Opisi predavanj - HEK.SI 2017
- Open Source Intelligence Techniques (OSIT), Michael Stout, Nemsec
Ever wonder about your Internet footprint? What is the information out there about your organization or you personally? OSIT are used by hackers to gather information on companies before an attack to minimal their exposure. They are also used to focus whaling and spear-phishing attack with precision. Using only a web-browser, Michael Stout will show you how to find out what others can discover about you and your organization. - Demystifying the Darknet, Michael Stout, Nemsec
What lurks in the encrypted bytes of the Internet? In this fast-paced lecture and demonstration, Michael Stout will take you from a Darknet client to Darknet host. Participants will learn how to get onto the Darknet, what one can find in the Darknet and how to set up a Darknet site to better understand the risks (or benefits) the Darknet presents to Information Security professionals. - OWASP Internet of Things penetration testing methodology, Mane Piperevski, Piperevski & Associates
Knowledge to do penetration testing is often considered execution of project based testing in one IT system. Today we are moving forward with use of Internet of Things (IoT) that combines different technologies and IT systems under one solution IoT. Penetration testing is moving forward also by introducing newly constructed penetration testing methodology for IoT introduced by Open Web Application Security Project (OWASP). This lecture will give you short preview of key points in OWASP IoT penetration testing methodology and look inside practical example. - ICT Forensics - Investigating Internet of Things Devices, Mane Piperevski, Piperevski & Associates
We all use them, they are part of our life. Internet of Things (IoT) devices are easily becoming part of some crime and therefor it is up to ICT forensics investigation to help solve the crime. Attend this lecture to see look inside ICT forensics investigation process on finding key evidence from IoT devices. -
Security through obscurity - are enterprise level printers & scanners my friends or enemies?, Balázs Hambalkó, Balasec
What is that tool you have never ever involved into your security forensic processes? When your company get a security related incident which tool will not be suspected of by your IT Security Experts? Generally speaking, your IT team do not want to look under the hood and implement restrictions – everybody is just happy because everything just works fine. I dare say, this approach would lead to a real threat! Let me explain and prove it. If you are interested in, feel free to follow my presentation! - T(rojan) SQL 2000-2016, Balázs Hambalkó, Balasec
Based on my research, I have developed a malicious code in TSQL and have implemented into the MsSQL model database successfully. With this brand new idea I was able to leverage a vulnerability even though the company follow the Security Best Practices books. To sum up, I could steal the Sysadmin SQL user's passwords hash and hack it with a dictionary attack – that I developed TSQL as well. I could overwrite a Sysadmin password to a new one. I could create a brand new Sysadmin SQL user and execute any malicious update or delete command in any database... And in the end I demonstrate that I even could circumvent the SQL Security Audit processes in the background. Nobody could not catch my code and there are no entries in the logs. - Exploit generation and JavaScript analysis automation with WinDBG, Csaba Fitzl
Presentation will cover two different topics, which will show how easy and powerful is to automate various tasks with WinDBG.
Part 1:
Many people are familiar with scripts which can help during an exploit development. But what if we automate the entire process once we have the bug? In the presentation we will show a tool that can take a POC BoF exploit (which generates a crash / EIP overwrite) and from that it can automatically generate a fully working exploit.
Part 2:
Javascript code deobfuscation always presents a challenge for malware analysts, analysis being time consuming, sometime even anti-debugging techniques make it more difficult.
What if we had a mechanism to see into the very core of the JavaScript engine and the DOM and be able to track down what the malware was up do without having to make any changes to the code and without giving the malware a chance to sense a debugger being present? Eval? Document.write? Lambdas? No problem! -
The behaviour of Malware, Jose Perez Alegre, F-Secure Labs
The Malware techniques evolve continuously, but its behaviour remains. In this presentation, we will look at some of the common and uncommon ways the Malware act on a Windows system from compromise to persistence. - Security in health care - when disclosure of vulnerabilities could harm patients, Kevin Kelpen, ERNW
In the past, medical devices were solely mechanical without any external interfaces. Technical advances have not stopped for these devices as well however: Nowadays they are complex with features like networking and remote management, while security on the other hand has not been a concern. Since vulnerabilities in such devices can directly harm patients, the responsible disclosure of such is very important. We will explore problems that can arise by looking at two cases: The St. Judes Medical pacemaker which vulnerabilities have been disclosed fully without a patch available at the time and our experience with assessing the security of a Magnetic resonance imaging (MRI) device. -
Darktrace – introducing the automated network cyberdefense based on machine learning and advanced mathematics, Akos Bodis, Yellow Cube - Darktrace Distributor in Marko Kašič, Si.mobil - Darktrace Partner
Darktrace, the enterprise network immune system developed by leading mathematicians and ex-government intelligence specialists has arrived to Slovenia. The Darktrace Enterprise Immune System technology detects and responds to previously unidentified threats, powered by machine learning and mathematics developed by specialists from the University of Cambridge. Without using rules or signatures, Darktrace is uniquely capable of understanding the ‘pattern of life’ of every device, user and network within an organization, and defends against evolving threats that bypass all other systems. Some of the world’s largest corporations rely on Darktrace’s self-learning technology in sectors including energy and utilities, financial services, telecommunications, healthcare, manufacturing, retail and transportation. Darktrace is headquartered in Cambridge, UK and San Francisco, with global offices including New York, Auckland, London, Milan, Mumbai, Paris, Singapore, Sydney, Tokyo, Toronto and Washington D.C. -
Make It Count - Progressing through Pentesting, Bálint Varga-Perke, Silent Signal
As attacks become more visible and IT security becomes top priority in more and more areas the demand for professional consulting grows rapidly. In the case of penetration testing, this means that many new people get involved in the execution, while many companies run their first ever offensive assessments. This leads to many misunderstandings and ineffective results.
In this talk, I will describe how a penetration test can contribute the most to your defense and even your security culture. I will show that you can benefit from the test even before the project started and how you can turn one-off results into long-term, robust developments.
Meanwhile practical tips for effective project scoping and execution will be presented, underpinned with real-world case studies. -
A story about a (really bad) hack, Antonio Zekić, Infigo d.o.o.
"We're so small, in such a small country like Croatia, no one would take interest in hacking our systems."
Have you ever heard such a sentence? For us - it happens too often: both the saying and the hack!
This presentation will show findings of a really bad attack against a medium sized company that INFIGO IS performed forensics on.
The attack was so devastating that not only the attackers stole valuable data, but also managed to practically block the whole company.
The presentation will show TTP's (Tactics, Techniques, Procedures) used by attackers as well as give recommendations on how to prevent and detect such attacks. - Primer AJPES in odgovorno razkrivanje ranljivosti - študija primera, Gorazd Božič, SI-CERT
Odgovorno razkrivanje podatkov omogoča sodelovanje širše strokovne javnosti, vključno z neodvisnimi raziskovalci, pri odpravljanju varnostnih ranljivosti in ima za posledico splošno izboljšanje varnosti uporabnikov in zaščite podatkov. Principe odgovornega razkrivanja so sprejeli vsi veliki proizvajalci strojne in programske opreme in je postalo de-facto standard. Ker pa gre velikokrat za še ne povsem jasno določene meje, je vprašanje, ali skiva razkrivanje ranljivosti tudi kakšne pasti. Ogledali si bomo primer razkrivanja ranljivosti na AJPES februarja 2017 in skušali v okrogli mizi, ki bo predavanju sledila, preveriti, ali lahko postopke bolj definiramo in izboljšamo na podlagi mnenj različnih deležnikov. - Odvetnik - idealna hekerska tarča?, Boštjan Kežmah, Center za pravno informatiko in svetovanje d.o.o.
Posedovanje posebej občutljivih podatkov in posebna zaščita za upravljavca teh podatkov sta lahko dvorezen meč. Zakaj in kako je lahko posebna zaščita medvedja usluga za upravljavca informacijskega sistema bomo analizirali na praktičnih primerih odvetnikov. - Množična zloraba pametnih telefonov in vdor v zasebnost, Aleš Ažman, Detekta d.o.o.
1. uporaba pametnih telefonov
2. poseganje v zasebnost
3. zloraba app-ov
4. spy programi za nadzor oseb
5. primer iz prakse
6. preventiva - Odgovorno poročanje varnostnih ranljivosti v Sloveniji, Nataša Klenovšek Arh in David Petek, Fundacija SICEH
V tem predavanju se bomo ukvarjali z vprašanjem, kaj pomeni odgovorno poročanje varnostnih ranljivosti, kakšne so prakse pri nas in v tujini ter s kakšnimi težavami se v procesu poročanja ranjivosti soočajo raziskovalci, ki ranljivosti poročajo in organizacije, ki so jim ranljivosti poročane. V sklopu predavanja bo predstavljen tudi projekt, katerega namen je izboljšanje situacije poročanja varnostnih ranljivosti v Sloveniji. - Pravniki vidiki hekanja in kdaj postane heker neetični heker, Taja Andrej, Eudace d.o.o.
Linija med dobrim (dopustnimi posegi v sisteme) in slabim (kršitvijo zakonodaje ter pogodbenih določil) je tanka. Zlahka se zgodi, da heker prestopi črto, ki ločuje poslovneža od zločinca in se znajde na strani preganjanega. Katere so nevarnosti, ki mu pretijo? Na kaj mora biti pozoren in v kakšne težave lahko zabrede? Ali je pogodba z naročnikom dovolj? Kaj sme od etičnega hekerja zahtevati naročnik?Na navedena vprašanja bomo poskusili odgovoriti na predavanju. -
S službenim prenosnikom na domač wi-fi - ne hvala!, Peter Kavčič, Fakulteta za organizacijske vede
V predavanju bo izpostavljeno, kako lahko napadalec izkoristi ranljivost javnega ali zasebnega (domačega) wi-fi omrežja za prilastitev nepooblaščenega dostopa do korporacijskega omrežja. Na praktičnem primeru bo s pomočjo MITM napada simuliran vdor v neustrezno zaščiteno wi-fi omrežje, s katerim napadalec lahko prevzame nadzor nad službenim prenosnikom tudi, ko je le-ta znotraj korporacijskega omrežja. Poudarjeno bo, kako pomembna je previdnost, pri povezovanju službenih prenosnikov v druga, potencialno slabše zaščitena brezžična omrežja. -
Samozaščitni procesi pred ne-etičnimi hekerji in ostalimi plenilci kibernetskega sveta, Anže Mihelič, Fakulteta za varnostne vede
Informacijsko-komunikacijske tehnologije so v razvitem svetu postale nerazdružljivo povezane z vsakodnevnim življenjem. Zgolj z dotikom zaslona, lahko posameznik v nekaj trenutkih odigra vlogo starša, prijatelja, zaposlenega, organizatorja, ... Stvari pogosto ne dojemamo več takšnih kakršne so, temveč kot take, kakršne nam jih kaže vmesnik. S tem se oddaljujemo od (tehničnega) razumevanja delovanja IKT za zaslonom in odpiramo vrata tistim prebivalcem kibernetskega prostora, ki to izkoriščajo za neetične, nemoralne ali nezakonite namene. Na predavanju se bomo sprva dotaknili vzrokov za nastanek kibernetske kriminološko-viktimološke dvojice, nato pa predstavili nov model samozaščite v kibernetskem prostoru. Slednji združuje različne modele v enotno teorijo preko tehtanja koristi in izgub informacijsko-varnostnih ukrepov (neto koristi). Predlagani model je med prvimi, ki v povezavi z varnostno-motivacijsko teorijo vključuje potencialno psihološko reaktanco, ki se lahko pojavi ob implementaciji informacijsko-varnostnih ukrepov v organizacijah. Z razumevanjem predstavljenih miselnih procesov posameznikov in sprejemanja odločitev o samozaščitnem vedenju, lahko organizacije ustrezno prilagodijo informacijsko-varnostna izobraževanja zaposlenih. S premišljenim planiranjem tovrstnih izobraževanj, ki upoštevajo mehanizme zaznavanja in soočanja z grožnjami zaposlenih, se omogoča boljše sprejetje ustreznih informacijsko-varnostnih ukrepov med njimi.
- Usmerjene in masovne zlorabe zaupanja uporabnikov, Filip Božič in Žiga Primc, Safe Mode - Zupo.si d.o.o.
Še tako dobra tehnološka zaščita ne koristi, če se do sistema ali podatkov napadalec prebije s pomočjo zlorabe zaupanje uporabnika. Veliko število napadov zato za dosego zadanega cilja uporablja kombinacijo tehničnih pristopov s socialnim inženiringom. Predstavili bomo konkretne primere in študije, ki vključujejo človeški dejavnik, tako v masovnih pristopih (e-pošta, splet), kot ciljanih napadih (na podjetja, uporabnike določenih storitev) ter povezane grožnje in posledice (izsiljevanje, odtujitev podatkov). -
Penetracijski test, WAF ali oboje?, Matevž Mesojednik, NIL d.o.o.
Rešitev Web Application Firewall (WAF) sama po sebi ne zamenjuje potrebe in učinka rednega varnostnega preverjanja spletnih aplikacij. Velja tudi obratna zakonitost. Zakaj, vam razkrijemo v uvodnem predavanju. -
Zaznavanje in prepoznavanje sredstev za nedovoljeno zvočno in slikovno snemanje, Tibor Tajnšek, Detektivsko Varnostna Agencija Dva Fokus d.o.o.
Živimo v informacijski dobi, v kateri ima informacija ali podatek neprecenljivo vrednost. Vsi se premalo zavedamo pomembnosti informacij in podatkov, s katerimi razpolagamo ter temu primerno tudi posvečamo varnosti le teh. Informacija ali podatek danes pomeni ključno prednost pred konkurenco in tako je njena oziroma njegova varnost vedno ogrožena.1. Grožnje varnosti
Možnih je več klasifikacij groženj varnosti. Ena izmed njih deli grožnje glede na izvor grožnje, glede na naravo dobrine, kateri preti grožnja in glede na učinek, ki jo ima grožnja na informacijski sistem oziroma posamezno dobrino.
Grožnje varnosti predstavljajo izredni dogodki, naključni dogodki ali človekova dejavnost. (Brezavšček, 2006). Bolj se razvija informacijska tehnologija, večjo grožnjo izpostavljenosti informacijam oziroma podatkom predstavlja. Izpostavil bi človekovo dejavnost kot grožnje iz okolja, ki se jih je potrebno najprej zavedati in jih prepoznati. Okolje ima na nas velik vpliv in obratno. Zavedanje pomanjkljivosti oziroma ranljivosti je zelo pomemben faktor stopnje tveganja.
2. Kraja informacij
Zgodi se, da se sploh ne zavedamo, da informacije “odtekajo”. Včasih informacije odnaša človek, drugič pa je lahko vzrok za izgubljanje informacij povsem tehnične narave. Vrednost posamezne informacije je vedno odvisna od prednosti, ki jo informacija prinaša. Kako odtekajo informacije in na kakšen način se lahko zavarujemo pred krajo informacij, je vprašanje vsakega, ki z informacijami upravlja.
3. Iskanje vira izgubljanja informacij
Informacije oziroma podatke lahko izgubljamo na več možnih načinov. Znano posameznikom je izgubljanje informacij oziroma podatkov z zunanjim ali notranjim vdorom v informacijski sistem zaradi zaposlenih in manj znano pa s prikritim slikovnim ali zvočnim snemanjem. Na slovenskem trgu se upravljalci podatkov ne zavedajo množičnosti izrabe prikritega zvočnega ali slikovnega snemanja, a je vedno bolj pogosto in cenovno vedno bolj dostopno. Da bi se neželenemu izgubljanju informacij s pomočjo pripomočkov za slikovno ali zvočno snemanje izognili, lahko učinovito preventivno ukrepamo. Pri odkrivanju naprav za prikrito slikovno in zvočno snemanje uporabljamo različne tehnične naprave, ki delujejo na podlagi spektralne analize in s fizičnimi pregledi objektov - prostorov. Kako dejansko deluje tehnična naprava, bomo prikazali na praktičnem primeru.
4. Zaključek
Torej, informacija ali podatek je ključnega pomena za gospodarstvo in predstavlja konkurenčno prednost in z njimi vsakodnevno trgujejo najmogočnejše gospodarske družbe. Z izgubo ključnih informacij je ogrožena varnost enega ali celo več podjetji. Tempo razvoja kibernetske tehnologije in vseprisotnost interneta nista doprinesla samo prednosti in kvalitete življenja, temveč tudi mednarodno grožnjo vladi. (Joyner in Lotrionte, 2001) Ni ogrožen samo posameznik, ogroženo je gospodarstvo in s tem država. -
Učinkovito ozaveščanje in trening zaposlenih o ribarjenju, ransomwaru ipd., Brane Vasiljevič, Hic Salta d.o.o.
Ker je e-pošta danes osnoven način vsakodnevne komunikacije, jo hackerji/napadalci pogosto uporabljajo za pridobivanje občutljivih poslovnih in osebnih informacij. Danes se 90% elektronskih zlorab prične z različnimi metodami ribarjenja/phishinga. Vsakodnevno na tisoče uporabnikov postane žrtev spletnih prevar, zato je ozaveščanje o grožnjah ribarjenja pomemben element varovanja vsakega okolja, poslovnega in domačega. Na predavanju se bomo seznanili, kako razviti program ozaveščanja uporabnikov, spoznali učinkovita orodja za ozaveščanje in izobraževanje s simulacijo napadov in merjenjem izboljšav v ozaveščenosti uporbanikov. -
Odgovor na kibernetsko (ne)varnost - Postavitev varnostno-operativnega centra, Uroš Majcen, S&T Slovenija d.d.
Kako na celovit način odgovoriti na izzive kibernetske varnosti? Zakaj samo določena tehnologija ali storitev ne bo dovolj? Kakšne so dileme in trendi? Kaj je to varnostno-operativni center? Ali bo izboljšal mojo kibernetsko varnost? -
Mobile payments apps data protection, Iztok Štorman, Finspire AG, Švica in Peter Žmak, Finmobile d.o.o.
The threat landscape is evolving, and mobile threats are on the rise. What can we learn from recent mobile threats to better protect mobile data, end-to-end, today and tomorrow? Security presentation will touch:
• Understand today's mobile threats and the risk they incur on the end-to-end mobile data workflow
• See why securing the end-end mobile workflow is important to overall security & trends
• Hear about area where right mobile security present crucial part for business: mobile payments & apps
Today, mobile payment solutions are built as very secure — in fact, more secure than the old-fashioned swiping of a credit card at a point-of-sale terminal. But in light of the recent rash of mobile app attacks and the new attack vectors that have emerged, right mobile payment security approach is viable for mobile payments. -
Vaje iz kibernetske varnosti Cyber Europe, Matej Breznik, SI-CERT
Slovenija od leta 2012 naprej vsako drugo leto sodeluje na vaji iz kibernetske varnosti Cyber Europe, ki jo organizira Agencija za omrežno in informacijsko varnost ENISA. V predavanju bodo predstavljeni različni scenariji, vloge igralcev in dosedanje izkušnje SI-CERT s temi vajami. -
Cybersecurity from Airbus – Introducing Stormshield, the all-European, independent network security vendor of the Airbus Group, Akos Bodis, Yellow Cube – Stormshield Master Distributor
Backdoors and computer networks exploitation is a serious threat to any nation state government or corporation that is looking to safeguard citizen’s personal data and R&D intellectual property. With the new GDPR regulation coming soon into effect in the EU, security officers need to rethink and complement their security stack to avoid data theft and cybersecurity incidents. The foundation of a secure network is a next generation firewall from a trustworthy vendor, and Stormshield from Airbus stands out far above the competition in the field of trusted, backdoor-free, all-European security. -
Aktualne kriminalistične preiskave napadov na informacijske sisteme, Toni Kastelic, MNZ - Policija, Uprava kriminalistične policije
Predstavljena bo aktualna problematika kaznivih dejanj "Napad na informacijski sistem po 221. členu Kazenskega zakonika", predvsem načina storitve, ki sta v zadnjem času najpogostejša, to sta izsiljevalski virusi in pa tki. CEO e-mail scam (goljufije/lažno predstavljanje). Pri tem bo predstavljeno tudi nekaj praktičnih primerov, ki jih je preiskovala slovenska policija, sodelovanje z drugimi policijami in nekatere preventivne akcije, ki jih izvaja predvsem v sodelovanju z Europolom. -
Automated Network Behaviour Analysis and Anomaly Detection, Andrej Vnuk, ALEF distribucija SI d.o.o.
Danes je posel večine podjetij odvisen od delovanja omrežja in vsaka motnja ima vpliv na poslovanje. Ali imate v vsakem trenutku podroben vpogled v omrežni promet ali pa je bolj podoben črni luknji, kjer poznate v najboljšem primeru zgolj osnovne SNMP informacije o količini prometa? Želite v realnem času zaznati vdore v omrežje in okužbe sistemov, ki se izmuznejo obstoječim tehnologijam (FW, IPS, AV, SIEM)? Predstavili bomo, kako lahko avtomatizirana analiza obnašanja prometa in zaznavanje anomalij v omrežju s pravočasnim opozarjanjem na operativne in varnostne probleme drastično zmanjšajo čas odprave napak in ozkih grl. -
Varnost kreditnih kartic – grožnje in varnostne zahteve, Andrej Rakar in Andrej Gornik, SIQ
Kraja podatkov kreditnih kartic je na prvem mestu med javno objavljenimi znanimi incidenti o kraji podatkov. Zaradi globalnosti transakcij je tovrstne informacije namreč še vedno najlažje zlorabiti in pridobiti takojšnjo finančno korist. Pogledali bomo načine zlorab kartičnih podatkov in kakšne varnostne mehanizme ter zahteve so vpeljale globalne kartične sheme z namenom zmanjšanja zlorab. Na praktičnem primeru bomo skušali osvetliti tudi odgovornosti vseh vpletenih v primeru varnostnega incidenta. -
Odgovorno razkritje ali neodgovorno nerazkritje, Matej Kovačič, Inštitut Jožef Stefan
On-Line
Ob prijavi na konferenco HEK.SI 2024, prejmete VIP VSTOPNICO za konferenco INFOSEK 2024!