Hacktivity-hétvége a Millenárison


Pipacsról termet neveztek el. Aki esetleg nem hallott volna még Pipacsról, ő az a magyar hacker, aki az idei Las Vegas-i Black Hat egyik sztárja volt; az inkognitóját azóta is megtartó informatikus a szakma talán legjelentősebb elismerését, a Pwnie-díjat kapta meg több éves alkotó munkájáért. Pipacs egyébként a hírek szerint itt van velünk a ma 9 órakor kezdődött Hacktivity hackerkonferencián is, legalábbis a műsorvezető külön köszöntötte körünkben a már a díj odaítélése előtt is nemzetközileg jegyzett szakembert.

Az egykor volt Ganz Villamossági Művek, ma Millenáris kulturális központ stílusos csarnokában megrendezett Hacktivity idén is nagyjából ezer résztvevőt vonzott, sok külföldi is érkezett az eseményre, feltűnő volt az is, hogy milyen sok ázsiai szakember ült be a délelőtti előadások hallgatói közé. A támogatók között magyar cégeket is találunk, például itt van a Noreg, a Balabit és a Kancellár.hu. Az IVSZ (Informatikai Vállalkozók Szövetsége) is fontosnak tartotta, hogy támogassa a rendezvényt.

A szombati napot a magyar származású, Amerikában élő Szőr Péter előadása (Küzdelem a kártékony kódok ellen) nyitotta meg. A Veszprémi Egyetemen végzett informatikus már az 1990-es években elkészítette első saját, Pasteur névre keresztelt vírusirtóját – amit akkoriban az OTP is használt –, majd 1996-ban Finnországban, a mai F-Secure elődjénél helyezkedett el víruselemzőként. 1999-ben a Symantec vezető mérnöke lett, végül a közelmúltban átigazolt a McAfeehoz. A számítógépes vírusok kutatásával foglalkozó CARO (Computer AntiVirus Researcher’s Organization) szervezetben olyan szakemberekkel működött együtt, mint John McAfee, Mikko Hypponen vagy Eugene Kaspersky.

szor hacktivity

Egy kis történelmi áttekintés után hamar megérkeztünk a 2001-es CodeRedhez, majd egy tízéves ugrás következett a mába, s a közösségi portálokat, weboldalakat és a mobil technológiákat veszélyeztető vírusok kerültek elő. Ma már nagyjából 70 millió számítógépes károkozót tart számon az informatikai biztonsági szakma, s azt is megtudhattuk a megnyitó előadáson, hogy a modern fenyegetések döntően még mindig a múltból ismert technikákra épülnek. Ezek a régi technikák az idők folyamán persze fejlődtek, kifinomult rootkitekkel és az új platformokon kihasználható technikákkal is bővültek. Ilyenekkel találkozhatunk például a TDSS botnetnél is, napjaink egyik legelterjedtebb veszélyforrásánál. Az előadás részletesen tárgyalta az alakváltási technikák fejlődését, bemutatta, hogy az évek során hogyan tudott ez a módszer a kártékony technológiák középpontjában maradni. Képet kaptunk a támadó motivációiról is, bemutatásra kerültek a különböző pénzszerzési módszerek. Friss példákat láthatunk, olyanokat, mint a Google Engine Poisoning által terjesztett FakeAV. Szó esett olyan gyanús cégekről és tevékenységeikről, akik a kártékony kódok fejlesztőit és társaikat azért fizetik, hogy világszerte terjesszék a támadásaikat. Ezek a cselekmények szintén kapcsolódnak a rootkitekhez, amelyek egyre nagyobb mértékben támadnak biztonsági termékekre is. A legújabb rootkites módszerek közül az új DKOM és az általános biztonsági-termék gyilkos technikák szerepeltek az előadásban, ahogy azokat mostanában a Max++ és TDSS variánsok implementálták.

A közelmúltban nagyon kifinomult támadásokról olvashattunk a szaksajtóban, és az előadás is kitért az ICS (Industry Control Systems - ipari ellenőrző rendszerek) elleni támadások történeteire, külön kiemelve a Stuxnet férget, amit évekbe telt kifejleszteni, 2007 novemberében kezdték kódolni.. Az ipari létesítmények, jelesül atomerőművek rendszerét célozó Stuxnet vírus megjelenése felerősítette azokat a félelmeket, melyek szerint ma már nincs szükség nagyszabású bombatámadásokra ahhoz, hogy egy ország infrastruktúráját megbénítsák, netán katasztrófát idézzenek elő: ehhez elegendő egy belső információkra építő, alaposan megtervezett kibertámadás is, melyek a PLC kontrollereket lecseréli. Szőr Péter előadásában szerepet kaptak ezek a támadási technikák és a kapcsolódó rootkit-technológiák is. Az aktuális kérdés Szőr szerint: milyen lesz a Stuxnet utáni világ?

A Hacktivity ma és holnap sok-sok érdekes programot kínál a jelenlévőknek, és megtartotta azt a jó szokást is, hogy kötetlen társalgási lehetőséget, különböző játékokat és bemutatókat, érdekes közösségi programokat kínál az informatikai biztonság avatott szakembereinek.

Azóta történt

Előzmények