Инфобезопасность

Привет, друзья!

Сегодня поговорим об информационной безопасности. А в конце вас ждёт подборка полезных материалов.

Уже через три недели мы встретимся с вами в Москве 24 и 25 ноября 2022 на крупнейшей конференции разработчиков высоконагруженных систем. Расписание конференции — на сайте.

Забронировать билет на HighLoad++ 2022

Каждый доклад HighLoad++ проходит строгий отбор Программного комитета. И когда в программе вы видите несколько спикеров из одной компании, это можно считать знаком качества.

В этом году с 4 докладами об инфобезопасности выступят разработчики Positive Technologies. 

Им действительно есть что рассказать: Positive Technologies — ведущий разработчик решений для информационной безопасности. Технологии и сервисы компании используют более 2300 организаций по всему миру. А в этом году компания стала партнёром секции «Инфобезопасность».

Всего в секции 8 докладов. Поговорим о том, как защищаться от ботов, находить новые уязвимости и писать лицензии, которые невозможно взломать.

Поиск XSS через наложение парсеров / Игорь Сак-Саковский

В этом докладе подробно описывается новая техника, эксплуатирующая логику парсеров, используемых для написания красивых сообщений в мессенджерах, блогах, форумах и т.д. Эта область тестирования приложений является зрелой, она развивалась в течение последних десяти лет и включает установленные стандарты безопасности. В результате трудно найти новые методы атаки.

Как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки, показываем на примере ПЛК Mitsubishi / Антон Дорфман

В докладе Антон поделится опытом, как по крупицам собрать информацию и восстановить протокол, используя документацию от других протоколов, утилиты от производителя, симулятор ПЛК, коды ошибок, полный перебор и другие методы. Покажет, как анализ протокола помог выявить целый набор уязвимостей: CVE-2022-25161, CVE-2022-25162, CVE-2022-25155 и др. 

Актуальные угрозы ML алгоритмов с точки зрения ИБ / Александра Мурзина

В ходе доклада рассмотрим популярные применения ML в нашем мире и их уязвимости как с точки зрения реализуемости, так и с точки зрения импакта на ИБ. Обсудим последние и интересные инциденты. Попробуем поговорить о том, что стоит делать разработчикам таких систем, чтобы предусмотреть для себя такие риски. В докладе расскажем о примерах из собственной и мировой практики.

Безопасность ядра Linux: в теории и на практике / Александр Попов

Безопасность ядра Linux — очень сложная предметная область. Она включает большое количество взаимосвязанных понятий: классы уязвимостей, техники их эксплуатации для проведения атак, механизмы выявления ошибок, технологии защиты ядра.

Александр Попов разработал карту средств защиты ядра Linux, которая отражает взаимосвязи между этими понятиями. В докладе он даст обзор текущего состояния безопасности Linux, используя данную карту, и расскажет о своем инструменте kconfig-hardened-check, который помогает управлять ядерными опциями безопасности.

Ещё доклады секции Инфобезопасность

Антон Лопаницын

Как работают решения защиты от ботов, почему они выходят на поле битвы уже проигравшими, и какое нас ждет будущее, расскажет Антон Лопаницын (antibot.ru) - воин, который следит, чтобы три закона робототехники не были нарушены. Ну, и EULA на сайте.

Никита Назаров

В «Лаборатории Касперского» провели анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков: Conti/Ryuk, Pysa, Clop (TA 505), Hive, Lockbit 2.0, RagnarLocker, BlackByte и BlackCat. Эти группы ведут свою деятельность по всему миру, в том числе в США, Великобритании, Германии. За исследованный компанией период — с марта 2021 по март 2022 года — операторы этих групп пытались атаковать более 500 организаций в разных отраслях, среди которых промышленность, разработка ПО, строительство. Оказалось, что различные семейства этого вида ПО совпадают более чем наполовину в своих TTPs на протяжении всех этапов цепочки атак.

Вместе с Никитой Назаровым поговорим обо всех этапах атаки, излюбленных TTPs злоумышленников и преследуемых ими целях, чтобы помочь понять, как действуют данные группы и как защититься от целенаправленных атак вымогателей.

Алексей Федулаев

А вот Алексей Федулаев (Bimeister) поделится ответами на вопросы:

  • Как упростить жизнь программистам, DevOps и security-инженерам, не зная об этом?
  • А находить уязвимости в системе, ничего не зная о безопасности?
  • В конце концов, как уничтожить звезду смерти Netflix?

А еще, Алексей покажет Left от ShiftLeft, расскажет о построении архитектуры современного продукта с помощью нотации DFD. Вместе с ним обсудим формальные модели безопасности и научимся их применять к нашему продукту.

Но, пожалуй, хватит читать, пора бронировать билеты на крупнейшую профессиональную конференцию для разработчиков высоконагруженных систем. Ведь там можно вживую пообщаться со спикерами, задать им вопросы, завести много полезных связей.

Артём Бачевский

Мы сталкиваемся с лицензированием ПО постоянно, но не всегда погружаемся в то, как это работает.

В рамках доклада вместе с Артёмом разберем:

  • какими способами лицензируется софт?
  • какие плюсы и минусы у того или иного подхода?
  • как ломают лицензии? [Основано на реальных событиях]
  • и как, в конце концов, написать невзламываемую лицензию? И не "поломать" при этом пользователей...

Список для чтения на длинные выходные

Frontend Security: о чем вы хотели бы забыть, но не сможете

Как (вы)жить без отдела безопасности

Страх и ненависть DevSecOps

Consul + iptables = :3

Веб-безопасность 200

Веб-безопасность 201

Веб-безопасность 202

Слабые места PHP: думай как хакер

Kubernetes: трансформация к SecDevSecOpsSec

Зачем разработчику разбираться в вопросах безопасности?