Nil

Trajanje: od 13:00-15:30

Predava: Matevž Mesojednik, Svetovalec na področju informacijske varnosti, NIL d.o.o

Universal Plug and Play (UPnP) omrežni protokol omogoča povezavo med napravami, kot so usmerjevalniki, tiskalniki, NAS strežniki, smart TV-ji, medijskimi predvajalniki itd. UPnP je bil razvit predvsem za domače uporabnike in ima v osnovi kar nekaj pomanjkljivosti na področju varnosti. 

Nastavitev UPnP na usmerjevalnikih doma in tudi v poslovnih okoljih – pogosto puščamo privzeto. Torej vključeno. Prav to pa predstavlja varnostno pomanjkljivost, ki je hkrati tudi funkcionalnost, saj uporabniku poenostavi dostop do priljubljenih internetnih vsebin in storitev.

Raziskave kažejo, da naj bi bilo med 40 in 50 milijonov mrežnih naprav ranljivih za vsaj enega od treh načinov napadov, ki izkoriščajo varnostne pomanjkljivosti v protokolu UPnP, kar posledično lahko pripeljejo do kraje podatkov in vohunjenja za uporabniki.

Na delavnici bo NIL-ov strokovnjak s področja varnosti povedal več o UPnP omrežnem protokolu, preko praktičnega »heka« pa bo predstavil posledice zlorabe, na prvi pogled nedolžne nastavitve.

Trajanje: od 9:00-13:00

Predava: Jernej Južna, NIL

Podatki o prometu v omrežju pa niso uporabni samo za iskanje vzorcev. Danes večina aplikacij tako ali drugače komunicira z oddaljenimi viri po omrežju, zato igra njihova varnost še posebej pomembno vlogo. Vedno več podjetij se zato poslužuje neodvisnega testiranja varnosti, s katerim v kodi programov odkrivajo luknje ali napake, ki bi jih bilo mogoče zlorabiti. Izvedba takšnih penetracijskih testov je zahtevna, saj so testi tipično ročno prilagojeni aplikaciji, ki je predmet testiranja.

Vendar obstaja tudi druga pot. Če imamo, na primer, dostop do podatkov v omrežju, kot so IP‑paketi, lahko podatke prestrežemo in spremenimo. Če te podatke malo »pokvarimo«, lahko opazujemo, kako se aplikacija odzove na nepričakovane vhode. Hitro se izkaže, da zgolj s spreminjanjem naključnih bitov ne pridemo daleč. Potrebujemo strategijo spreminjanja, ki se ne ustavi ob prvem uspehu, temveč izkoristi priložnost, da poskusi vdreti še globlje v sistem. Takšnim algoritmom pravimo genetski, saj rešitev gradijo tako, da ohranjajo uspešne lastnosti predhodnih generacij.

Trajanje: od 9:00-13:00

Predava: Jernej Južna, NIL

Vsaka akcija tako zunanjih kot notranjih uporabnikov v omrežju pusti sledi v obliki prometnih podatkov. Te lahko zajamemo in z analiziranjem razberemo stanje IT-infrastrukture oz. omrežja podjetja.

Dandanes obstaja veliko rešitev, ki zmorejo v realnem času analizirati promet v omrežju. Takšne rešitve običajno delujejo po prednastavljenih pravilih, ki v večini primerov dobro zaobjamejo posamezne izredne dogodke (npr. vdor v sistem) in znajo nanje ustrezno reagirati. Vendar je glavna težava takšnega pristopa ta, da rešitev potrebuje neprestane dopolnitve in popravke pravil, saj se IT-sistem in njegova uporaba s časom spreminjata.

V zadnjem času pa se uveljavlja nov pristop spremljanja prometa omrežja. Ta temelji na metodah umetne inteligence, kjer se sistem nadzora z omenjenim izzivom spopada tako, da se uči, kaj je običajni promet v omrežju in kdaj gre za izredne dogodke. Tak pristop ima očitno prednost, in to je samoučenje pravil, hkrati pa se s časom samodejno prilagaja normalnemu delovanju omrežja.