Nagrania Secure Early bird

15 czerwca 2021 r. odbyła się kolejna edycja SECURE Early Bird. Stało się już tradycją, że na wiosnę organizujemy krótszą wersję naszej konferencji. Jej kompaktowy format sprawia, że staramy tak dobrać prezentacje, by zawierały maksimum treści, były interesujące i docierały do szerokiego grona odbiorców. Ze względu na warunki epidemiczne zdecydowaliśmy się na organizację wydarzenia online. Można było na nim zobaczyć 4 prezentacje, w tym 3 autorstwa członków naszego zespołu. Poniżej prezentujemy ich zapis.

Lista złośliwych domen CERT Polska, Mateusz Szymaniec CERT Polska/NASK

Podczas prezentacji omówimy sposób działania prowadzonej przez nas listy domen stron wyłudzających dane internautów. Pokażemy skąd pozyskujemy informacje na temat złośliwych treści, jak je weryfikujemy i jakie systemy stworzyliśmy do wsparcia tego procesu. Zaprezentujemy również jak wdrożyć ochronę przed złośliwymi stronami w swojej domowej sieci.

Jak mogłem sterować polskimi oczyszczalniami, Marcin Dudek CERT Polska/NASK

Panel sterowania oczyszczalnią ścieków? Możliwość podmiany zapowiedzi i stacji w dziesiątkach pociągów? Ujawnione hasło admina używane w setkach systemów gazowniczych? Te rzeczy wydają się poważne i wymagające natychmiastowej reakcji. Niestety okazuje się, że w rzeczywistości nie zawsze jest to takie proste. Podczas prezentacji opowiem jak z perspektywy CERT Polska wyglądała obsługa znalezionej przeze mnie podatności (CVSS 10.0), z wykorzystaniem której można było przejąć 10 oczyszczalni i stacji uzdatniania wody w Polsce oraz jakie wnioski można z tego wyciągnąć.

Wykorzystanie przejętych stron i kont społecznościowych do dezinformacji, Przemek Jaroszewski

W ostatnich miesiącach dziesiątki kont społecznościowych należących do ważnych osób w polskiej polityce zostały przejęte i wykorzystane do rozpowszechniania fałszywych informacji. Z analiz CSIRTów poziomu krajowego oraz innych badaczy wynika, że działania te są częścią dużo większych kampanii, wychodzących poza granice Polski. Atakujący stosują szeroki wachlarz usług – od spear phishingu po wykorzystywanie podatności w aplikacjach sieciowych – do skoordynowanego rozprzestrzeniania dezinformacji. W prezentacji opowiem nieco o zarysie kampanii, wykorzystywanych technikach, a także problemach napotykanych w reagowaniu na takie zdarzenia.

Udostępnij: