Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

Hack.lu 2017 Conférence

Retour sur Hack.lu 2017

CONIX s’est rendu au Luxembourg en octobre dernier à la conférence Hack.lu 2017, où plusieurs centaines de personnes sont venues suivre des talks majoritairement techniques et participer à des ateliers. Cette conférence a pour thème principal la réponse à incident, expliquant la présence de nombreuses communautés de CERT. CONIX vous apporte un retour sur quelques conférences et ateliers suivis.

Attributions, échecs

Deux chercheurs de Kaspersky Lab ont commencé cette édition 2017 par leur retour (« X-Flags ») sur l’attribution des attaques informatiques en revenant sur plusieurs cas passés. Cette tâche très chronophage n’apporte finalement que peu aux équipes SOC et CERT. Par ailleurs bien suivre la géopolitique permet d’anticiper, selon eux, un grand nombre d’attaques et donc d’attribuer cette dernière plus facilement.

Plus tard nous avons eu droit à une keynote par Ange Albertini (Google) nommée « Infosec and failure » nous expliquant avec humour les situations classiques d’échecs dans le domaine et ses conseils pour les éviter dans le travail en équipe et avec soi-même. Ce fut un discours clair et véridique mais certains semblent difficilement applicables en entreprise.

Outils pour les SOC et CERT

La conférence a été précédée par l’événement MISP summit le 16 octobre qui a été animé par deux des membres principaux du projet MISP (plateforme de partage d’information pour les CERT) : Alexandre Dulaunoy et Andras Iklody. Ils nous ont présenté les dernières nouvelles du projet Open Source : le financement par l’Union Européenne pour 2 ans, l’intégration de TheHive/Cortex, l’ajout des objets MISP, l’export STIXb2.0, les futures améliorations (annuaire central des communautés…), les projets en lien comme X-ISAC, TheHive, puis des exemples avec le client Python, pyMISP. Le responsable du projet TheHive (plateforme de gestion des alertes/incidents pour les SOC/CERT), Saâd Kadhi, a par la suite présenté l’outil en détail et l’intégration avec MISP.

Saâd Kadhi a aussi animé un atelier sur TheHive, Cortex et MISP en nous faisant découvrir l’écosystème des trois outils sur des instances partagées avec les participants. Ce fut très pertinent pour les nouveaux utilisateurs afin de découvrir ces puissants outils.

ManaTI est un autre outil collaboratif pouvant accélérer l’investigation, en particulier sur des domaines en utilisant un algorithme pour calculer des ressemblances entre les données WHOIS des domaines ; un des objectifs est de qualifier un (nouveau) domaine inconnu pour identifier s’il peut être en lien avec une attaque connue.

Hacks de bus CAN, serrures ou Windows

Hack.lu 2017 a eu son lot de hacks en tout genre parmi lesquels le contrôle à distance de voiture via le bus CAN par une jeune passionnée, Sheila Ayelen Berta, suivi d’un palmarès d’ouvertures physiques (parties mécaniques) de serrures « intelligentes » par ObiWan666. Pour finir, une démonstration en live de Maxime Clementz et Antoine Goichot sur une des solutions Microsoft, Local Administrator Password Solution (stockage sécurisé d’identifiants sur un AD), en générant un nouveau mot de passe administrateur depuis un poste compromis.

 

Vous retrouverez une partie des présentations enregistrées en vidéo sur YouTube et les slides associées sur les archives du site officiel.

By | 2017-11-28T11:33:46+00:00 28/11/2017|Conférences|