44CON — لندن — پس از یک وقفه دو ساله، کنفرانس امنیت اطلاعات لندن 44CON در 16-16 سپتامبر 2022 بازگشت. مبشرین پرشور امنیتی با معماران و مدیران شرکت های فناوری پیشرو همراه شدند تا از جشنواره دو روزه تحقیقات امنیت سایبری لذت ببرند. سرفصل های جهانی مردم آمدند تا ملاقات کنند، تجارت کنند، صحبت کنند، و بیاموزند، با خدمه 44CON که سرگرمی، غذای عالی و سرگرمی هایی با مضمون امنیت سایبری ارائه می دهند.
کمی شبیه به بابل 5 از جامعه infosec انگلستان
از آدریان ماهیو، بنیانگذار این شرکت پرسیدم 44CON و نیروی محرکه رستاخیز کنفرانس، چیزی که او را به راه اندازی مجدد پس از کووید تشویق کرد. میخواستم کنفرانسی برگزار کنم که میخواهم در آن شرکت کنم، با چند گفتگوی فنی عمیق و جدی، چند حامی جالب که مظنونهای معمولی نیستند که در کنفرانسهای امنیتی فنی دیگر میبینید، اما برای من جالبتر هستند. این است که مردم را وادار به صحبت کردن و یادگیری از یکدیگر کنید."
این تمرکز حتی در جنبههای سادهای مانند روشی که سازماندهندگان کنفرانس فضای عمومی بزرگی را به صندلیهای میز اختصاص دادند، نشان میدهد که به شرکتکنندگان اجازه میدهد قهوه را به اشتراک بگذارند، از غذاهای عالی لذت ببرند، یا صرفاً جلسات بداهه پرندهای داشته باشند. افراد در تمام مراحل حرفه امنیت سایبری خود حضور دارند، از فارغ التحصیلان اخیر مشتاق ایجاد ارتباط گرفته تا استعدادیابی و تیم سازی رهبران صنعت، و همچنین تعداد زیادی از افرادی که توصیف کننده «متخصص» را توجیه می کنند.
بخشهای مختلف صنعت، از جمله سرگرمیهای پخش و ارائهدهندگان خدمات ابری، نشان داده شدند. ماهیو توضیح می دهد: «من به فروشندگان می گویم که تنها چیزی که باید بیاورند یک پس زمینه برای میز غرفه دارانشان است. من نمیخواهم آن غرفههای بزرگ قصر فضای جمعی را اشغال کنند، میخواهم همه با هم صحبت کنند!»
سرگرمی های این شب شامل یک بازی جنگی ارتباطات امنیتی بود که توسط توسعه دهندگان بازی های مبتکر طراحی و میزبانی شد قیچی کاغذ سنگی. Threat Condition مشکلات و مسائلی را که پس از یک حمله سایبری مخرب به شهرت ایجاد میشود شبیهسازی میکند و چالشهای سازمانی و ارتباطی متعاقب آن را برجسته میکند. SPS چیزی را طراحی کرد که من فکر میکنم ممکن است بهترین بازی جنگی با سناریوی بازیابی فاجعه رومیزی باشد که تا به حال دیدهام.
یکی از مواردی که 44CON را از سایر کنفرانس ها متمایز می کند، اقدامات احتیاطی آن برای COVID-19 است. 44CON دستگاه های تصفیه هوای پرقدرت را در سرتاسر محل نصب کرد تا هوای تمیز و قابل تنفس را برای شرکت کنندگان فراهم کند.
چت های چتم هاوس
بحث ها تحت عنوان برگزار می شود قانون چتم هاوس، به مردم اجازه می دهد آزادانه صحبت کنند و تحقیقات خود را به اشتراک بگذارند. در این مقام، توانستم با یکی از کارشناسان امنیت ابری جهان گفتگوی عمیقی داشته باشم. ما درباره نوع وقایعی که او می بیند، و اینکه کدام یک رویدادهای «آژیر آتش» هستند، بحث کردیم.
او گفت: «هویت همیشه حرف اول را می زند. CIRT ما در عرض چند دقیقه به نشت اعتبار در یک مخزن کد منبع عمومی پاسخ می دهد. هنگامی که امنیت هویت اول را در نظر می گیریم، مشکل اتصال دهنده ها، جابجایی ها و ترک ها بزرگ می شود، زیرا همه ارائه دهندگان خدمات ابری می بینند یک نشانه است. «ما در تنظیم طول عمر توکن با یک انتخاب روبرو هستیم - خیلی کوتاه است، و تجربه کاربر با چالشهای ورود بیش از حد مکرر دشوار میشود. خیلی طولانی است و توکن در مواردی مانند سرقت نقطه پایانی آسیب پذیر می شود. ارزیابی ریسک هر تراکنش از نقطه پایانی امکان پذیر است. اما با توجه به گستردگی فعالیت برای هر کاربر سرویس ابری، این به سرعت در مانع مقیاس پذیری امنیتی خراب می شود.
من همیشه کنجکاو بودم که چگونه مشکل داخلی در حال تکامل است، از این فرصت استفاده کردم و بپرسم که چگونه ارائه دهندگان خدمات ابری پیشرو به مشکلات سنتی مانند DLP رسیدگی می کنند و چگونه در یک محیط ابری مهاجرت می کنند. بسیاری از متخصصان امنیت هنوز در تبدیل ذهنیت های قدیمی خود به یک ذهنیت بومی ابری مشکل دارند. کارشناس امنیتی من مشتاق بود که توضیح دهد: "ما یک مشکل رایج را می بینیم که در آن یک کاربر برنامه تجاری اطلاعات را به سطل های AWS شخصی استخراج می کند. این به این معنی است که گزارش ابری در سطل شخصی آنها قرار دارد و کسب و کار هیچ دیدی از آن ندارد. با این حال، یک پاسخ ساده وجود دارد - ما به مشتریان تجاری توصیه می کنیم که یک خط مشی آگاه از خدمات ایجاد کنند که دسترسی سطل را به سطل های متعلق به شرکت محدود می کند.
این بدان معنی است که بسیاری از متخصصان امنیت هنوز به مدلهای معماری و تفکر قدیمی محدود میشوند، که یک شاخص کلیدی آن زمانی است که متخصصان سعی میکنند بر اساس آدرس IP فیلتر کنند و اساساً سعی میکنند مرکز داده سنتی خود را در یک محیط سرویس ابری بازسازی کنند. نمونههای ابر ذاتاً زودگذر هستند و به معماران و برنامهنویسان باهوش این امکان را میدهند که در صورت درخواست، نمونههایی را ایجاد و از بین ببرند. آدرس های IP در این زمینه مهم نیست.
شرکت و ارائه
رویدادهای Capture-the-Fag (CTF) یک عنصر اصلی برای بسیاری از کنفرانسهای امنیت سایبری هستند، اما حتی در اینجا، 44CON چرخش خاص خود را دارد. CTF امسال توسط Trace Labs سازماندهی شد، یک سازمان غیرانتفاعی کانادایی که با سازمان های مجری قانون همکاری می کند تا از قدرت مجموعه OSINT جمع آوری شده برای کمک به تحقیقات مداوم افراد ناپدید شده استفاده کند. بهجای پرتاب کیتهای اکسپلویت خود به سمت هدف، از شرکتکنندگان دعوت شد تا «از قدرتهای خود برای خیر استفاده کنند» و پروندههای مفقودان واقعی را بگیرند. به دنبال قطعات گمشده اطلاعات منبع باز باشید، یا پرچم ها هر چه یک تیم پرچم های بیشتری پیدا کند، امتیاز بیشتری به دست می آورد و در عین حال به کاملتر شدن پایگاه داده افراد گمشده کمک می کند.
و بهترین ها را برای آخر ذخیره کنید - گفتگوها! با عنوان جیمز فورشاو از Google Project Zero، ارائههای فوقالعادهای بودند در دسترس، به همه ما این امکان را می دهد تا در مورد آخرین آسیب پذیری ها و سوء استفاده ها بیاموزیم، چه یک تیم قرمز یا آبی باشید. ارلند آندریاس جیئره، یکی از بنیانگذاران و مدیرعامل مشاور آموزش امنیتی Secure Practice، در مورد نیاز به ارتباط انسانی در امنیت سایبری صحبت کرد و غریبه مرموز که فقط به عنوان "سایبرابون" شناخته می شود توضیح داد که چگونه کنترل کشتی های مسافرتی، سکوهای نفتی و دیگر کشتیهای نیروی دریایی تجاری در یک سخنرانی به نام «من کاپیتان هستم!»
آخرین اما نه کماهمیت، سخنرانی الهامبخش هارون میر بود که کنفرانس را با تشویق همه شرکتکنندگان به انتشار نوآوری و ایجاد محصولات امنیتی مورد نیاز جهان به پایان رساند. میر مشاهده کرد که چه تعداد از محصولاتی که در حال حاضر در بازار وجود دارد، روغن مار هستند که توسط افرادی عرضه می شود که شما آنها را با مادربزرگ خود در خانه خود تنها نمی گذارید. او همچنین اشاره کرد که مسیر کسب و کار سودآور SaaS به سادگی یافتن چیزی است که 1,000 نفر بخواهند از آن استفاده کنند - احتمالاً بهترین توصیه برای کارآفرینان نوپا از زمان زمین پنج اسلاید رون گولا.