Vidéo: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Novembre 2024)
Le volet formation de la conférence Black Hat USA de 2014 à Las Vegas a déjà commencé. Les journalistes ne sont pas invités aux formations, mais SecurityWatch sera présent pour couvrir les briefings de mercredi et jeudi. Les briefings peuvent être choquants. Au cours des dernières années, des chercheurs ont révélé une technique permettant d'utiliser n'importe quel appareil iOS à l'aide d'un chargeur truqué, une technique d'extraction de votre flux Twitter pour créer des courriels de phishing convaincants, et ont démontré une faiblesse d'Android qui permettrait aux pirates de faire de la Trojan une application indétectable. Et ceux-ci faisaient tous partie du Black Hat relativement serein; la défonce sauvage et laineuse qui suit est encore plus poilue.
Les meilleurs pirates informatiques du monde affluent vers ces conférences, des personnes qui vivent et respirent la sécurité et le piratage informatique. Ils n'arrêtent pas d'essayer de tout pirater simplement parce qu'ils sont en conférence. En fait, DefCon propose un "mur de moutons" pour faire honte publiquement à tous les participants assez insouciants pour se faire pirater. Si vous y assistez, vous voudrez augmenter votre paranoïa et être aussi prudent que possible.
Commencez maintenant
Le système d'exploitation de votre ordinateur portable est-il à jour à 100%? Ne supposez pas que les mises à jour automatisées ont fait le travail; lancer manuellement un chèque. Faites de même pour votre logiciel de sécurité et vos navigateurs. En fait, vous feriez bien de vérifier chaque application et chaque plug-in de votre système. Un outil gratuit tel que Secunia Personal Software Inspector 3.0 peut vous aider.
Mélangez vos biscuits! Les cookies du navigateur, c’est-à-dire. Pour chaque navigateur que vous utilisez, effacez l'historique, les cookies et toutes les autres données de navigateur stockées. De cette façon, si l'ordinateur portable est piraté avec un cheval de Troie d'accès distant (ou simplement volé), l'auteur du moins n'aura pas votre historique de navigation.
Mieux encore, configurez BitLocker ou un outil tiers de chiffrement de disque complet pour protéger tous les éléments de votre ordinateur portable. À tout le moins, chiffrez tous vos fichiers sensibles. Maintenant que vous avez pris en charge les mises à jour et le nettoyage, effectuez une sauvegarde complète et stockez-la dans un endroit sûr.
Décontaminer
Ma collègue Fahmida Rashid conseille d'effacer complètement l'ordinateur portable au retour de Black Hat, puis de restaurer à partir de cette sauvegarde complète. Elle utilise également un téléphone à bruleurs pendant la conférence, laissant son téléphone habituel à la maison.
Ces précautions ont un sens pour Fahmida, car elle reste pour DefCon. J'assiste à Black Hat pour faire un compte rendu des sessions et sauter DefCon. Je ne vois pas comment j'arriverais à taper un article de blog avec mon ordinateur portable éteint et rangé dans une boîte plombée!
Embrassez votre paranoïa
Vous venez d'installer toutes les mises à jour de tous vos logiciels. Si vous recevez une notification de mise à jour pendant la conférence, ignorez-la. Il y a de fortes chances que ce soit un piège. Et hé, cette clé USB que vous venez de trouver traînant, c'est probablement un piège aussi. Supprimez votre curiosité et simplement le jeter. Si vous le branchez sur votre ordinateur portable pour avoir un aperçu, vous pourriez vous retrouver sur le mur des moutons.
Lorsque vous devez charger vos appareils mobiles, faites-le avec votre propre cordon de charge personnel, branché sur votre propre support mural USB personnel. On sait que les pirates informatiques ont mis en place des "stations de recharge" truquées pour attraper les imprudents. Vous pouvez également envisager de charger une batterie portable, puis de l'utiliser pour recharger votre téléphone, car ces appareils ne peuvent pas être piratés. Encore.
L'écrémage des guichets automatiques est une autre forme de piratage informatique, particulièrement répandu en Europe. Il y a toutes les chances pour que certains participants de l'autre côté de l'étang tentent d'installer des écumeurs. Il suffit de retirer tout l'argent dont vous aurez besoin avant de vous rendre à Vegas. ne prenez aucun risque.
Regarder ces appareils
De nos jours, la plupart d’entre nous possèdent une foule d’appareils. Ordinateur portable, téléphone, tablette, éventuellement plusieurs. Lorsque vous vous dirigez vers Black Hat et en particulier DefCon, laissez derrière vous tout ce dont vous n’avez absolument pas besoin, et ne laissez jamais ces appareils hors de votre vue. Je ne sais pas ce qui serait pire: trouver le téléphone que vous avez laissé sur une table volée, ou le trouver toujours là, mais pwned par un pirate informatique de passage.
Dans la mesure du possible, utilisez une connexion Ethernet dans votre chambre plutôt que d'utiliser le Wi-Fi de conférence. Oui, Black Hat prétend avoir un réseau Wi-Fi de conférence très sécurisé, mais pourquoi prendre des risques? (Et oui, je sais qu'un réseau câblé pourrait aussi être piraté).
Votre smartphone dispose de nombreuses façons de communiquer avec d’autres appareils, dont certains sont plutôt discrets. La communication cellulaire est un must, sinon ce n'est pas un téléphone, mais en fait, il est assez sécurisé (à moins qu'il ne se connecte à une femtocell malveillante). Mais éteignez tout le reste: Bluetooth, Wi-Fi, NFC, tout. Fahmida souligne que les pirates de la foule pourraient être en mesure d'exfiltrer des données provenant de dispositifs compatibles RFID, tels que des badges de sécurité pour le travail, des passeports et même des cartes de crédit. Dans la mesure du possible, il suffit de laisser ceux-ci à la maison.
Méfiez-vous du réseau
Si vous utilisez le Wi-Fi, assurez-vous qu'il s'agit du réseau de conférence officiel. Très probablement, vous trouverez un certain nombre d'autres avec des noms similaires. Et quel que soit le type de connexion que vous utilisez, assurez-vous de l’exécuter via un réseau privé virtuel (VPN). Vous n'avez pas de VPN? Obtenez-en un gratuitement maintenant.
Vous pourriez envisager d'utiliser votre appareil mobile comme point d'accès portable. Comme indiqué précédemment, la transmission cellulaire est (dans la plupart des cas) plus sûre qu'un réseau câblé ou sans fil. Vérifiez auprès de votre opérateur des conséquences de la gravure de votre forfait de données.
Black Hat et DefCon ont pour objectif de partager des recherches et des idées sur la sécurité. Il se trouve que pour découvrir de nouvelles vérités en matière de sécurité, il faut parfois casser des choses. Restez vigilant, apprenez tout ce que vous pouvez sur la sécurité et profitez de la conférence. Et hé, nous tous de SecurityWatch serons là. Suivez notre couverture ici, et si vous nous voyez, dites bonjour!