wi-Fi в Mac OS X

  • Язык доклада
  • Русский
Олег Купреев Олег Купреев

Мастер-класс «Трущобы Application Security»

Hands-on Labs

Хочу посетить   +25

Ведущие: Владимир Кочетков, Денис Колегов

Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?

На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.

Презентация Теоретические основы Application Security

Презентация Формальные методы защиты приложений

Презентация Эвристические методы защиты приложений

  • Язык доклада
  • Русский

Владимир Кочетков
Руководитель группы отдела разработки анализаторов исходных кодов, Positive Technologies

Денис Колегов
Руководитель группы исследований технологий защиты, Positive Technologies

Владимир Кочетков, Денис Колегов Владимир Кочетков, Денис Колегов

Формальная верификация кода на языке Си

Хочу посетить   +23

Ведущий: Денис Ефремов

Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.

  • Язык доклада
  • Русский
Денис Ефремов Денис Ефремов

От экспериментального программирования к промышленному: путь длиной в 10 лет

Хочу посетить   +21

Ведущий: Катерина Трошина

Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик

  • Язык доклада
  • Русский
Катерина Трошина Катерина Трошина

Автоматизация построения правил для Approof

Хочу посетить   +19

Ведущий: Денис Ефремов

Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.

  • Язык доклада
  • Русский
Денис Ефремов Денис Ефремов

Скрытые возможности GPS

Fast Track

Хочу посетить   +18

Ведущий: Леонид Кролле

  • Язык доклада
  • Русский
Леонид Кролле Леонид Кролле

Уязвимое Android-приложение: N проверенных способов наступить на грабли

Хочу посетить   +18

Ведущий: Николай Аниcеня

Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.

  • Язык доклада
  • Русский

Специалист отдела исследований безопасности мобильных приложений, Positive Technologies

Николай Аниcеня Николай Аниcеня