Nemzetközi hírnévre tehet szert az a még ismeretlen etikus hekker, aki új biztonsági rést talált, s azt hajlandó a május 12-ei Ethical Hacking Konferencia színpadján a szakmai közönség elé tárni. "Már hagyomány, hogy az ismert szakemberek friss felfedezései mellett az ifjú tehetségeknek is helyt adunk a konferencián. Az elmúlt évek tapasztalatai alapján nem túlzás azt állítani, hogy innen egyenes út vezet a nemzetközi ismertséghez: számos első bálos etikus hekkerünk járta be azóta a világot, melynek szinte mindig kötelező állomása az Egyesült Államokban évről évre megrendezett Hacker Halted találkozó" - mondta Fóti Marcell, az Ethical Hacking Konferencia szervezője, a NetAcademia Oktatóközpont ügyvezető igazgatója.
Persze az idei, még nem végleges program már most is számos érdekességet tartogat. Ide sorolható Oroszi Eszter és Heim Gábor előadása, melyben az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőrendszerek biztonsági problémáira hívják fel a figyelmet. A fizikai biztonság védelmi eszközei nem csak a sokat hallott Social Engineering trükkökkel játszhatóak ki, így bemutatják például azt, hogy miképpen lehet a belépőkártyák adatait észrevétlenül digitálisan ellopni mindössze 3 méteres távolságból, melyek lemásolása után aztán már szabad az út akár a legféltettebb, egyébként védettnek gondolt irodákba, helyiségekbe is. Mindez a rosszul megválasztott RFID rendszerek eredménye, ráadásul az előadásból az is kiderül, hogy a hazánkban egyik legelterjedtebb, de 10 éves technológiára alapozó beléptetőrendszer titkosítása is percek alatt feltörhető.
A biztonságos szoftver elkészítését megcélzó fejlesztők, tesztelők számára lesz majd hasznos Zsíros Péter prezentációja. A szakember a szoftverekben biztonsági réseket feltáró ún. peach fuzzer platformhoz készített olyan kiegészítőt, amivel úgy tesztelhetők az alkalmazások, hogy nincs szükség a tesztkörnyezet alapos ismeretére. Így bármely fejlesztő egyszerűen és gyorsan találhat rá a kódban felejtett, egyébként biztonsági rések formájában tátongó hibákra.
Így épül a malware-családfa
A rosszindulatú kódok manuális elemzése ma már szinte lehetetlen, vallja Balázs Zoltán, aki szerint a vírusirtó cégek mellett már bankok, nagyobb vállalatok is sandbox rendszereket alkalmaznak alternatívaként. A "homokozóban" futtatott automatikus elemzés előnye, hogy segítségével biztonságos körülmények között, elkerítve ismerhető fel a rosszindulatú kód, s annak hatásmechanizmusa. Az előadásban ugyanakkor számos olyan technikai trükk kerül bemutatásra, mellyel éppen a homokozóban történő futtatás ténye detektálható, s így a dörzsöltebb, kártékony kód képes úgy viselkedni, mintha nem is akarna rosszat. Balázs Zoltán prezentációjából az is kiderül, hogyan érdemes tesztelni a sandbox rendszereket, és közülük vásárlás előtt kiválasztani a legokosabbakat.
Ehhez a témához kapcsolódik Katus Gábor előadása is, aki nyílt forráskódú sandbox környezethez fejlesztett kiegészítők segítségével képes a kártékony kódot (malware) családfába illeszteni, a analizált malware-ekből kinyert adatok alapján pedig a fejlődési karakterisztikára következtetni. A megoldás gyakorlati haszna abban rejlik, hogy a hasonló céllal felruházott malware-ek esetében könnyebb lehet egy-egy malware fejlődésének felismerése, detektálása, kezelése és ellenintézkedések tervezése.
A május 12-ei Ethical Hacking Konferencia folyamatosan bővülő programja itt érhető el. A tehetségkutatóra itt lehet előadás szinopszissal jelentkezni.