Идея таких «дятлосаммитов» с бородой. В первый раз мы решили плюнуть на текучку, обнулиться и в незнакомой, но комфортной обстановке обсудить наши технологические прорывы в 1997г. в Праге. Тогда-то и родился в общих чертах наш антивирусный движок имени чешской столицы.
Потом был большой перерыв, но в 2004 традиция возобновилась и такие микро-конфы (участвовали только наши сотрудники) стали проводиться иногда по нескольку раз в год. С тех пор их состоялось аж 15 штук.
А в 2009 г. у нас случилась новая традиция – проводить ежегодные большие, расширенные «дятлосаммиты» с участием «внешних» экспертов где-нибудь в тёплых краях с далеко идущим намерением сделать их (дятлосаммиты) центральным событием индустриального масштаба. И наш свежий (четвёртый по счёту) опыт в Канкуне, где было 100+ участников из 14 стран - действительно серьёзная заявка на этот статус.
Подробнее о SAS 2012 в отчёте нашего старшего вирусного аналитика Ю.Н.:
---->8----
Сегодня я хотел бы поведать вам всю правду о таком ивенте, как Security Analyst Summit. Это молодая конфа, организуемая «Лабораторией Касперского» в четвертый раз… ну или в пятнадцатый — смотря как считать.
Неизменной фишкой конфы является общение экспертов в области компьютерной безопасности в неформальной обстановке: не просто без галстуков, а прямо в пляжных тапочках, шортах и гавайках. В этом году мы решили провести мероприятие зимой и с пляжными тапочками, от которых никто не хотел отказываться, появилась проблема. Поэтому было принято решение лететь ближе к экватору, и выбор пал на полуостров Юкатан. Кстати, он был раннее населен как раз теми самыми индейцами с уязвимым календарем: в декабре этого года произошел buffer overflow, однако вселенная не упала, и даже не зависла, что не может не радовать.
Кстати, он был раннее населен как раз теми самыми индейцами с уязвимым календарем: в декабре этого года произошел buffer overflow, однако вселенная не упала, и даже не зависла, что не может не радовать.
Приветственная речь от начальника на бортике фонтана
Зал с участниками. Многие, кстати твитили: ищите хэш-тег #SAS2012
Теперь о мясе презах. Для затравки скажу, что они было сочнее представленных на опопсовевших в последнее время AVAR-ах и VB. Выступления были реально интересными и реально зажигательными с реальными фактами на основе реальных ресерчей, инцидентов и оперативных мероприятий, в случае киберполицейских.
Кстати, выступающим было мега-весело: каждая преза заканчивалась не только бурными аплодисментами, но и шотом текилы, а каждый блок еще одним шотом. Модераторам длинных сессий было конечно тяжелее всех, однако мы выбрали наиболее тренированных спецов, закаливших свою волю еще на предыдущих саммитах:
Ну и в довесок каждому докладчику доставался бочонок текилы, выпиваемый с компанией свежих знакомых вечерком. Во второй день, когда мы получили достаточно бочонков текилы и смогли вынести часть на столы перед конференц-залом, кофебрейки стали еще веселее:
Кофебрейк — Kaspersky style ;)
Самые зачетные выступления были от Голландской киберполиции: про закрытие Bredolaba, вычисление и, что самое сложное, сбор доказательств на хозяина, борьбу с детской порнографией в сети; Interpol про организацию киберинтерпола (Наконец! Каспер об этом уже все уши прожужжал за десять лет).
Питер Цинн (голландская полиция) отвечает на вопросы из зала
План таких учреждений естественно не подразумевает никаких Ethernet-ов, а тем более вай-фаев. Однако идет время, и в тюрьмы тоже тянут провода, и подключают-таки критически важные компы к паутине. А что делают охранники по ночам за этими компами, я не буду вам рассказывать ;). Эксплойт, кстати, написали к SCADA от Siemens, но в принципе ничто не мешает это сделать и для другого поставщика. Весь рисерч обошелся в $2500 – согласитесь, несерьезная сумма для желающего выйти из тюрьмы «досрочно».
Еще запомнились доклады про малвару, атакующую POS-терминалы (те, которые стоят в каждом магазине), лечение легальных сайтов (вебмастера лишь в 3% случаев откликаются на сообщения, что у них зараженный сайт), "вся правда про Duqu", выявление фейковых фейсбучных аккаунтов, анализ свежих APT, про борьбу с эксплойтами в Adobe и малвару по почте (в прямом смысле этого слова, т.е. передаваемую по Почте России:).
Брэд Аркин из Adobe про баги (видно, немаленькие)
Леви Гундерт из Team Cymru вещает про анализ DDoS-атаки в 60 Gbit/s
Хотя некоторые представители даже в джунглях говорили о работе:
-----8<-----
В общем, всем очень понравилось, было интересно и волшебно.
Фотки с прошедшего мероприятия здесь. Кое-какие раритеты с прошлых SAS'ов здесь.