Norises vieta
VIDEO IERAKSTS
Tehniskā sesija "CyberShock", 4. OKT: https://www.youtube.com/watch?v=-70Mlkmtdds
Tehniskā sesija "CyberShock", 5. OKT: https://www.youtube.com/watch?v=iBSj9NMTUwQ
Tehniskā sesija "CyberShock", 4. OKT: https://www.youtube.com/watch?v=-70Mlkmtdds
Tehniskā sesija "CyberShock", 5. OKT: https://www.youtube.com/watch?v=iBSj9NMTUwQ
04. un 05. oktobris | 2022
Konferences laika josla == Austrumeiropas vasaras laiks (UTC+3)
Tiešsaistē - CERT.LV lapa (URI tiks precizēta)
Klātbūtnē - Ierobežots sēdvietu skaits 04. oktobrī, H206 Konferenču zālē, Aisteres iela 2, Rīga, LV-1007, Latvija
Tēmu diskusijas un jautājumi runātājiem -> Discord platformā
Reģistrācija
Programma
4.oktobris
14:00 - 14:05 -> Atklāšanas uzruna, Dr. Bernhards 'BB'
Blumbergs
(LV);
14:05 - 14:55 -> Veidojot ļoti pieejamu drošu infrastruktūru, balstoties uz Zero Trust,
Jamie Bodley Scott (UK),
Zero Trust [ZT] ir drošības ietvars, kas pieprasa autentifikāciju un nepārtrauktu autorizāciju neatkarīgi no lietotāja atrašanās vietas. Šī prezentācija aplūkos soļus, kas jāveic, lai nodrošinātu ļoti augstu pieejamību (HA) ZT infrastruktūrā;
15:00 - 15:50 -> Izolētas vides pārvarēšana, Mikko Kenttälä (FI),
Mēs joprojām lielā mērā paļaujamies uz izolāciju un "gaisa spraugām" kā drošības kontroli OT/banku/veselības aprūpes/tīklos ar slepenu informāciju. Balstoties uz mūsu pieredzi, vairāk nekā 80% kritisko tīklu noplūst, neskatoties uz izolācijas mēģinājumiem. rezentācija aptver tehniskos un netehniskos iemeslus, kāpēc šī problēma pastāv;
16:00 - 16:50 -> Moxa NPort neautentificēts pakalpojumu atteikums, Casper Bladt (DK),
Kritiska DoS ievainojamība tika atrasta Moxa NPort produktā, un šajā prezentācijā es izklāstīšu, kā mēs piegājām šim produktam un kā atklājām ievainojamību. Es pastāstīšu, kā teorētiski šo ievainojamību varētu izmantot, lai veiktu attālinātu koda izpildi. Es apspriedīšu šīs ievainojamības iespējamo ietekmi un to, kā mēs sadarbojāmies ar ražotāju, lai to novērstu;
17:00 - 17:50 -> AAssemblyline – failu triāža un ļaunprātīgas programmatūras analīze plašā mērogā, Jean-Pierre Vigneault & Kevin Hardy-Cooper (CA),
Mēs jūs iepazīstināsim ar daudzām jaunajām Assemblyline 4 funkcijām un galvenajiem konceptiem. Izmantojot ļaunprogrammatūras paraugus, mēs parādīsim rekursīvās failu analīzes nozīmīgumu, kombinējot to ar daudziem rīkiem no informācijas drošības kopienas un drošības pakalpojumu sniedzējiem. Mēs uzsvērsim, cik svarīgi ir spēt ātri pievienot detektēšanas metodes, lai reaģētu uz jaunām tehnikām, piemēram, neseno .iso un .lnk failu tendenci;
17:50 - 18:00 -> Noslēguma uzruna un CTF pirmās dienas kopsavilkums, Dr. Bernhards 'BB' Blumbergs (LV).
5.oktobris
14:00 - 14:05 -> Atklāšanas uzruna, Dr. Bernhards 'BB'
Blumbergs
(LV);
14:05 - 14:55 -> ROP (Return Oriented Programming) tavs ceļš uz Aarch64, Sascha Schirra (DE),
Mūsdienās daudzas ierīces, piemēram, viedtālruņi, planšetdatori un datori, izmanto procesoru, kura pamatā ir Aarch64 arhitektūra. Šajā tehniskajā runā tiek sniegta īsa ievads Aarch64 arhitektūrā. Turklāt tā izskaidro "Return Oriented Programming" (ROP) Aarch64 arhitektūrā un parāda, kā izveidot tā saucamās strādājošās ROP ķēdes;
15:00 - 15:50 -> Bluetooth dekodēšana no radio signāla, Ēriks Dobelis & Dr. Pēteris Paikens (LV),
Demonstrēts, kā izmantot universālu SDR aprīkojumu Bluetooth trafika ierakstīšanai un dekodēšanai;
16:00 - 16:50 -> Finanšu ekonometrikas modeļi IEC104 uzbrukuma detekcijai, Caleb Mathis (US),
Šajā prezentācijā tiks iepazīstināts ar IEC 104 protokola pamatiem un secību, kā arī apskatīti aspekti, kāpēc izmantot finanšu modeļus SCADA tīkla laika rindas analīzei un kā panākt nepatieso pozitīvo rezultātu samazināšanu, izmantojot GARCH un ARIMA modelēšanu. Prezentācijā arī tiks padziļināti apskatītas Industroyer 2 ļaunprogrammatūras prasības;
17:00 - 17:50 -> Mana pieredze ievainojamību meklēšanā macOS, Mikko Kenttälä (FI),
Mans ceļojums macOS ievainojamību atklāšanā. 2020. un 2021. gadā es atradu divas nozīmīgas macOS ievainojamības. Šajā prezentācijā es izklāstīšu visu ekspluatācijas ķēdi, lai ar vienu klikšķi apdraudētu lietotāju sensitīvos datus. Tāpat es izskaidrošu savu metodoloģiju loģisko kļūdu atrašanā.;
17:50 - 18:00 -> Noslēguma uzruna un CTF apbalvošanas ceremonija, Dr. Bernhards 'BB' Blumbergs (LV).
Runātāji
Dr. Bernhards 'BB' Blumbergs == {CERT.LV, Galvenais kiberdrošības eksperts;
Dr. Bernhards Blumbergs ir galvenais kiberdrošības eksperts Informācijas tehnoloģiju drošības incidentu reaģēšanas institūcijā (CERT.LV) un bijušais tehnoloģiju pētnieks NATO Sadarbības kiberdrošības centra izcilības (NATO CCD COE) struktūrā, kā arī centra vēstnieks kopš 2018. gada. Viņš ir pasaulē lielākā un inovācijas bagātā pilnas spektra uzbrukuma kiberdarbību vingrinājuma "Crossed Swords" izveidotājs un tehniskais direktors. Dr. Blumbergs ir sertificēts exploit pētnieks un augstākā līmeņa iekļūšanas testers (GXPN), rūpnieciskās kiberdrošības profesionālis (GICSP) un reaģēšanas un rūpnieciskās aizsardzības eksperts (GRID). Viņam ir stabila militārā pieredze, kas saistīta ar plaša spektra informācijas sistēmu attīstīšanu, pārvaldīšanu un nodrošināšanu. Dr. Blumbergs ieguva datora zinātņu doktora grādu kiberdrošībā Tallinas Tehniskajā universitātē 2019. gadā, ar disertāciju par specializētajām kiberdrošības sarkano komandu atbildes datoru tīklu operācijām.
}
Jamie Bodley Scott == {AppGate, Vecākais produktu vadītājs;
Jamie Bodley-Scott ir speciālists drošības nozarē, kurā strādā jau divus gadu desmitus. Sākotnēji viņš strādāja savā uzņēmumā, kur atbalstīja AirZip un Appgate Apvienotajā Karalistē. Viņš bija aktīvs Jericho Forum dalībnieks un līdzautors 2005. gada dokumentam, kas ieguva Jericho Challenge - "Pāreja no ugunsmūra centrētā drošības skatījuma". Pašreiz viņš ir vecākais produktu vadītājs Appgate, atbildot par uzņēmuma SDP produktu piedāvājumu. Sākotnēji kvalificējies kā elektronikas inženieris, viņš vēlāk ieguva gan sertificēta inženiera, gan sertificēta mārketinga speciālista statusu. Viņš ir strādājis daudzās nozarēs, tostarp aparatūras un programmatūras projektēšanā, projektu vadībā, pārdošanā un mārketingā, kvalitātē, produktu vadībā un vispārējā vadībā nozarēs, kas ir tik dažādas kā aizsardzība, kosmosa, automobiļu, mobilais, mazumtirdzniecība, finanšu pakalpojumi un IT drošība. Brīvajā laikā viņš nodarbojas ar māju būvēšanu/modificēšanu un ar prieku dalās savā redzējumā par pasauli caur fotogrāfiju.
}
Mikko Kenttälä == {SensorFu, Izpilddirektors;
Kopš atceros, esmu uzlauzis, būvējis un bojājis lietas, un tas noveda pie karjeras kiberdrošībā vairāk nekā pirms 10 gadiem. Esmu veicis tehniskās drošības auditus, medījis kļūdu atlīdzības, un tagad arī būvēju drošības produktus kā SensorFu izpilddirektors. Haking joprojām man sagādā prieku, man patīk piedalīties zilā un sarkanā komanda vingrinājumos, un esmu ieinteresēts aizsargāt elektroniskās brīvības un privātumu mūsu digitālajā sabiedrībā.
}
Caleb Mathis == {SynSaber, Galvenais satura inženieris;
Caleb ir galvenais satura inženieris rūpnieciskās drošības uzņēmumā Synsaber. Viņš ir ķīmijas inženieris pēc izglītības, ar pieredzi naftas un gāzes nozarē, kas pārgājusi uz elektroenerģijas sektoru kā drošības analītiķis, pirms paplašināja pieredzi, strādājot SCADA sarkano komandu operācijās. Pašreiz viņš vada protokolu un kontroles sistēmu pētniecību un attīstību, koncentrējoties uz sarkanās komandas pieredzes saskaņošanu ar aizsardzības detekcijas iespējām.
}
Jean-Pierre Vigneault & Kevin Hardy-Cooper == {Kanādas kiberdrošības centrs, Ekspertu inženieri;
Jean-Pierre ir 16 gadu pieredze kiberdrošībā. Viņš strādā pie sarkano komandu vingrinājumiem un EDR inženierijas, pašlaik vada ļaunprātīgas programmatūras analīzes un automatizācijas komandu CCCS. Kevin ir smilšu kastes eksperts CCCS, viņš ir piedalījies Cuckoo projektā un tagad ir viens no CAPE galvenajiem līdzstrādniekiem.
}
Sascha Schirra == {Recurity Labs, Drošības konsultants;
Sascha ir drošības konsultants Recurity Labs GmbH ar lielu interesi par bināro ekspluatāciju mobilajās ierīcēs. Pirms pievienošanās Recurity Labs viņš vairākus gadus strādāja Vācijas armijā kā speciālists reversā inženierijā un bināro ekspluatāciju un pasniedza vairākus kursus NATO Sadarbības kiberdrošības centrā (CCD COE).
}
Casper Bladt == {ICS Range, Tehniskais vadītājs;
Ar 8 gadu pieredzi iebūvētu un ICS programmatūras izstrādē, Casper Bladt tagad apvieno savu ICS zināšanu ar kiberdrošību. 2016. gadā viņš kvalificējās Dānijas Aizsardzības izlūkdienesta Hackeracademy un atkārtoti nacionālās hakeru komandas nometnē 2018. un 2019. gadā. Pašreiz viņš ir tehniskais vadītājs ICS Range platformā - interaktīvā izglītības platformā, kurā abi - sarkanā un zilā komanda - tiks izaicinātas ICS kiberdrošībā.
}
Dr. Pēteris Paikens == {Latvijas Universitāte, Matemātikas un informātikas institūts, Galvenais pētnieks;
Pēteris ir vecākais pētnieks Latvijas Universitātes Matemātikas un informātikas institūta Mākslīgā intelekta laboratorijā, strādājot pie piemērotās mašīnmācības projektiem kiberdrošībā un dabiskās valodas apstrādē. Viņš arī pasniedz Latvijas Universitātē un Rīgas Tehniskajā universitātē. Viņa iepriekšējā darba pieredze ietver konsultācijas IT drošības, programmatūras arhitektūras un mašīnmācības lietojumu jomā, kā arī 10 gadu pieredzi banku sektorā.
}
Ēriks Dobelis == {Latvijas Universitāte, Matemātikas un informātikas institūts, Pētnieks;
Ēriks ir ar plašu kiberdrošības pieredzi, un pašreiz strādā kā pētnieks Latvijas Universitātes Matemātikas un informātikas institūta Mākslīgā intelekta laboratorijā, strādājot pie projektiem, kas saistīti ar radio signālu apstrādi.
}
CTF
CTF statuss Spēle beigusies, cilvēk!
Pirmā vieta EVOSEC
Otrā vieta K|/|BEP BABUSHKA!
Trešā vietaWESHOWEDUP
CTF stils Jeopardy && infrastruktūras pārņemšana
CTF sākums 04. oktobris 09:00 (UTC+3)
CTF beigas 05. oktobris 16:00 (UTC+3)
Pieņemto komandu skaits 40
Maksimālais dalībnieku skaits komandā 5
Uzvarētāji Top trīs komandas, pamatojoties uz iegūtajiem punktiem
CTF nodrošina CybExer Technologies && CTF Tech (Igaunija)
Infrastruktūras atbalsts Tet Group (Lietuva)
Rezultātus paziņo CERT.LV