13-а конференція з інформаційної та кібербезпеки UISGCON13
Президент Готель, Київ, Україна
20 жовтня, 2017
99 | 23 | 59 | 59 |
днів | годин | хвилин | секунд |
---|
Президент Готель, Київ, Україна
20 жовтня, 2017
99 | 23 | 59 | 59 |
днів | годин | хвилин | секунд |
---|
UISGCON є найвідомішою в Україні конференцією спільноти інформаційної безпеки, яка проводиться під егідою Громадської організації “Українська група інформаційної безпеки” (NGO UISG).
UISGCON є найвідомішою в Україні конференцією спільноти інформаційної безпеки, яка проводиться під егідою Громадської організації “Українська група інформаційної безпеки” (NGO UISG).
Конференції UISGCON також є місцем, де зустрічаються постачальники послуг з кібербезпеки та ті, хто зацікавлений у таких послугах. Серед відвідувачів багато і тих, хто вважає цю тему важливою та цікавою, де можливо обговорити з фахівцями поточні тренди індустрії ІБ та бути готовим до останніх викликів.
До конференцій UISGCON також виявляють інтерес CEO, CSO, CISO, CFO виробничих компаній, представники кредитно-банківської системи, транспортної галузі, енергетики, машинобудування, зв'язку, розробники програмного забезпечення, консалтінгові компанії, інтегратори, представники державних регуляторів, фрілансери, студенти та викладачі профільних вишів та факультетів, блогери, ІБ-журналісти, та багато інших прихильників та адептів безпечного віртуального простору.
Єдина all-inclusive ціна для всіх учасників: 900 грн.
До вартості квитка включено:
Можливий безготівковий розрахунок, звертайтеся до операторів Concert.ua [email protected]
При купівлі квитків до 01.09.2017 надається знижка у 10% від звичайної ціни за промо-кодом, який можна знайти на Фейсбук-сторінці події.
Публікуємо список наявних презентацій:
Президент Готель, вулиця Госпітальна, 12, Київ, Україна
Найближчі станції метро: Кловська, Палац спорту
Широта 50°26'09.8"N (50.436062)
Довгота 30°31'31.1"E (30.525313)
З питань виступу на конференції звертайтесь за адресою [email protected]
З питань партнерства звертайтесь за адресою [email protected]
Кім Зеттер є відомою у Світі журналісткою та письменницею. Її статті публікувалися у багатьох виданнях по всьому Світу, у тому числі у Los Angeles Times, San Francisco Chronicle, Jerusalem Post, San Jose Mercury News, Detroit Free Press, та the Sydney Morning Herald, але найбільше вона запам’яталася по публікаціям більше 100 статей у Wired News. Також Кім пиcала та була редактором у PC World, а ще гостем на NPR та CNN. У 2003-2004 роках серія її статей про електронне голосування виграла кілька нагород, а Кім була номінована на престижну нагороду Investigative Reporters and Editors Award.
Кім Зеттер інтерв’ювала та написала про багато цікавих людей, наприклад, про Голову криптографічного центру ЦРУ Еда Шейдта, творця Partiot Act Віета Діна, а також відомого криптографа Брюса Шнаєра. Вона також написала книгу “Зворонтий відлік до Дня Нуль: Стакснет та Запуск Першої Світової Цифрової Зброї” (Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon).
У червні 2010 року дослідники з білоруської антивірусної компанії виявили ШПЗ (malware) на комп’ютері в Ірані, яке спричиняло неодноразовий креш інших комп’ютерів. Спочатку вони подумали, що то звичайний вірус. Але по мірі того, як вони та інші дослідники з усього Світу копали далі, з’ясувалося, що цей код був загадковим хробаком безпрецедентної складності. Вони зіткнулися з першою у Світі цифровою зброєю. Stuxnet по мірі виявлення був несхожий на жоден вже створений вірус чи хробак: замість просто зламувати комп’ютер або красти з нього інформацію, Stuxnet покинув межі цифрового королівства задля наненення дійсно фізичної шкоди обладнанню, яке контролює комп’ютер. У даному випадку це були центрифуги для збагачення урану згідно ядерної програми Ірану. Кім Зеттер, авторка книги “Зворотний облік до Дня Нуль: Стакснет та Запуск Першої Світової Цифрової Зброї” ( Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon) розкаже історію про планування, запуск та виявлення Stuxnet та чому та атака була такої унікальною та складною. Також буде обговорено підтекст та наслідки атаки та чому Stuxnet був попередником атак на іншу критичну інфраструктуру в Україні та будь-де.
Кауто Хуопіо працює у Фінському органі регулювання комунікацій FICORA з 2001 року, працюючи в агентстві увесь цей час по лінії інформаційної безпеки. Як головний спеціаліст групи співпраці мереж та ситуаційної обізнаності, його обов’язки охоплюють діапазон від Координатора ситуаційної обізнаності у Національному центрі кібербезпеки Фінляндії до національної та міжнародної співпраці з представниками CSIRT (Computer Security Incident Response Team) та провайдерами критичної інфраструктури.
Як спільнота провайдерів (ISP) співпрацює з питань кібербезпеки? Що є фінськими інструментами для доведення інформації про зловживання до кінцевих користувачів? Цей виступ розкаже про співпрацю спільноти кібербезпеки у Фінляндії.
Аарон Люо є дослідником безпеки у Trend Micro. Він приєднався до команди Рішень Кібербезпеки у 2015 році Аарон почав свої безпекові дослідження у 2005 році та активний діяч спільноти інформаційної безпеки Тайваню. Доповіді Аарону публікувалися на конференціях HITCON, UISGCON, CLOUDSEC, SYSCAN360 та DEFCON.
З ростом кількості пристроїв IoT (Інтернету речей) безпека IoT стає все більш важливою. Через природу з’єднання бездротових пристроїв, Software Defined Radio (SDR) стала важливим питанням для безпеки Інтернету речей. У цій презентації ми поділимося проблемами безпеки різних IoT-присторіїв, таких як роутери, дрони та автомобільні розважальні системи. Ми представимо також підходи та інструменти, такі як логічний аналізатор SDR, USB до TTL та IDA Pro, які використовуються для аналізу та виявлення таких проблем.
Ще з часів навчання у фізико-математичному ліцеї, полюбляв математичні Олімпіади та програмування. Пізніше навчався на ІПСА КПІ та продовжував полюбляти Олімпіади хоча і не так вдало як раніше. З 5-го курсу несподівано перевівся вчитись у Німеччину, де паралельно навчався і працював програмістом. Захоплюється футбольною статистикою та OSINT. Cтарший програміст, випускник IASA KPI та HS München
З 2014-го року українські волонтери InformNapalm ведуть свою інформаційну війну проти Росії. Як вони починали з маленького сайту, що розказував про російське вторгнення до Криму, а згодом стали одними з провідних міжнародних OSINT-проектів. Як вони росли, помилялись та виправлялись, вчились та навчились шукати інформацію у відкритих джерелах.
Олексій Семеняка є Директором із Зовнішніх Зв’язків RIPE NCC (регіон Східна Європа та Центральна Азія). У складі команди Департаменту Зовнішніх Зв’язків він відповідає за взаємодію організації з членами RIPE NCC, організаціями, які займаються стандартизацією і розробками, академічними закладами, правоохоронними органами та іншими учасниками Інтернет-спільноти. Олексій також є Технічними Радником RIPE NCC і відслідковує тенденції розвитку та регулювання галузі, предствляє RIPE NCC на тематичних конференціях та зустрічах, працює над покращенням освітніх сервісів RIPE NCC. Крім того, наразі Олексій є Віце-Головою Програмного комітету конференції ENOG та членом Програмного комітету RIPE Meeting.
До приходу у RIPE NCC Олексій працював Виконавчим директором у компанії Qrator Labs, чкяка спеціалізується на попередженні DDos-атак та досліджень зв’язності в мережі Інтернет. До цього очолював мережевий підрозділ в компанії Яндекс. Професійний досвід Олексія також включає роботу з кількома операторами зв’язку..
Міркування щодо недержавного регулювання
Дослідження Олексія спрямовані на веб-безпеку та конфіденційність, більшість його проектів стосуються розслідування різноманітних онлайн-загроз: від порушення приватності та введення цензури до інших видів кіберзлочинів. Олексій часто виступає на топових академічних конференціях із захисту інформації і є автором багатьох успішних наукових статей, а деякі з них були висвітлені у таких медіа як WIRED і The Hacker News. У 2013 році Олексій отримав ступінь майстра в області програмної інженерії Університету Східної Кароліни, США (з відзнакою), і також з відзнакою закінчив магістратуру Національного аерокосмічного університету ХАІ, Харків, Україна. Олексій також має практичний досвід в індустрії кібербезпеки: від посади технічного директора в українській стартап-компанії до дослідницьких стажувань у таких компаніях як Palo Alto Networks
Шахрайські кампанії - розповсюджений приклад сучасних шкідливих веб-сторінок. Конкретний тип шахрайства може відрізнятися: це може бути сторінка фейкового антивіруса, підробне повідомлення про виграш або фейкове онлайн-опитування і таке інше. У першій частині виступу Олексій розповість про популярний наразі вид шахрайства щодо спонукання користувача встановити шкідливі, тіньові або просто небажані розширення браузеру. Атакуючі бажають розповсюдити власні розширення через їх привелігіроване положення всередині браузера жертви. Також буде досліджено які агресивні та анти-приватні розширення присутні у магазині Chrome і таке інше.
У другій частині виступу Олексій покаже як будь-яка шкідлива веб-сторінка може використовувати вразливість користувацького інтерфейсу (UI) мобільних браузерів, наприклад для проведення успішних фішингових кампаній. Дослідження показують, що 98,6% протестованих популярних браузерів вразливі щонайменше до однієї з 27 типів UI-атак.
Керівник CyS-CERT. Учасник багатьох профільних заходів (в т.ч., як представник України з питань кібербезпеки), спікер (FIRST, TEISS, DCC, UISGCON, CERT-EE Symposium, OSCE CBM, SECURE, EMA та ін.). Впевнений, що питання розвідки кіберзагроз, як невід’ємна частина процесу оцінки ризиків, мають бути складовою процесу забезпечення інформаційної безпеки вцілому.
Протягом презентації Микола запропонує підсумувати через що ми (Україна) пройшли у 2017 році у площині кіберзгроз. Микола продемонструє технічні деталі розслідуваних malware/botnets/threats/TTPs. Окреслить причини чому атаки завжди успішні (чому ми усі завжди косячимо) та зробить висновок що необхідно зробити для пом’якшення.
У 2011 році закінчила університет «Східний Світ». За фахом – знавець японської та англійської мов. У 2012 році отримала диплом Міжнародного університету фінансів за спеціальністю «Фінанси і кредит». У страховому бізнесі з 2011 року. У 2014 році стажувалася в одній з найбільших перестрахувальних компаній світу “SCOR P&C” (Париж, Франція). У 2015 році заснувала компанію «Страховий брокер «Інсарт», де зараз обіймає посаду Генерального директора. З урахуванням наявності досвіду співпраці з міжнародними компаніями, обрала основною спеціалізацією кіберстрахування та змогла зацікавити світових страхових гравців стати партнерами та покривати збитки українських компаній через кібератаки. Постійно публікується в періодичних виданнях, таких як Delo.ua, Forbes та НВ.Бізнес.
Для керування ризиками кіберпростору на підприємствах застосовується багато інструментів, серед яких останнім часом суттєву роль також відіграє кіберстрахування – страхове покриття, що відшкодовує матеріальні та нематеріальні (репутація, відповідальність перед третіми особами тощо) втрати компанії, що виникли через кібератаку та збій в роботі комп’ютерних систем. Мета виступу – більш детально розповісти про особливості полісів кіберстрахування та визначити, коли кіберстрахування стає вирішальним фактором фінансової стійкості компанії.
Девід є керівником групи Threat Intelligence у Talos по Ближньому Сходу та Європі. На цій посаді він розвиває партнерський обмін інформацією, аналізує нові атаки та ШПЗ, а також допомагає створювати захист у продуктах Cisco. Пан Мейнор спеціалізується на реверс інжинірингу, виявленню експлоїтів та розробці нових технік тестів на проникнення. До Cisco пан Мейнор проацював у різних посадах від стартапів до консалтінгу. Девід регулярно виступає на на конференціях з інформаційної безпеки, таких як Blackhat та Defcon. Також він надає коментарі експертний аналіз для ЗМІ на тему інформаційної безпеки.
Після MeDoc нам усім потрібен новий шлях ідентифікації постачальників програмного забезпечення. Цей виступ окреслить як знайти та класифікувати софт з «ланцюга поставок» для мінімізації пов’язаних ризиків.
Цей семінар спрямований на ІТ-адміністраторів з початковим та середнім рівнями експертизи. Майстер-клас розділений на десять кроків, які адміністратор може здійснити, щоб зробити свою систему безпечнішою та зібрати журнали / докази після можливої компрометації. Семінар охоплює Linux та Windows. Ці кроки не залежать від конкретних інструментів і в першу чергу зосереджуються на конфігуруванні та виявленні вразливостей.
Будь ласка, візьміть ноутбуки для практики.
Він має ступінь бакалавра відділу комп’ютерної інженерії університету Мармара та ступінь магістра комп’ютерних наук університету Делаверу. його поточна діяльність включає розробку Security Software, проведення комп’ютерних судових розслідувань та консультування з питань інформаційної безпеки. 16 років тому Ібрагім почав свою кар’єру як розробник ПЗ і працював переважно в інтересах Телеком-компаній. Він володіє багатьма сертифікатами, серед яких 11 сертифікатів Глобального центру аналізу комп’ютерних інцидентів (GIAC, the USA), а саме: GWAPT, GCIH, GPEN, GCFA, GSEC, GCIA-Gold, GCFW, GSNA, GWAS, GPCI та SSP-GHD. його робота “Виявлення та попередження шахрайських пристроїв у Мережі” для сертифікації GIAC була включена до ТОР-25 робіт, доступ до неї можливий через SANS Reading Room.
Судові розслідування на мобільних пристроях стають складним завданням якщо їх масштаб збільшується з невеликої кількості пристроїв до тисяч. Це стає ще складнішим завданням коли мобільні додатки містять зашифровані дані і найскладнішим, коли мобільні додатки розроблені з певною метою та мають спеціальні анті-форенсік особливості. Злочинці використовують нові шляхи комунікації у сучасному світі і кількість месенджерів миттєвих повідомлень постійно зростає. Розслідувачі цифрових злочинів повинні рости у рішеннях для викликів сучасних розслідувань на мобільних присторях.
Костянтин – спеціаліст в сфері інформаційної безпеки та тестів на проникнення, працює консультантом в SRC Security Research & Consulting GmbH. Він виконує різноманітні проекти в межах вимог стандарту PCI DSS та Visa HCE аудитів. Костянтин здобув свій професійний досвід працюючи з 2011 року фрілансером, а починаючи з 2013 року в команді спеціалістів, яка щільно працює на тлі захисту від кібер загроз з різноманітними комерційними та державними фінансовими установами Німеччини. Його спеціалізація в тестуванні веб додатків, аналізу рівня безпеки мобільних рішень для емуляції платіжних карток разом з командою експертів з Visa Inc. та проведення сертифікованих сканувань на вразливості безпеки в межах PCI DSS.
Метою виступу Костянтина є розповісти про особливості фазінгу веб-додатків та відпрацювати ефективну стратегію тестування. Будуть обговорені відмінності у підходах до фазінгу класичних мережевих веб-додатків, основних проблемах та існуючих рішеннях.
Джеф Хамм працює у Mandiant з 2010-го року та займає посаду Технічного Директора у Європі, де він керує командою, яка проводить експертизу з форензікі та реагування на інциденти. Експертиза та реагування проводиться в діапазоні від одного до 100 000 хостів у мережі. Він також працює неповний робочий день в якості позаштатного лектора у NTNU (Норвезький науково-технічний університет) у м. Євік (Gjøvik), Норвегія з 2011. Там він надає інтенсивні практичні лабораторії на базі реальних форензік-інцидентів, використовуючи як сервери Windows, так і Linux та системи, з яких велась атака. Він співавтор “Digital Forensics”, що редагована Андре Арнесом у 2017. Книга призначена для науковців та практиків. Він був заступником шерифа округу Окленд в штаті Мічіган, США протягом 11 років. Чотири роки працював у департаменті комп'ютерних злочинів та експертизи з форензікі та три роки - начальником першої черги (сержант). Джеф має величезний досвід роботи в області форензікі та отримав свій CFCE (Certified Computer Forensic Examiner) у 2003 році. Отримав ACE (AccessData Certified Examiner) у 2008 році, EnCE (EnCase Certified Examiner) у 2010 році, GCFA (GIAC Computer Forensic Аналітик) у 2010 році. Він проводить інструктаж в галузі комп'ютерної форензікі з 2004 року в IACIS (Міжнародна асоціація експертів з комп'ютерних розслідувань).
Mandiant провела тисячі IR-досліджень у різних галузях та мережах. У кожному випадку клієнт був проінформований третьою стороною про злом або виявив щось "не цілком правильне" в мережі. У кількох випадках алерти, знайдені клієнтом, призвели до виявлення цілеспрямованої атаки і подальшого розслідування інциденту. У цій презентації буде використано міжнародні приклади, де Mandiant був залучений, щоб ближче подивитися, як злом було виявлено і які уроки безпеки можна дізнатись із алертів, наприклад, як зміни монітору стану на контролері домену призвели до виявлення збирання облікових даних. Висновки включатимуть практичні аспекти у багатьох середовищах.
Андрій Брюховецький почав працювати у віці 19 років в іспанській компанії S21Sec у відділі боротьби з комп’ютерними злочинами та займався дослідженнями у сфері кібер-злочинності. На теперішній час працює у FireEye Isight Intelligence у якості Senior Security Researcher. Активно бере участь у житті open-source ком’юніті.
Прогалина у вашому щоденному каналі розповсюдження шкідливого програмного забезпечення. Цій доклад намагатиметься надати ще більше розуміння того, що ми зазвичай не бачимо в кампаніях з розповсюдження шкідливого ПЗ, наприклад, що програмне забезпечення / ботнети використовують для доставки, атрибуція акторів / груп, а також інші корисні фішки.
TBD
Опис ситуації з IP Hijacking, їх застосування та можливий захист
Можна натрапити на нього у барі.
Уряд, бухло і кібервійна: проповідь про кібер-заповіді
Олексій — досвідчений професіонал інформаційної безпеки з 25+ роками практичного досвіду, у тому числі: у наступальній безпеці, дизайні, імплементації продуктів та сервісів, консалтінгу, керівництві департаменту інфобезпеки у компанії-системному інтеграторі, CISO у міжнародному холдінгу, тощо.
Зараз Олексій працює щоб допомогти іншим зрозуміти інформаційну безпеку у контексті бізнесу. А часто це є не тим, чим здається.
Предметними областями компетенцій Олексія є керування вразливостями та ризиками окрім типових GRC-вимог, а також метрики ефективності інформаційної безпеки.
Спеціаліст з інформаційної безпеки з основним фокусом на безпеці програмного забезпечення та соціальній інженерії. Будую команди з наступальної безпеки останні 10 років, наразі – у моїй власній компанії. Ентузіаст обізнаності з питань безпеки, психолог-аматор, деколи беру участь у Bug Bounty. Співзасновник та організатор UISGCON. Співзасновник відділення OWASP Kyiv. Доповідач на BruCON, BSidesKyiv, UISGCON, IDC Security, IT Weekend, PHDays тощо.
В останні кілька років я присвятив себе “наступальній” інформаційній безпеці та допомагаю компаніям по всьому світу захистити ввірені їм секрети від кібер-загроз і атак з використанням методів соціальної інженерії. Для цього я постійно вивчаю доступні (і не дуже) матеріали з прикладної психології, неврології, суспільних наук, лінгвістики та інших областей знань, що мають відношення до взаємодії людських істот та високих технологій. Отримані мною знання знаходять застосування в проведених мною тестах на проникнення по соціальному каналу, а також авторських тренінгах та майстер-класах з протистояння загрозам соціальної інженерії.
В доповіді мова піде про те, як, судячи з мого досвіду, варто та потрібно будувати програми обізнаності з сучасних кібер-загроз, які методи треба використовувати, для досягнення їхньої ефективності, та які труднощі ви можете при цьому зустріти.
7:30
08:30
09:30
10:00
11:00
12:00
12:45
13:30
14:30
15:15
15:30
16:30
17:30
18:00
7:30
08:30
09:30
10:00
11:00
12:00
12:45
13:30
14:30
15:15
15:30
16:30
17:30
18:00
7:30
08:30
09:30
10:00
11:00
12:00
12:45
13:30
15:15
15:30
16:30
17:30
18:00