
Безопасность ядра Linux: в теории и на практике
Открывает встречу Александр Попов, главный исследователь безопасности открытых операционных систем из Positive Technologies. Александр рассказывает о безопасности ядра Linux. Эта сложная предметная область включает большое количество взаимосвязанных понятий: классы уязвимостей, техники эксплуатации уязвимостей для проведения атак, механизмы выявления ошибок, технологии защиты ядра. Александр разработал карту средств защиты ядра Linux, которая отражает взаимосвязи между этими понятиями. В докладе он дает обзор текущего состояния безопасности Linux и рассказывает о своем инструменте kconfig-hardened-check, который помогает управлять ядерными опциями безопасности.Доклад Александра:
Повышение привилегий на Linux
Продолжает встречу Владимир Ротанов, руководитель группы практического анализа защищенности «Инфосистемы Джет». Владимир рассказывает об угрозе повышения привилегий в среде Linux. Эта одна из наиболее актуальных угроз, которая связана как с появлением новых уязвимостей, так и с некорректной конфигурацией различных компонентов. Владимир рассматривает следующие ключевые пункты:- В каких случаях необходимо повышение привилегий.
- Основные способы повышения привилегий.
- Способы повышения привилегий в случае некорректной конфигурации SUDO и SUID/SGID-файлов.
Анализ взлома общедоступных экземпляров баз данных
Третий доклад — Александра Матвиенко, руководителя группы защиты от утечек информации «Инфосистемы Джет». Он делится разбором инцидента информационной безопасности, связанного с общедоступными экземплярами БД, показывает путь выполнения одного из заданий #CampGO. Александр рассматривает инструменты для работы с noSQL, статистику, показывающую колоссальный объем утечек данных из Elasticsearch. Особое внимание он уделяет подходам к защите популярных noSQL-баз, находящихся в контейнерных средах.Доклад Александра:
Особенности вредоносного ПО под Linux-системы
Еще один спикер митапа — Ярослав Шмелёв, вирусный аналитик из «Лаборатории Касперского». Ярослав рассказывает об особенностях вредоносного ПО под Unix-системы.Существует распространенное мнение, что Linux настолько безопасен, что под него практически нет вредоносного ПО, а злоумышленники не заинтересованы в этой системе из-за ее малой популярности у обычных пользователей. Это не так. Linux-системы на серверах и на миллионах подключенных к Интернету IoT-устройствах постоянно подвергаются как массовым, так и целевым атакам, а количество новых семейств вредоносного ПО растет с каждым годом. В докладе представлен анализ актуальных угроз для Linux-систем:- Методы заражения и закрепления доступа в Linux-системах.
- Обзор основных типов вредоносного ПО, которое используют злоумышленники.
Анализ логов в Unix-системах
В журналах Linux содержится большой объем данных, которые могут быть использованы при анализе событий информационной безопасности и расследовании инцидентов. До 80% техник и тактик MIRTE ATT&CK могут быть зафиксированы в логах Linux-систем. Из доклада Артёма Крикунова, аналитика центра мониторинга и реагирования Jet CSIRT «Инфосистемы Джет», можно узнать базовую информацию о журналах событий, используемых для расследования инцидентов в Linux: где они хранятся, какую информацию содержат и как ими пользоваться. Артём рассказал о работе syslog и auditd, подробно рассмотрел примеры типовых событий. По итогам доклада вы научитесь читать логи Linux и извлекать полезную информацию о событиях информационной безопасности.Доклад Артема:
Автоматизация харденинга Linux
Антон Велижанинов, старший инженер по направлениям CloudSec/DevSecOps «Инфосистемы Джет», делится подходом к харденингу ОС Linux. Из его выступления вы узнаете:- Об этапах процесса харденинга Linux.
- Преимуществах и недостатках методов харденинга.
- Подходах к автоматизации процесса.
- Инструментах для автоматизированного подхода к харденингу Linux-систем на базе Open Source решений.
Доклад Антона:
Источник:Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux