Defensive Track на ZeroNights 2019 — ZeroNights 2019
29.10.2019
29.10.2019
Defensive Track на ZeroNights 2019

В первый день конференции (12 ноября) в клубе А2 в малом зале “Спутник” будут проходить доклады специального трека — Defensive Track, который в этом году поддерживает «Яндекс».

Данный трек будет полезен тем, кто больше заинтересован в практическом обеспечении защиты информации: представителям Blue и Purple Team, как сформированным, так и формирующимся, а также сотрудникам крупных компаний и стартапов, отвечающим за безопасность.

Это доклады о выстраивании периметра обороны и расследовании случаев его обхода.

Обратите внимание, что перевод докладов Defensive Track на английский не предусмотрен.

Андрей Беленко — «(Why) We Still Fail at Cryptography in 2019» [45 мин]     

Криптография уже многие десятилетия является неотъемлемой частью защиты вычислительных систем и лежит в основе TLS, шифрования запоминающих устройств и файлов, различных видов аутентификации и т.д. Криптография – это математическая основа, которая делает (или, по крайней мере, должна делать) протоколы и механизмы передачи данных действительно безопасными.

И крупные компании, и стартапы до сих пор совершают ошибки при работе с криптографией. В том числе и те, кто специализируется в области безопасности. В докладе будут рассмотрены наиболее примечательные криптографические неудачи последних лет и разобраны попытки их предотвращения.

Павел Каргапольцев — «Stories and lessons from daily incident response practice» [45 мин]

Вы знаете, как устроен процесс расследования инцидентов? А о подводных камнях процедуры реагирования на угрозы? Павел поделится находками из аналитического исследования, посвященного DFIR, и опишет два реальных случая взаимодействия с клиентом в процессе реагирования на инциденты.

Павел опишет два реальных случая взаимодействия с клиентом в процессе реагирования на инциденты. В первом случае, связанном с методологией DFIR и ее сложностями, удалось обнаружить вредоносный объект, который в течение трех лет крал доменные учетные данные.
Второй же случай покажет, что даже таргетированные атаки могут проводиться с помощью самых обычных методов (с некоторыми забавными нюансами).

Один из результатов этого расследования — контроль над каналом связи с C&C.

Кирилл Демьянов — «Building CyberSecurity Platform based on Open Source» [45 мин]      

Кирилл расскажет, как за 6 месяцев можно построить платформу кибербезопасности, используя только ПО с открытым исходным кодом или используя Apache Hadoop, Storm, Spark, NiFi, Kafka и Elastic Stack.

На данный момент платформа способна обогащать события TI-фидами, информацией основанной на моделях ML, выполнять профилирование и предоставлять ретроспективный поиск для проведения расследований. Платформа уже способна обрабатывать до 45K событий в секунду, и есть эта цифра может увеличиться до 200K событий в секунду в следующие полгода.

Игорь Грачев, Евгений Сидоров — «Improving application security and exploitation detection with AppArmor & Osquery» [45 мин]     

Этот доклад о том, как успешно использовать AppArmor (механизм безопасности ядра Linux) в производственной среде, чтобы защитить клиентов, платформу Yandex.Cloud и применить стратегию “глубоко эшелонированной обороны”.

Андрей Скаблонский : «Threat hunting in сall trace» [30 мин]

Вы узнаете о практическом применении стека вызовов (call stack) в Windows и как с помощью стека вызовов можно обнаружить аномальную активность и применить эти данные при расследовании событий мониторинга.

Андрей Абакумов, Андрей Красичков: «Взгляд Blue Team на поиск ‘секретов’ в коде» [30 мин]

В любой компании используется множество внутренних и внешних аутентификационных факторов (aka «секретиков»). И, рано или поздно, их количество на квадратный байт кода в репозитории превышает все допустимые границы. Этот доклад даст возможность взглянуть на эту проблему глазами Blue Team и узнать об успехах и поражениях.

 

После докладов Defensive Track в 19:00 в этом же зале будет проходить вечеринка для спикеров. Пожалуйста, приобретайте билет на вечеринку заранее. Вход осуществляется только по билетам типа “Входной билет и вход на вечеринку для спикеров”.

Поделиться в соцсетях