Home Blog Positive Hack Days 2011: отчет с Международного Форума по практической безопасности

Positive Hack Days 2011: отчет с Международного Форума по практической безопасности

by Denis Makrushin
1.8K views

Positive Hack Days 2011

Российская индустрия ИБ содрогнулась от ударной волны мероприятия прошедшего 19 мая 2011 года под красно-белым знаменем. Компания Positive Technologies, поставив перед собой дерзкую миссию, собрала вокруг себя элиту подземелий взлома информации и уже давно вышедших на свет гуру ее защиты. Инсайдеры нашего журнала не упустили возможность проследить за результатами организации данного события и спешат поделиться с тобой впечатлениями с субъективной позиции.

Первое упоминание о подготовке к PHD2011 вскользь появилось в твиттере Дмитрия Евтеева (@devteev) – эксперта по информационной безопасности компании Positive Technologies. Буквально за несколько недель до этого Дмитрий абстрактно упоминал в нашем разговоре об идее подготовки события, которое, в силу своей уникальности, должно выдвинуть нашу индустрию информационной безопасности ближе к мировой арене. 

Positive Technologies

В конце марта появляется официальный веб-ресурс phdays.com, который приоткрывает завесу тайны над происходящим процессом в застенках компании. Дерзкая миссия «объединить хакеров и компании ИБ-индустрии, чтобы они смогли понять, насколько они нужны друг другу» и постоянно обновляющиеся списки участников, среди которых представители США и Европы, начинает строить приблизительную картину в сознании стороннего наблюдающего: «Позитивные технологии» замахнулись на уровень конференций Defcon и BlackHat. Добавим к классической программе докладов и мастер-классов неординарный конкурс CTF (Capture the Flag, захват флага), который сотрудники PT уж точно умеют «правильно готовить», получим совершенно непредсказуемый результат. Выходя на эту орбиту, можно либо обжечься, либо стать первопроходцем и навсегда зафиксировать свое имя на сцене информационной безопасности.

 

Атмосфера

Оказавшись на ресепшене клуба «Молодая Гвардия» (именно это заведение выбрали организаторы в качестве площадки для мероприятия) сразу замечаешь масштаб конференции: просторные залы и помещения, плавно переходящие друг в друга, в плане оформления слегка отдают киберпанковской атмосферой, кругом дисплеи и всевозможные гаджеты на репите крутящие ролик PHD2011, легкое техно, играющее в фоновом режиме. Однако не смотря на размеры площади понимаешь, почему Форум носит закрытый характер. Аудитории на том или ином докладе зачастую не хватало сидячих мест, а иногда вовсе приходилось стоять на входе в помещение и, затаив дыхание, слушать докладчика.

 Программа Форума состояла из нескольких параллельных секций:

 

  1. мастер-классы;
  2. бизнес-семинары;
  3. технические семинары;
  4. конкурсная программа.

 

Для меня наибольший интерес представляли первые три секции, поэтому приходилось разрываться между докладами. Помог заранее составленный план, в котором я для себя выделил несколько наиболее актуальных, на мой взгляд, направлений в индустрии. 

В перерывах между презентациями выступающих было интересно посмотреть на обновляющиеся в реальном времени результаты CTF. Команды из Европы, США и Китая «бились за монолит» (подробнее ознакомиться с легендой соревнования можно в блоге PT) или, как интерпретировал этот конкурс представитель средств массовой информации в лице одного из новостных телеканалов, «пытались украсть информацию противника, и в тоже время защищали свою». В перерывах между программой докладов, казалось бы, в режиме just 4 fun проходили конкурсы «Взломай за 900 секунд», «iPhone: взломай и уноси», «Ноутбук: взломай и уноси», однако методы и средства взлома подопытных девайсов в силу своей уникальности (чего только стоит 0-day под Safari, продемонстрированный впервые в рамках конкурса) также не оставили СМИ без внимания.

Неформальная обстановка, в которой находились участники, как показывает опыт аналогичных международных конференций, отлично способствует обмену информацией, идеями, визитками. Здесь без всякого официоза можно пообщаться с сотрудниками любого ранга. За исключением высокопоставленных должностных лиц компании Positive Technologies – темп, в котором им приходилось перемещаться и действовать во благо конференции, заслуживает уважения и является примером «позитивной энергии».

 

Доклады

Доклад – это, пожалуй, основной вид подачи информации на PHD2011. Даже некоторые (те, на которых я присутствовал) мастер-классы практически не отличались по своей форме от семинаров. Темы, которые поднимались в рамках мероприятия, не являлись чем-то принципиально новым или инновационным, а скорее представляли аккумулированную информацию (иногда уже опубликованную в ранних работах) и структурированно поданную слушателю.

Моей отправной точкой стал бизнес-семинар на тему «Безопасность в облаках». Интересно сформулированный топик обещал поведать о тонкостях безопасности, касающейся облачных технологий. Направление перспективное и, в силу относительной «свежести» в ИБ-индустрии, представляет собой непаханное поле для инновационных идей.

Доклады, относящиеся к облачным технологиям, помимо «вкусного», с позиции бизнеса, описания предмета изложения содержали общую мысль: инсайд – главная угроза безопасности облачной инфраструктуры, а утечка через ее администратора – это самый дорогостоящий риск. Каждый третий слайд утверждал и подтверждал данные факты. Зарубежный специалист, директор PwC Кристофер Гоулд, сформулировал причину отставания наших «облаков» от зарубежных: костью в горле внедрения облачной инфраструктуры в бизнес-процессы является ФЗ-152 (Федеральный закон «О персональных данных»). Теоретические абстракции характерные для подачи бизнеса разбавил Сергей Гордейчик докладом на тему использование облака типа IaaS (Infrastructure as a Service) в тестах на проникновения. Были озвучены интересные варианты с наглядными примерами, в которых все расчеты берет на себя облако.

Броуновское движение участников в одной из секций

Непривычно спуститься с облаков под землю, зарывшись с головой в структуру jpeg-формата на техсеминаре Дмитрия Склярова, тема которого сформулирована следующим образом: «Уязвимости систем контроля подлинности цифровых фотографических приложений». Здесь интересно было узнать, как действовал ресерчер в процессе поиска уязвимостей, какие методы и средства использовал. А методы кстати говоря экзотические и иногда становится непонятно, как парни приходят к умозаключениям, преобразуя их в конечный результат. Например, меня поразила схема девайса, который «вымигивает» с помощью светодиода содержимое памяти фотоаппарата…

Своеобразным отдыхом от исходных кодов и реализуемых ими криптопреобразований стал доклад Александра Гостева, ведущего антивирусного эксперта «Лаборатории Касперского», о развитии киберпреступности. Коллекция примеров крупнейших в истории хакерских атак, исчерпывающие факты об инциденте с Айроном Барном и группировкой «хактивистов» The Anonymous искушали бизнесовую аудиторию. Смирно дослушав информацию, которая собрана из открытых источников и подана в стиле свойственном трейлерам крупных блокбастеров, перешел в секцию мастер-классов, а именно в forensic-сектор, где Максим Суханов, представитель Group-IB, демонстрировал результаты реальных экспертиз, которые доводилось проводить компании.

Никита Тараканов демонстрирует свежие 0days в своем мастер-классе

Центральной темой Форума была кибервойна, поэтому с моей стороны было непозволительно пропускать доклады, которые содержали данный термин в своих заголовках, к тому же не хотелось пропустить выступление директора PT Юрия Максимова и проследить за его подачей. «Кибервойна. Мы их или они нас?» – топик, оставленный организаторами на закуску и отданный на растерзание представителям бизнес-семинаров. 

Фото с участниками конкурса CTF: команда из США и Индии.

«Война» в привычном понимании этого термина, как конфликт двух сторон с элементами вооруженной борьбы, уже отходит на второй план. Поле боя переносится в кибер-пространство, тактика и стратегия здесь имеют свою специфику. Таким образом, США уже давно отказалось от понятия «цели», как объекта физического мира, а заменило ее понятием «боевая платформа» для ведения боевых действий в определенной среде. Стратегические и тактические операции строятся на так называемых «расчетах эффектов». Победить в информационной войне может тот, кто умеет рассчитывать эффекты большего порядка. Например, рассмотрим такое диверсионное действие, как взрыв моста. Его уничтожение способно поразить транспортную систему противника и тем самым осложнить процесс его перемещения в ходе военных действий. Это первый порядок. Мост – стратегический объект, который требуется оппоненту для транспортировки оружия и боеприпасов.  Его устранение значительно усложнит задачу транспортировки – это эффект второго порядка. Если во время взрыва по этому мосту будет проезжать командир роты, который в следствии расчета психологического портрета имеет все предпосылки стать командиром дивизии, то его устранение во время взрыва уже будет являться эффектом третьего порядка.

Вот так вот на основе расчета эффектов строятся военные действия на информационном поле. Фактически, хакеры – это теперь не только компьютерные специалисты, в привычном понимании данного определения, но и психологи, которые способны рассчитывать перспективу развития боевых действий.

Однако тема топика содержала в себе, на мой взгляд, не риторический вопрос «Мы их или они нас?». Как оказалась конкретный ответ на него содержали не сами доклады, а действия, которые разворачивались в зоне CTF.

Зона боевых действий

 

За кулисами

И вот в очередной раз у меня появляется возможность задать вопросы одному из непосредственных организаторов PHD2011, гуру CTF’ов и HackQuest’ов, эксперту по информационной безопасности компании Positive Technologies – Дмитрию Евтееву.

Денис Макрушин [М]: Расскажи, как родилась легенда CTF? Где черпали вдохновение в процессе подготовки сценария?

Дмитрий Евтеев (Positive Technologies) [Е]: Легенда полностью придумана Сергеем Гордейчиком (технический директор компании Positive Technologies – прим. Д. Макрушина), потому что придумывать такие сценарии, подобные полноценным книжным сюжетам у нас мало кто способен. Разработчики вносили свои корректировки.

[M]: А сколько людей участвовало в разработке CTF и сколько времени на это потрачено? 

[Е]: Приблизительно треть компании принимали участие в разработке. У нас сейчас работает порядком 150 человек, поэтому 50 человек около двух месяцев готовили конкурс.

[M]: В качестве темы PHD2011 в общем и соревнований в частности выбрана кибервойна. Почему именно ее выбрали в качестве основного объекта исследования?

[Е]: На первоначальной стадии  у нас была совершенно другая идея и соответственно вытекающая из нее тема конкурсов, которую, кстати говоря, мы сейчас прорабатываем и в которой планируем задействовать не только зону CTF, но и тех участников конференции, которые находятся в зоне семинаров и слушают доклады.

Серые кардиналы конкурса CTF

[М]: Какой «выхлоп» ожидался от организации данного мероприятия: рейтинг, косвенный или прямой финансовый поток?

[E]: Мы организовали мероприятие, результат которого далеко перевалил за уровень наших ожиданий, представляющих собой исключительно энтузиазм. Форум готовился just4fun и побочные результаты в виде поднятия рейтинга также не прогнозировались.

[М]: В заключительной части бизнес-семинаров на тему «Кибервойна. Мы их или они нас?» ведущим был заявлен Юрий Максимов. Лично я ждал его выступление, так как была интересно, что же скажет генеральный директор компании PT, и я хотел понаблюдать за его подачей материала. Однако он не появился, и Сергей Гордейчик выполнял роль генерального спикера. С чем связан данный факт?

[Е]: Юрий просто был занят в этот день. Честно говоря, мало кто ожидал, что маленькая компания способна на подготовку мероприятия такого формата и такого уровня. Включая директора.

[М]: Пожалуй, конкурс CTF дал ответ на вопрос «Мы их или они нас?». Как ты прокомментируешь победу команды из США?

[Е]: Ребята из PPP просто с самого начала выбрали правильную стратегию: не отвлекались на дополнительные задания, в отличии от остальных команд, которые в погоне за бонусами просто теряли из фокуса основную задачу.

[М]: Название Форума подразумевает несколько позитивных дней (Positive Hack Days). Что нам стоит ждать в будущем году? Или может быть позитивные дни будут распределены в течении года?

[Е]: Мы уже сейчас начинаем подготовку к PHD2012 и рассчитываем на программу нескольких дней в режиме «non stop».

 

Выход из темноты

Компания Positive Technologies несомненно обеспечила индустрию инфобеза колоссальным стимулом дальнейшего развития в различных векторах: организация мероприятий, участие в конкурсах по практической безопасности, увеличение качества и количества докладов, поиск уязвимостей в продуктах. Странно, мы смотрим за рубеж, как в окно смотрит заключенный периметра четырех стен, и восхищаемся уровнем забугорных конференций. «Позитивные» сделали попытку выбраться за этот периметр. Только выходя из зоны своего комфорта, мы приобретаем ценный опыт. В конце концов, кто, если не они? Кто, если не ты сам?

Журнал "Хакер" #150Журнал "Хакер"

You may also like

1 comment

boldprince December 6, 2012 - 10:21

классный сайт, спасибо за инфу

Reply

Leave a Comment