Programma

Pievienojieties konferences diskusijām Discord kanālā: https://discord.gg/wAMrUPB3Nj
Uzdodiet jautājumus runātājiem Discord kanālā vai YouTube tiešraidē!
Konferences laika zona ir Austrumeiropas vasaras laika zona (UTC/GMT +3)

6.oktobris

14:00 - 14:05 -> Atklāšanas uzruna, Dr. Bernhards 'BB' Blumbergs (CERT.LV);
14:05 - 14:55 -> Honeypots izmantošana ICS mācību vidē, Mikael Vingaard (DK),
Tehniskā prezentācija par augstas mijiedarbības honeypots izmantošanu sarkanajā/zilajā mācību vidē. Prezentācijā tiks aprakstīti ICS honeypots, to priekšrocības un praktiskais pielietojums gan reālajā industriālajā vidē, gan mācībās;
15:05 - 15:55 -> Datu ieguve no TLS tīkla datu plūsmas, Markus Kont (EE),
Mūsdienās ļaunatūras atbildes signālu atrašana C2 serveru tīkla datu plūsmā ir saistīta ar daudziem izaicinājumiem. Lielākā daļa datu plūsmas ir šifrēta, un tradicionālās IoC parakstu sistēmas var atrast tikai jau zināmus draudus. Šajā prezentācijā tiks parādīts, kā vienkāršu datu ieguvi un statistiku var pielāgot Suricata TLS un plūsmas notikumiem, lai atklātu reti sastopamus TLS serverus, savienojumus ar periodiskiem modeļiem, un kā TLS JA3S to visu spēj nodrošināt;
16:05 - 16:55 -> Kā uzsākt OT tīklu drošības uzraudzību, Martin Scheu (CH),
Iepazīstināšana ar OT tīklu uzraudzību ar atvērtā pirmkoda ntopng programmatūru, aplūkojot OT protokolu nianses un to, kas praktiski jāievēro tīklā;
17:05 - 17:55 -> Mākoņdrošība IAM izstrādātājiem un DevOps - kā IAM var tikt izmantota un kā jūs varat samazināt riskus, David Hendri (IL),
Cik bieži jūs definējat piekļuves tiesības jaunām mākoņlietotnēm un vai izmantojat iepriekš izstrādātus ražotāja ieteikumus, vai arī izmantojat īpašas zīmes? IAM (Identitātes un piekļuves pārvaldība) ir svarīgs faktors, lai noteiktu, cik drošs būs produkts. Lai to darītu pareizi, ir nepieciešama izpratne par to, kā tas darbojas un kāpēc tas ir svarīgi. Tas ir šīs lekcijas mērķis. Tiks runāts par to, kas ir IAM, kā to izmantot, kādi ir pārāk liberālas konfigurācijas riski, un tiks rādīti paraugdemonstrējumi, kā to izmantot un samazināt risku;
17:55 - 18:00 -> Pirmās dienas noslēgums, (CERT.LV).

7.oktobris

14:00 - 14:05 -> Atklāšanas uzruna, Dr. Bernhards 'BB' Blumbergs (CERT.LV);
14:05 - 14:55 -> Izspiedējvīruss: stāsti no interneta dzīlēm, Jose Miguel Esparza (ES) && Artūrs Filatovs (LV);
Kibernoziedznieki pēc savas būtības ir ātri un dinamiski, un viņi vienmēr cenšas atrast "vieglu naudu". Kad apdraudējuma izraisītājs atrod vieglu veidu, kā nopelnīt naudu, tas izplatās no foruma uz forumu, no tērzētavas uz tērzētavu, iegūstot arvien vairāk šīs metodes "sekotāju". Tā tas notika ar mērķtiecīgiem izpirkuma maksu pieprasīšanas programmatūras uzbrukumiem, un tie ir aktuāli arī tagad. Šajā lekcijā mēs parādīsim piemērus par to, kā, izsekojot "dziļajam tīmeklim", var iegūt vērtīgu informāciju par šīm izspiedējvīrusa grupām un to darbībām, lai būtu lietas kursā par to jaunākajām aktivitātēm. Lai aizsargātos pret šiem draudiem, ir svarīgi zināt ienaidniekus. Prezentācijas ievadā būs apskatīti "tumšā tīmekļa" analītiskie pakalpojumi, OSINT un šādu pakalpojumu izmantošanu ikdienas drošības risku pārvaldībā.
15:05 - 15:55 -> Mānīšanās! Tā ir beigusies! "Kerberos"un LDAP izmantošana, lai apietu drošības produktus, Dor Segal (IL);
Active Directory vidēs kā galvenais autentifikācijas protokols tiek izmantots "Kerberos", kas ir labāka alternatīva par NTLM un LDAP ar vienkāršotu tekstu. Nav nekā tāda, ko daļēja ieviešana nevarētu sabojāt, un "Kerberos", nav izņēmums - un mēs esam pamanījuši šādu īstenošanu četros vadošajos drošības produktos, pakļaujot tos iespējamai uzlaušanai (Cisco, IBM, F5 un Palo Alto Networks - taču neuztraucieties, nepilnības ir atklātas, par tām ir ziņots un tās ir novērstas). Ja "Kerberos" ir pareizi īstenots, tas ietver trīs apmaiņas: autentifikācijas pakalpojuma apmaiņu, kam seko piekļuves atļaujas piešķiršanas pakalpojuma apmaiņa, ko noslēdz klienta/servera apmaiņa. Tomēr četros mūsu analizētajos produktos bija daļēja ieviešana, kurā Klienta/Servera apmaiņa ( numur trīs) vispār nebija iekļauta. Lai gan šķiet, ka autentifikācija darbojas pareizi arī bez šīs apmaiņas, tās trūkums rada milzīgu plaisu, ko var viegli izmantot izkrāpšanas uzbrukumā. Šajā sesijā mēs iedziļināsimies spoofing uzbrukuma detaļās un demonstrēsim, kā to var izmantot, lai apietu drošības kontroles vai iegūtu pilnas administratora privilēģijas Cisco ASA, IBM QRadar, F5 Big-IP APM un Palo Alto Networks PAN-OS.
16:05 - 16:55 -> Uzbrukuma plūsmas palielināšana, Gil Biton (IL);
Attīstītā tiešā piekļuves tīkla aizsardzības programmatūra ar uzlabotām atklāšanas iespējām un lielāku redzamības pārklājumu ir paaugstinājusi sarkano un violeto komandu operāciju sarežģītību līdz augstākam līmenim. Pašreizējā situācija liek pretiniekiem veikt piesardzības pasākumus un ieguldīt daudz vairāk laika uzbrukuma fāzē, lai pārvarētu novēršanas un atklāšanas mehānismus. Mūsu sistēma izmanto infrastruktūru kā kodu (IaC), lai pilnībā automatizētu mūsu uzbrukuma CI/CD plūsmas izvēršanu ar integrētām metodēm, kas ļauj izvairīties no hostu un tīkla atklāšanas. Sistēma izmanto Gitlab CI/CD kopā ar Kubernetes klasteri, lai automatizētu un pārvaldītu uzbrukuma rīku izveides un izvēršanas procesu mērogā.
17:05 - 17:55 -> fu*gewithmeyouknowigotit, Mohammed Makhlouf (AE);
Padziļinātā tehniskā demonstrācija būs veltīta "swiss-army knife", ar ko iespējams izveidot un ģenerēt žurnālfailu rādītājus, izsekojumus un transakcijas, lai pārbaudītu XDR/SIEM risinājuma veiktspēju un atbilstību apjomam.
17:55 - 18:00 -> Otrās dienas noslēgums and CTF uzvarētāju apbalvošana, (CERT.LV && CyberCircle).

Lektori

Mikael Vingaard == {IT un OT rūpniecības speciālists, En Garde Security, DK;
Mikaels Vingaards jau vairāk nekā 20 gadus strādā IT/OT drošības jomā. Viņš vada vienu no lielākajiem pasaulē izvērstajiem OT/ICS centrālajiem "honeypot" tīkliem, un viņa nopelns ir daudzu ievainojamību atklāšana kritiskajā infrastruktūrā izmantojamos produktos.
}
Markus Kont == {Draudu pētnieks, Stamus Networks, EE;
Markus ir draudu pētnieks un programmatūras inženieris uzņēmumā Stamus Networks. Šajā amatā viņš nodarbojas ar draudu izlūkošanu, datu zinātni un inženieriju, kā arī backend pētniecību un izstrādi. Pirms pievienošanās Stamus Networks, Markuss vairāk nekā 5 gadus strādāja par tehnoloģiju pētnieku NATO Kooperatīvās kiberdrošības izcilības centrā, kur specializējās monitoringa un uzbrukumu atklāšanas jomā, kā arī vadīja apmācības Suricata un Moloch. Markus ir ieguvis zinātņu maģistra grādu kiberdrošībā un, studējot doktorantūrā, ir publicējis vairākus zinātniskus darbus.
}
Martin Scheu == {OT drošības inženieris, SWITCH CERT, CH
Martins ir ICS drošības inženieris SWITCH CERT. Viņa galvenais uzdevums ir atbalstīt organizācijas, kurās darbojas ICS/OT iekārtas. Pēdējā laikā viņa darbs ir bijis vērsts uz industriālo tīklu drošības uzraudzības palielināšanu.
}
David 'dudi' Hendri == {CTO, Solvo, IL;
Deividam ir vairāk nekā 15 gadu pieredze uzņēmumu programmatūras izstrādē un izstrādes komandu vadīšanā, pēdējos 6 gadus īpašu uzmanību pievēršot mākoņupakalpojumu drošībai un infrastruktūrai. Pirms Solvo līdzdibināšanas 2020. gadā Deivids bija viens no pirmajiem pētniecības un izstrādes darbiniekiem uzņēmumā Dome9 Security (2018. gadā to iegādājās CheckPoint), vadot galveno funkciju izstrādi un palīdzot lietotājiem uzturēt atbilstību mākoņdatoros. Deivids ir absolvējis elitārās militārās programmēšanas apmācības "MAMRAM".
}
Jose Miguel Esparza == {Draudu izlūkošanas nodaļas vadītājs, Blueliv, ES;
Viņa darbs ir vērsts uz botnetu, ļaunprātīgu programmatūru un draudu radītāju izpētes un draudu izlūkošanas pakalpojumu sniegšanu. Viņš ir drošības pētnieks, kurš kopš 2007. gada analizē interneta draudus un ir piedalījies kā lektors vairākās vietējās un starptautiskās konferencēs, piemēram, RootedCon, INCIBE Cybersecurity Summer BootCamp, Source, Black Hat, Troopers un Botconf.
}
Artūrs Filatovs == {Kiberdrošības B2B pakalpojumu vadītājs, Tet Group, LV;
Artūrs ir pieredzējis un entuziastisks kiberdrošības risinājumu profesionālis, vairāk nekā 12 gadus strādā biznesa kiberdrošības un inovāciju jomā, analizējot kiberdrošības risku cēloņus un sekas. Pēdējo četru gadu laikā Artūrs pievērsies drošības operāciju centra kā pakalpojuma un kiberdrošības krīžu vadības jautājumiem.
}
Dor Segal == {Drošības pētnieks, Silverfort, IL;
Dor nodarbojas ar drošību kopš 2012. gada. Viņš 7 gadus strādāja kiberdrošības izlūkošanas vienībā 8200 kā drošības pētnieks. Pēdējos 2 gadus viņš strādā uzņēmumā Silverfort kā drošības pētnieks, specializējoties autentifikācijas protokolu jomā. Uzņēmumā Silverfort Dors veic ievainojamību izpēti, uzbrukumu simulāciju un izstrādā risinājumus autentifikācijas aizsardzībai uzņēmumu vidēs.
}
Gil Biton == {Uzbrukumu aizsardzības inženieris, Sygnia, IL;
Artūrs ir pieredzējis un entuziastisks kiberdrošības risinājumu profesionālis, vairāk nekā 12 gadus strādā biznesa kiberdrošības un inovāciju jomā, analizējot kiberdrošības risku cēloņus un sekas. Pēdējo četru gadu laikā Artūrs pievērsies drošības operāciju centra kā pakalpojuma un kiberdrošības krīžu vadības jautājumiem.
}
Dor Segal == {Drošības pētnieks, Silverfort, IL;
Dor nodarbojas ar drošību kopš 2012. gada. Viņš 7 gadus strādāja kiberdrošības izlūkošanas vienībā 8200 kā drošības pētnieks. Pēdējos 2 gadus viņš strādā uzņēmumā Silverfort kā drošības pētnieks, specializējoties autentifikācijas protokolu jomā. Uzņēmumā Silverfort Dors veic ievainojamību izpēti, uzbrukumu simulāciju un izstrādā risinājumus autentifikācijas aizsardzībai uzņēmumu vidēs.
}
Gil Biton == {Uzbrukumu aizsardzības inženieris, Sygnia, IL;
Gilam ir vairāk nekā 5 gadu pieredze kiberdrošības nozarē, specializējoties sarkano komandu operācijās, pikšķerēšanas kampaņās un tīkla infrastruktūras novērtēšanā. Viņš ir piedalījies daudzos drošības projektos ar Fortune 100-500 saraksta klientiem, kuros viņš izmantoja savu plašo pieredzi izstrādes un pētniecības jomās, lai īstenotu sarežģītas metodes un automatizētu ofensīvās drošības procesus. Gils ir Sygnia uzņēmumu drošības nodaļas Adversarial Research komandas loceklis, kas nodarbojas ar aizsardzību uzbrukuma jomā.
}
Mohammed 'Mak' Makhlouf == {Ronin Technologies līdzdibinātājs un tehniskais direktors, AE;
Viņš sevi dēvē par sistēmu un drošības inženieri, kas pārvietojas "atpakaļgaitā". Viņam ir spēcīga praktiskā pieredze izplatīto sistēmu, programmatūras un drošības inženierijas, draudu izlūkošanas un mašīnmācīšanās jomā.
}

Pēc KiberŠoka

Konference ir beigusies, visas lekcijas angļu valodā pieejamas šeit:

Honeypots izmantošana ICS mācību vidē, Mikael Vingaard
Datu ieguve no TLS tīkla datu plūsmas, Markus Kont
Kā uzsākt ar OT tīklu drošības uzraudzību, Martin Scheu
Mākoņdrošība un IAM izstrādātājiem un DevOps - kā IAM var tikt izmantota un kā jūs varat samazināt riskus, David Hendri
Izspiedējvīruss: stāsti no interneta dzīlēm, Jose Miguel Esparza && Artūrs Filatovs
Mānīšanās! Tā ir beigusies! "Kerberos"un LDAP izmantošana, lai apietu drošības produktus, Dor Segal
Uzbrukuma plūsmas palielināšana, Gil Biton
fu*gewithmeyouknowigotit, Mohammed Makhlouf

CTF

CTF statuss Spēle beigusies
Pirmā vieta EVOSEC
Otrā vieta WESHOWEDUP
Trešā vieta NCSC-FI
CTF stils Jeopardy && infrastruktūras pārņemšana
CTF sākums 6.oktobrī, plkst. 09:00 (UTC/GMT +3)
CTF beigas 7.oktobrī, plkst. 17:00 (UTC/GMT +3)
Apstiprināto komandu skaits 31
Maksimālais dalībnieku skaits komandā team 5
Komandas veidošana un koordinācija https://discord.gg/wAMrUPB3Nj
Apbalvošana Top trīs komandas, pamatojoties uz iegūtajiem punktiem
CTF nodrošina CybExer Technologies && CTF Tech (EE)
Infrastruktūras nodrošināšana TET Group (LV)
Balvas nodrošina Cyber Circle (LV)