29 мая 2013 г.

Впечатление от PHDays 2013

Впечатление от PHDays III

В первый день Positive Hack Days количество лиц из различных областей безопасности зашкаливало. Ни одна конференция не может похвалиться таким представительным количеством участников и выступающих. В коридорах были замечены как «завсегдатаи» , так и редкие представители андеграунда и даже политические деятели такие как руководитель ЛДПР Владимир Жириновский и представитель Софета Федерации Руслан Гаттаров. Естественно участниками были также ФСТЭК, ФСБ, СК, МВД и другие. Даже просто прийти и поздороваться со всеми было уникальной возможностью. За что спасибо организаторам, а именно Борису Симису, пригласившим и меня, обычного сотрудника из HP Enterprise Security.
Что меня радовало – большинство сессий были сугубо техническими и это давало возможность глубже разобраться с ситуации в безопасности. Одновременно я радовался вообще за страну, потому что на выступлениях было огромное количество молодежи, которая благодарно впитывала информацию, несмотря на достаточно серьезные технические вопросы, которые рассматривались. Были и необычные для конференций мероприятия: «закрытая» сессия про инспекционные проверки регуляторов, куда меня не пустили, и выступление-коучинг из серии «как стать успешным» от Марка Хойзе.  На одной из сессий, фразой дня для меня стала «не все пользователи компьютеров инженеры» - на слайде было написано «usersidiots». Был уникальный доклад китайского хакера про китайских хакеров. Алексей Синцов собрал зал – негде было стоять - он рассказал как они обнаруживали тех, кто ломает через WiFi пришедших на конференцию. Я к сожалению не успел сам послушать – смотрел выступление Жириновского в другом зале, который повеселил зал и даже раза три сказал "работать надо в Позитиве". Похоже Жириновского просветили в тему эксплойтов и как они работают, поскольку он про них даже высказывался, правда, называл их вирусами. Очень интересная практическая презентация от самого PT Security была по аудиту SCADA, ребята под руководством Сергея Гордейчика продемонстрировали основные проблемы в SCADA, которые они обнаруживают в ходе pentestов. Вообще, обещающих выступлений был так много, что хотелось пойти на все сразу, но они шли в параллельных 4 сессиях. Так что теперь желательно посмотреть те выступления, куда не успел, в видеозаписи.
Были и плохие выступления: самым загадочным для меня выступающим был министр связи Италии – он просто зачитал текст по бумажке якобы про безопасность в Италии. Я ушел сразу как он начал.
Из выставочных стендов поразил больше всего участок «детской» железной дороги, построенной на настоящей «взрослой» SCADA от Siemens. Всем желающим была предоставлена возможность потренироваться в поиске уязвимостей этой системы, что очень актуально, поскольку разговоры о StuxNet еще продолжаются и тема защиты SCADA (АСУТП) очень актуальна среди безопасников в последний год. Причем справлялись с этим ребята достаточно быстро: взламывали протокол управдения ModBus и имели возможность сталкивать поезда, управлять башенным краном удаленно и т.д.
Конкурс Capture The Flag как обычно был для меня загадкой, как и в прошлые годы:  сидят что-то делают команды и ничего непонятно почему у той или иной команды столько очков: я бы добавил журналирование их действий в вывод на табло. Чтобы понимать, нужно хоть один раз сыграть самому, а я как-то пропустил этот этап в жизни.
Во второй день людей было поменьше, впрочем это правило всех конференций J Остались самые заинтересованные, было много технических выступлений и обучалок. В этот день больше всего порадовала сессия про обход DLP систем: реально больно, что так просто обходятся популярные DLP системы.

В очередной раз понимаю что это лучшая конференция в году, как по контенту, так и по составу участников. Если в этом году были депутаты и СФ, то кто же придет в следующем? J

2 комментария:

  1. По поводу логгирования CTF: в мобильных приложениях была информация о том, сколько заданий решили команды, полученные награды, ачивки и "навыки". Чего еще, по вашему мнению, не хватало зрителям, чтобы лучше понять происходящее?

    ОтветитьУдалить
  2. еще бы знать про мобильные приложения

    ОтветитьУдалить