Accueil Caractéristiques Chapeau noir 2018: à quoi s'attendre

Chapeau noir 2018: à quoi s'attendre

Table des matières:

Vidéo: 9 astuces RÉFÉRENCEMENT BLACK HAT à suivre à vos risques (Novembre 2024)

Vidéo: 9 astuces RÉFÉRENCEMENT BLACK HAT à suivre à vos risques (Novembre 2024)
Anonim

À l'approche de l'été, les chercheurs en sécurité, les fous du gouvernement et les élites du secteur se rendent à Las Vegas pour la conférence Black Hat, suivis immédiatement par son ancêtre plus connu, DefCon.

C'est une semaine de commémoration de tout ce qui concerne l'info-sécurité, où les chercheurs tentent de se présenter mutuellement avec des présentations sur les vulnérabilités les plus récentes et les plus effrayantes. À la nuit tombée, c’est des soirées fastueuses avec des gens qui balancent avec désinvolture des phrases telles que "nous avons balayé la pièce pour les appareils d’écoute et en avons trouvé trois!" Max Eddy et Neil Rubenking, vos reporters du PCMag, seront accrochés à des boissons en parapluie en papier alors que les secrets de sécurité leur chuchotent des secrets de sécurité.

Black Hat est connu pour son sens du spectacle autant que pour ses recherches. Les années précédentes, des fusils Linux piratés, des guichets automatiques de 100 dollars, des téléphones satellites non sécurisés et des voitures «intelligentes» de haute technologie, conduites hors de la route par des chercheurs.

Voici ce que nous attendons avec impatience pour la 21ème année de Black Hat, et gardez un œil sur SecurityWatch pour connaître les dernières nouvelles de Black Hat 2018.

    Google à l'honneur

    Le discours de cette année sera prononcé par Parisa Tabriz, directrice de l'ingénierie chez Google. Dans son discours, Tabriz abordera de nouvelles idées en matière de sécurité, même à très grande échelle, et abordera sûrement son travail avec le navigateur Chrome.

    Le piratage de voitures est de retour (en quelque sorte)

    Après l'attaque qui a fait la une des journaux et qui a littéralement chassé une jeep de la route, Charlie Miller et Chris Valasek ont ​​déclaré qu'ils avaient rendu leurs clés de piratage automobile pour de bon. Jusqu'à ce qu'ils s'impliquent dans des véhicules autonomes. Une discussion sur les dangers des voitures autonomes dirigées par les rois des attaques automobiles attirera certainement l'attention.

    Piratage des humains

    Parmi les professionnels de la sécurité, il existe une plaisanterie courante (voire répréhensible) selon laquelle "la plus grande vulnérabilité de tout système réside entre la chaise et l'ordinateur". Les gens sont tout aussi facilement trompés que les ordinateurs (peut-être plus facilement), et l'ingénierie sociale sera certainement un sujet majeur. Cela est d'autant plus vrai que de plus en plus d'entreprises sont gênées par les attaques de phishing. Personne ne veut faire partie du Comité national démocrate vers 2016 et voir ses recettes de luttes intestines et de risotto vaporisées sur le Web.

    Cryptage et VPN

    Parlant d'expérience, les VPN sont un produit très prisé dans le secteur de la sécurité. Les troubles mondiaux et le désir d’accéder gratuitement à la vidéo en streaming en ligne ont contribué à la popularité de cet outil de sécurité autrefois somnolent et négligé. Compte tenu de leur popularité récente et de l'opacité des entreprises impliquées, attendez-vous à ce que les pirates informatiques se concentrent sur les services VPN.

    De même, le cryptage est la technologie qui permet de tout faire fonctionner en ligne, de la confidentialité du secret à la vérification de l'identité des personnes. C'est un outil puissant et une cible passionnante. Les chercheurs présents à la convention ne manqueront pas de présenter des travaux sur la manière de séparer, d’affaiblir ou de contourner le cryptage. Nous n'attendons rien d'aussi révolutionnaire que la collision de hachage SHA-1, mais parler d'une attaque par canal secondaire pour voler les clés de cryptage des routeurs semble passionnant.

    Rompre (ou utiliser) Blockchain

    Les crypto-monnaies sont les chouchous de la pègre en ligne ainsi que les investisseurs technologiques. Leur valeur monétaire et leur existence numérique en font une cible facile pour les pirates informatiques, qui fait l’objet de quelques sessions cette année. Mais c’est l’utilisation de la technologie de blockchain sous-jacente comme moyen de stocker des informations et d’établir une confiance en ligne qui peut donner lieu à des recherches intéressantes. Certaines sessions porteront sur la manière d’attaquer les bases de la crypto à des fins néfastes.

    Pirater le vote

    Les tentatives de la Russie d'influencer l'élection américaine de 2016 sont un fait, selon les services de renseignement et de maintien de l'ordre américains. C'est la plus grande histoire de sécurité de l'information depuis les fuites de Snowden, et elle continue. Bien que nous n’ayions pas trop vu le sujet l’an dernier, le piratage d’élections et les machines à voter vulnérables sont des sujets d'actualité chez Black Hat, alors attendez-vous à eux cette année également. Une session remarquable examine comment utiliser le graphique social existant pour démasquer les robots russes sur Twitter.

    Authentification à deux facteurs: une aubaine ou une malédiction?

    Google a récemment réduit le phishing à l’utilisation de périphériques physiques à deux facteurs et a présenté sa propre gamme de clés de sécurité lors de sa conférence NEXT. Mais chaque solution à un problème de sécurité est une nouvelle opportunité pour un chercheur de se faire valoir. Nous sommes certains de voir des attaques sur les systèmes 2FA.

    Piratage au 21ème siècle

    Black Hat et DefCon sont les événements les plus importants de l’année pour les professionnels de la sécurité et les hackers amateurs, c’est donc aussi le moment de regarder la communauté dans son ensemble. Bien que des efforts aient été déployés pour rendre la sécurité de l’information et les conférences plus conviviales pour les femmes, les personnes de couleur, les personnes handicapées et d’autres groupes souvent marginalisés dans le secteur des technologies, ces événements marquent le pas. Il y aura plus que quelques rencontres de différents groupes et sessions sur la manière de rendre l’InfoSec plus accueillante. Plusieurs séances abordent les problèmes de dépression et d’ESPT dans la communauté du piratage informatique, un sujet peu abordé.

    Comment pirater une centrale électrique (ou une usine de traitement des eaux, une usine ou un réseau électrique)

    La plupart des hackers ne font que gagner rapidement de l'argent, mais certains attaquants (et acteurs nationaux) ont les yeux rivés sur de plus gros prix: les infrastructures. Les années précédentes ont été consacrées à la destruction d’une usine avec des bulles et à la tactique permettant de supprimer les systèmes confus et sur mesure constituant la plupart des complexes industriels.
Chapeau noir 2018: à quoi s'attendre