RSA-konferens

RSA-konferens
engelsk  RSA-konferens
datumet för Varje år sedan 1991
Plats
_
San Francisco , USA
Hemsida rsaconference.com
 Mediafiler på Wikimedia Commons

RSA-konferensen  är en internationell konferens om informationssäkerhet . Konferensen diskuterar teknologier för modernt skydd av informationssystem, säkerhetsfrågor, trender i utvecklingen av nätverkshot och skadlig programvara. Det hålls i USA, Europa och Asien.

Historik

RSA-konferensen grundades av RSA Security, en säkerhetsavdelning inom EMC Corporation , i november 1991 som ett forum för kryptografer att dela med sig av den senaste kunskapen och framstegen inom Internetsäkerhet. Den första konferensen, då kallad Cryptography, Standards and Public Policy, hölls på Sofitel Hotel i Redwood City. Det deltog 50 personer, konferensen började kl 9:00 och slutade kl 15:00. Sedan 1993 har konferensen hållits årligen. Sedan 1995 har temat för konferensen valts ut årligen baserat på något betydande bidrag till informationssäkerhet eller ett evenemang relaterat till det. Sedan 1998 har RSA Conference Award årligen delats ut till individer eller organisationer för enastående bidrag till matematik (kryptering), allmän ordning och informationssäkerhet. För närvarande sköts RSA-konferensen och dess tillhörande RSA-konferens av märkesevenemang fortfarande av RSA med branschstöd.

Cirkel av konferensdeltagare

Konferenscirkeln är en speciell grupp av konferens-”entusiaster” som består av säkerhetspersonal som har deltagit i totalt fem RSA-konferenser. Endast delegater är berättigade att bli medlem i cirkeln. Tidigare kallades deltagarkretsen för grundarcirkeln eller huvudcirkeln i USA respektive Europa. RSA-konferensen, i enlighet med ett speciellt lojalitetsprogram, ger många fördelar för medlemmarna i cirkeln:

Lista över ämnen

Granskning av konferenser

RSA Conference 2018: Countering Global Cyber ​​​​Threats

Introduktion

Hölls på Moscone Center i San Francisco den 15-20 april 2018. Liksom tidigare år diskuterade konferensen trender för cyberattacker för de närmaste åren. Särskild uppmärksamhet ägnades åt hot från IoT  - "Internet of Things", hushållsenheter och "nära datorer" som kan användas av angripare för olika typer av internetattacker.

RSA Conference 2017: The Power of Opportunity

Introduktion

Utspelade sig 2017.

RSA Conference 2016: Anslut till skydd

Introduktion

RSA 2016-konferensen blev en jubileumskonferens, den 25:e i ordningen. Presentationerna hölls i 30 strömmar, som var och en ägnades åt ett annat ämne. Det största antalet rapporter föll på flödet av sponsrade tal. Presentationerna skedde i olika format: från att lyssna och utföra laborationer till ett åsiktsutbyte och middag.

Innehåll i rapporter

På RSA 2016-konferensen diskuterades traditionellt aktivt ämnena säkerhet för mobila enheter och molnsäkerhet. I evenemanget deltog representanter för amerikanska myndigheter. Försvarsministern deltog i en session som utvärderade USA:s förmåga att motstå cyberattacker från potentiella motståndare, där han höll ett kort tal om vikten av cybersäkerhet och offentlig-privata partnerskap. Amiral Michael Rogers, chefen för NSA, sa att i första hand för specialtjänsterna är skyddet av statens intressen, och sedan allt annat. NSA erbjöd också proprietära teknologier för användarautentisering genom ansikte, intrångsdetektering och borttagning av SIM-kortet från telefonen, USB-skydd, etc. [3] .

RSA-konferens 2015: Förändring: att utmana dagens säkerhetstänkande

Introduktion

I början av konferensen RSA 2015 ägnades mycket uppmärksamhet åt arbetsmarknaden, nämligen bristen på specialister. Nästan hälften av IT-företagen känner brist på personal, och det mot bakgrund av löneökningar. Sedan gick diskussionen in på säkerheten för mobilapplikationer, kontaktlösa betalningssystem, sårbarheter i lösenordshanterare.

Innehåll i rapporter

Marcus Murray, penetrationstestare på TrueSec, höll ett föredrag om användningen av skadliga filer, vanligtvis .jpg-bilder, av angripare som kan äventyra servrar som kör nuvarande versioner av Windows. Murray fick tillgång till en icke namngiven statlig myndighet under sitt tal vid evenemanget. Han komprometterade en webbserver genom att ladda upp ett specifikt foto som målsystemet försökte öppna efter en dålig uppladdning, vilket fick .jpg-tillägget att ändras till .jpg.aspx. Detta utnyttjande av den aktiva innehållsintegreringsmekanismen i bildattribut är kärnan i Murrays demoattack. Därefter erhölls åtkomst till resurserna och domänkontrollanten var under full kontroll av testaren. Specialisten noterade också att i blandade miljöer är effektiviteten av denna attack fortfarande hög. En av nyckelpresentationerna gjordes av en Microsoft-expert som avslöjade ämnet molntekniksäkerhet. Han nämnde att den data som människor lagrar i molnet inte är helt under kontroll av dess ägare, utan är helt kontrollerad av specialister. Det finns en brist på transparens i detta system för frånvaron av ångest [4] .

RSA-konferens 2014: Dela. Att studera. Skydda.

Introduktion

RSA 2014-konferensen kunde ha misslyckats på grund av skandalen i samband med uttalandena från Edward Snowden . Många företag vägrade att delta i evenemanget, betydande personligheter inom området informationssäkerhet talade om behovet av att störa konferensen. Ändå ägde konferensen rum [5] .

Innehåll i rapporter

Sandlådor blev huvudämnet i rapporterna . Cisco och andra företag erbjöd sina lösningar inom detta område. Alex Watson, Director of Threat Research på Websense, höll en presentation om möjligheterna att använda data som överförs av fel- och felrapporteringssystemet i Windows-operativsystemet för hackingaktiviteter. Enligt honom överför ERS enorma mängder data i form av okrypterade paket. Paketen innehåller all information om datorns sårbarheter, samt programvaran och ansluten kringutrustning. Att få denna information gör det möjligt för hackare att mer effektivt fånga upp och ersätta meddelanden från korrespondenter [6] .

RSA Conference 2013: Security in Knowledge

Introduktion

RSA 2013-konferensen samlade grundarna av modern kryptografi med offentliga nyckel för att dela sina åsikter om det aktuella tillståndet för datorsäkerhet, diskutera nyligen publicerade bevis på massiva hackerattacker mot amerikanska företag och prata om deras aktuella forskning.

Innehåll i rapporter

En stor del av RSA 2013-konferensen var att välja de bästa av dagens mobila enheter. Motorola Solutions visade den robusta smarttelefonen AME 2000, som blev vinnaren. Smarttelefonen kommer att användas av amerikanska statliga organisationer. En speciell egenskap hos AME 2000 är möjligheten att byta till ett förbättrat säkerhetsläge, där användare kan ringa och skicka meddelanden över en kanal skyddad av 256-bitars AES-kryptering. Dessutom kan telefonen själv ansluta till säkra VPN-nätverk [7] .

RSA-konferens 2012: Det stora chiffern är mäktigare än svärdet

Introduktion

RSA 2012-konferensen startade med en kör som sjöng "You Can't Always Get What You Want" av Rolling Stones. Inledningsanföranden gjordes av Art Coviello, chef för RSA. Sedan diskuterade evenemanget tre huvudtrender som definierar säkerhetsrisker: moln, riktade hot, mobilitet.

Innehåll i rapporter

Ett stort antal rapporter vid RSA 2012-konferensen ägnades åt problemen med GSM-mobilkommunikationsstandarden. Informationssäkerhetsexperter pekade på hur lätt det är att kompromissa med mobilnät, vilket orsakades av den allmänna ökningen av tillgänglig datorkraft. Detta nämndes också av Aaron Turner, grundare av N4struct, under sitt tal. Rob Malan, en av grundarna av Arbor Networks, förklarade i sin rapport hur lätt det är att hacka sig in i mobila enheter, hur man kan fånga upp data och hur man gör en avlyssningsenhet av en telefon. Malan tillskrev GSM-kodens sårbarhet till bristen på kontroll över denna standard. Experter noterar också att korruption inom mobilkommunikation ger hackare handlingsfrihet. Om du till exempel använder ett telefonnummer som använder en brute-force-attack på GPRS-protokoll kan du komma åt enheten. Cisco har tillkännagivit ett nytt koncept för att motverka moderna IT-hot. De föreslog att man skulle ändra skyddsparadigmet, gå från nätverksavgränsning till att skydda data i själva nätverket genom att använda enhetliga metoder för både fysiska och virtuella infrastruktursegment [8] .

RSA-konferens 2011: Alice och Bob

Introduktion

RSA 2011-konferensen blev en jubileumskonferens, den 20:e i ordningen. Mer än 350 företag deltog i det. Namnen på Alice och Bob, som används i kryptografi för att utse interagerande agenter, valdes som ämne för konferensen.

Innehåll i rapporter

Huvudämnet för rapporterna på konferensen var cloud computing och uppgifterna att öka förtroendet för det. Keynote var presentationen av Art Coviello, chef för RSA. Han konstaterade att för att uppnå förtroende för "molnen" är det nödvändigt att överge säkerhetselementen som är utformade för fysisk infrastruktur. Han noterade också att det är nödvändigt att vända sig till virtualiseringstekniker , detta kommer att vara den enda lösningen för att tillhandahålla "moln"-säkerhet, och uppnå samma nivå av synlighet och kontroll över "moln"-miljöer som för närvarande är tillgänglig i förhållande till fysiska miljöer. I detta avseende tillkännagav RSA sin egen Clod Trust Authority-plattform, designad för att bygga säkra molntjänster. Enrique Salem, VD för Symantec, talade om konceptet "kontextuell säkerhet" och presenterade en uppdaterad version av Endpoint Protection 12. Det nya systemet använder ryktepoäng för att skydda mot skadlig programvara. Baserat på data som samlats in från 175 miljoner slutanvändare skapas betyg och potentiellt farliga resurser identifieras. Också i sin rapport berörde Enrique Salem problemet med konsumentisering och den växande populariteten för mobila plattformar, som kräver införandet av helt nya säkerhetsverktyg som används för att komma åt nätverket och inte är beroende av användarens plats. Vice President för Microsoft , Scott Charney, ägnade en rapport åt utvecklingen av konceptet med karantän för infekterade persondatorer. Han uppgav att Microsoft planerar att implementera nätverksvända PC-hälsocertifikat och nätverksåtkomstbegränsningar för infekterade datorer. Det bör också noteras att RSA-konferensen 2011 deltog av många talare som representerade den amerikanska regeringen. Michael Chertoff, som tjänstgjorde som sekreterare för inrikes- och säkerhetsdepartementet fram till 2009, sa att de viktigaste problemen för USA idag är oförbereddhet för cyberattacker, otillräcklig säkerhet för statliga nätverk, kraftsystem och andra föremål av statlig betydelse. General Keith Alexander, befälhavare för US Cyber ​​​​Command och chef för US National Security Agency , noterade att industrin behöver hjälp av militären för att skydda kritisk infrastruktur [9] .

RSA 2014-skandal

Strax före RSA 2014-konferensen gjorde Edward Snowden ett uttalande där han sa att RSA Security fick en muta på 10 miljoner dollar från representanter för US National Security Agency. Enligt honom ingick RSA och NSA ett avtal enligt vilket Dual EC DRBG , en pseudo-slumptalsgenerator utvecklad av NSA , skulle bäddas in i olika mjukvaror som producerats av RSA. Särskilt oroande var dess användning i det mycket eftertraktade RSA BSAFE identitetskrypteringsverktyget . Den hemligstämplade informationen från Snowden talade om möjligheten att dekryptera personuppgifter av underrättelseagenter, eftersom olika sårbarheter tidigare hittats i algoritmen. Därefter krävde experter på informationssäkerhetsområdet att RSA-produkter skulle överges [10] .

Sårbarhet i RSA 2016-konferenspass

Jerry Gamblin, en expert på informationssäkerhet, kom på ett sätt för alla att delta i RSA 2016 gratis. Han upptäckte att handdukarna från hotellet där han bodde var utrustade med RFID-taggar för att förhindra stöld, som också fanns på konferenspass. Med hjälp av Proxmark3-märkningsenheten såg Gamblin till att handdukar och märken använde samma etikett [11] [12] .

Se även

Anteckningar

  1. Händelser | RSA-konferens (nedlänk) . Datum för åtkomst: 24 december 2011. Arkiverad från originalet 23 januari 2013. 
  2. Where The World Talks Security (inte tillgänglig länk) . R.S.A.-konferens . Behandlingsdatum: 24 december 2011. Arkiverad från originalet 21 december 2011. 
  3. Artikel om RSA 2016-konferensen om säkerhetsinformationsportalen . Hämtad 19 december 2016. Arkiverad från originalet 23 april 2018.
  4. Artikel om RSA 2015-konferensen i tidningen Hacker . Hämtad 19 december 2016. Arkiverad från originalet 21 juni 2018.
  5. Artikel om RSA 2014-konferensen om säkerhetsinformationsportalen . Hämtad 19 december 2016. Arkiverad från originalet 17 april 2018.
  6. Artikel om RSA 2014-konferensen om High Tech and Science News Portal (otillgänglig länk) . Datum för åtkomst: 19 december 2016. Arkiverad från originalet den 22 april 2018. 
  7. Artikel om RSA 2013-konferensen på webbplatsen Computer Review . Datum för åtkomst: 19 december 2016. Arkiverad från originalet den 22 april 2018.
  8. Artikel om RSA 2012-konferensen om säkerhetsinformationsportalen . Hämtad 19 december 2016. Arkiverad från originalet 12 juni 2018.
  9. Artikel om RSA 2011-konferensen på webbplatsen Computer Review . Hämtad 22 december 2011. Arkiverad från originalet 12 juni 2018.
  10. ↑ Artikel om säkerhetsinformationsportalen om skandalen . Hämtad 19 december 2016. Arkiverad från originalet 17 april 2018.
  11. Darren Pauli. Hitchhackers guide till RSA-klonar konferensmärke med en handduk . Flanelltrasa har återigen visat sig vara ett viktigt kit för  frilastare . Registret (2 mars 2016) . Hämtad 9 mars 2019. Arkiverad från originalet 19 juli 2018.
  12. Forskare förvandlar handduken till säkerhetskonferenspass . Metoden som presenteras av experten tillåter alla som vill gå gratis till evenemanget . SecurityLab.ru (2 mars 2016) . Hämtad 9 mars 2019. Arkiverad från originalet 4 december 2018.

Länkar