Организаторы киберучений The Standoff представили первых докладчиков, чьи выступления уже включены в дискуссионную часть конференции, которая станет важной частью мероприятия.
Напомним, онлайн-киберучения пройдут 12-17 ноября онлайн. На них ведущие специалисты в области «нападения» (offensive) и «защиты» (defensive) поборются друг с другом за ресурсы виртуальной копии нашего мира. На полигоне воссозданы производственные цепочки, бизнес-сценарии и технологический ландшафт, характерные для различных отраслей экономики. В этом году защитникам и атакующим из всего многообразия прототипов реальных компаний будут доступны логистические, транспортные (грузовые и пассажирские перевозки), добывающие и распределительные энергетические инфраструктуры, системы умного городского хозяйства, финансовые, телекоммуникационные структуры и многое другое.
Первые доклады конференции The Standoff
Уязвимости инфраструктуры машинного обучения
Бум искусственного интеллекта (ИИ) привел к появлению на рынке впечатляющих аппаратных и программных решений. В то же время массовое применение ИИ создает проблемы в разных областях, особенно в ИБ.
Сергей Гордейчик, признанный эксперт по информационной безопасности, расскажет о результатах практического исследования уязвимостей различных компонентов инфраструктуры ИИ, включая серверы NVIDIA DGX GPU, фреймворки машинного обучения PyTorch, Keras и TensorFlow, конвейеры потоковой обработки данных и специальные приложения, в частности медицинскую визуализацию и скрытые камеры с функцией распознавания лиц. Также будет представлен обновленный инструмент Grinder Framework для проведения масштабных исследований интернет-угроз.
Red teaming: уникальные способы перемещения внутри периметра
Лоуренс Эмер, исследователь уязвимостей компании DarkLab (PwC), за свою карьеру находил уязвимости среднего и высокого уровня опасности в продуктах Adobe, Carbon Black, CrowdStrike, eBay, Facebook, Microsoft, Sony, Yahoo. В ходе The Standoff Лоуренс расскажет о способах перемещения внутри периметра, о том, как злоумышленник достигает цели до того, как его обнаружат радары. Слушатели также узнают о фреймворках и инструментах «красных команд».
Как взломать приложение медицинской визуализации с помощью уязвимостей DICOM
Разработчик из компании BI.ZONE Мария Недяк познакомит слушателей с DICOM — это одна из ключевых технологий медицинской визуализации наряду с машинным обучением.
Мария проанализировала безопасность популярных серверов, протоколов и библиотек DICOM, используемых в системах медицинской визуализации. В ходе выступления она расскажет о наиболее интересных уязвимостях в экосистеме DICOM, продемонстрирует, как просто на самом деле можно обнаружить критически опасные уязвимости, и объяснит, как их быстро устранить.
SailfishOS: цифровые артефакты
Красимир Цветанов, эксперт по информационной безопасности, научный ассистент Университета Пёрдью, расскажет о SailfishOS — операционной системе для устройств на базе ядра Linux, которая используется в основном в мобильных телефонах. SailfishOS стремительно набирает популярность в России, Индии и Китае, где ее используют государственные органы и крупнейшие компании, например Huawei. Несмотря на это, защищенность операционной системы пока недостаточно исследована, и, судя по всему, с проблемами безопасности специалистам придется столкнуться в полевых условиях.
Докладчик продемонстрирует цифровые артефакты, которые могут быть использованы при расследовании инцидентов и которые находятся в файловой системе телефона под управлением SailfishOS версии 3.2. К важным артефактам в том числе относятся журналы вызовов, текстовые сообщения, службы определения местоположения, адресные книги.
Безопасность режима чтения в браузере Safari
Многим наверняка знакомо чувство раздражения, которое возникает при попытках прочитать увлекательную статью в интернете, сопровождающихся отключением рекламных баннеров и закрытием пикантных картинок. Чтобы покончить с этой досадной проблемой, производители добавили в браузер режим чтения.
Никхил Миттал, консультант по информационной безопасности из Payatu Software Labs в докладе «Как я испытывал на прочность режим чтения в браузере Safari» расскажет об основных недостатках этого режима, нарушающих политику безопасности.
В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.Money, Gigamon (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиа-партнеры: КоммерсантЪ, Anti-Malware, SecurityLab, PLUS, Хакер, Information Security, Информационная безопасность банков, Банковское обозрение, Банковские технологии, D-Russia, ПРОбизнес-ТВ, JetInfo, телеграмм-каналы Social Engineering, Sys-Admin, SecAtor, RED.
Для участия в The StandOff достаточно подключиться к платформе, а также подать доклад в программу или зарегистрировать blue или red team.
Участие в The Standoff позволяет протестировать возможность реализации кибератак и масштабы их последствий в безопасной среде, получить новые знания и практические навыки в области выявления кибератак и противодействия им, изучить сценарии реагирования на известные и неизвестные риски, взаимосвязи кибербезопасности и бизнеса.
Следите за новостями мероприятия в социальных сетях: Twitter, Telegram, Facebook, YouTube.
Подробнее: standoff365.com