News & Trends

XCon 2019: Các chủ đề và diễn giả tại sự kiện

CyStack Avatar

CyStack Editor

Content Executive @ Marketing Team|September 27, 2023

XCon là một sự kiện uy tín về bảo mật – an ninh mạng, diễn ra hàng năm tại Bắc Kinh, Trung Quốc. Tại đây, những công nghệ và nghiên cứu mới nhất về bảo mật sẽ được “phơi bày”. XCon cũng quy tụ những diễn giả – chuyên gia nổi tiếng trong ngành tới tham dự.

Năm nay, 2 diễn giả Việt Nam sẽ mang tới sự kiện những phân tích thú vị về Static Binary Injection, hứa hẹn sẽ là một bước tiến mới trong việc phát triển các công nghệ bảo mật và chống tấn công mạng.

Xem chi tiết: Hội nghị XCon về bảo mật thông tin có sự góp mặt của 2 diễn giả Việt Nam

Dưới đây là 11 chủ đề sẽ được trình bày trong 2 ngày diễn ra sự kiện:

Các chủ đề

1. Tại sao tới năm 2019, thế giới vẫn chưa khai thác hết tiềm năng của Cryptography?

Diễn giả: Andrey Belenko | Chief Security Engineer @Microsoft

Công nghệ mã hóa (cryptography) đóng vai trò then chốt trong bảo mật máy tính, nhưng nó đang “giậm chân tại chỗ” từ hàng chục năm nay. Cryptography hỗ trợ giao thức TLS, mã hóa đĩa cứng và dữ liệu, xác minh password và xác minh không cần passwrod, và nhiều hơn nữa. Cryptography là trụ cột toán học giúp tất cả những giao thức kể trên được bảo mật.

Bạn có thể nghĩ rằng nền công nghiệp bảo mật đã tìm ra cách tối ưu công nghệ mã hóa – Nhưng điều đó không đúng. Các công ty lớn nhỏ – kể cả các công ty có core business là bảo mật – thường thất bại trong việc khai thác tiềm năng của cryptography.

Trong bài phát biểu này, chúng ta sẽ nhìn lại những vụ thất bại “vĩ đại nhất” về bảo mật trong những năm gần đây. Tìm hiểu xem vấn đề gì đã xảy ra trong các tổ chức đó, và tìm ra câu trả lời thỏa đáng, giúp ngăn chặn các sự cố tương tự xảy ra trong tương lai.

  • Bug ECDSA trong
    máy chơi điện tử PS3 của Sony năm 2011
  • Thất bại Goto
    của Apple – 2014
  • Infineon
    bug-2017 in RSA key generation
  • Một số cuộc tấn
    công Blockchains backdoor nhắm vào IoT năm 2018
  • Những lỗi ngẫu
    nhiên của YubiKey FIPS-2019
  • SafeNet HSM
    bug 2019

2. Quá trình “lột xác” của Tấn công mạng: Từ Điện toán đám mây tới Phân tích não bộ

Diễn giả: Denis Makrushin  | Giám sát ATTT \Ingram Micro Application

Công nghệ đang phát triển từng
ngày. Ngày hôm qua, chúng ta (những công ty an ninh mạng) nghiên cứu bảo mật
đám mây, hôm nay chúng ta lại đang xử lý cơ sở hạ tầng lưu trữ (container). Điều
gì sẽ xảy ra vào ngày mai? Chúng ta nên có những cải tiến công nghệ gì để theo
kịp thời đại?

Để
đáp lại sự phát triển cơ sở hạ tầng của các doanh nghiệp và tổ chức, chúng ta sẽ
nghiên cứu bề mặt tấn công (attack surface) của các hệ thống IT/OT. Bên cạnh đó,
cần đặc biệt chú ý đến ngành công nghiệp y tế & chăm sóc sức khỏe (medical
& healthcare). Vì nó ảnh hưởng trực tiếp đến cuộc sống của con người.

Khái
niệm “SCADA for human” là trái tim của y tế hiện đại. Hệ thống thu thập và xử
lí dữ liệu cá nhận ngày càng cải tiến về cả hạ tầng lẫn công nghệ. Tuy nhiên, trong
nhiều ca điều trị, những dữ liệu nhạy cảm được truyền qua những mạng lưới y tế yếu
và phần mềm quản lý dễ bị xâm nhập. Điều này cho phép tin tặc tấn công một lượng
lớn hồ sơ bệnh nhân.

Mục
đích của bài thuyết trình này là giới thiệu kết quả nghiên cứu về các cuộc tấn
công mạng nhắm vào các phần mềm quản lý online trong ngành y tế – dược phẩm
(medical). Trong bài thuyết trình này, bạn sẽ nhận biết được những “lỗ hổng cơ
bản” trong hệ thống hạ tầng y tế hiện nay. Bên cạnh đó, chúng tôi cũng chỉ ra
các “lỗ hổng”trong các phần mềm phẫu thuật phổ biến trên thị trường.Chúng (lỗ hổng)
cho phép kẻ tấn công truy cập vào dữ liệu nhạy cảm của bệnh nhân, thậm chí can
thiệp vào quá trình điều trị.

3. Cuộc chạy đua trong việc Xây dựng hệ thống an ninh mạng cho doanh nghiệp 4.0

Diễn giả: Zhu
Yinglong | Giám đốc CNTT \Vipshop

Giới
thiệu về chủ đề: Mấu chốt là phải “nhanh, chính xác và toàn diện”.
Trong một hệ thống bảo mật, việc vận hành bảo mật có vai trò ngày
càng quan trọng. Mặc dù nhu cầu và mong đợi của các ngành và tổ chức khác nhau
đối với hoạt động bảo mật là không giống nhau. Tuy nhiên, triết lí cốt lõi của
việc xử lý rủi ro là không đổi:

Kiểm
soát rủi ro về tiền tài sản thông tin dữ liệu số (digital
data asset) trong suốt quá trình phát triển kinh doanh.

Sự
tích hợp của Internet, di động và Internet of Things giúp cho sản phẩm và vận
hành trở nên“thông minh hơn”, nhờ có dữ liệu số. Tuy vậy, Bảo mật dữ liệu
phải đối mặt với những thách thức chưa từng có, đặc biệt là đối với các công ty
Internet. Chủ đề này sẽ phân tích cách vận hành bảo mật  hiệu quả, trong khi vẫn tích hợp nhiều
hoạt động chính
như kinh doanh, công nghệ và quy trình để đẩy nhanh quá
trình ra quyết định rủi ro và nâng cao hiệu quả của hệ thống bảo mật.

4. Làm sao để bẻ khóa hệ thống mạng di động “bảo mật nhất”?

Nguyên văn: Mature, secure, and
fragile: how to crack the most powerful mobile operators

Diễn
giả: Sergey Puzankov
 
| Chief, Security Technician \Positive Technologie

Mặc
dù công nghệ truyền thông mạng 5G đang tiếp tục phát triển, nhưng hầu hết người
dùng trên thế giới vẫn sử dụng mạng GSM và UMTS dựa trên nền tảng SS7.Cùng lúc đó,
mặc dù các nhà mạng di động hiểu rằng cơ sở anti-demonstration 2G,3G đe dọa điều
này. Nhưng, giao thức SS7 hay những lỗ hổng mới nhất vẫn có thể vượt
qua (bypass) các bài kiểm tra bảo mật – kể cả với những nhà mạng được
cho là“an toàn nhất”.

Trong
bài diễn thuyết này, tôi sẽ tiết lộ cách mà một kẻ xâm nhập thực hiện các vụ
tấn công khác nhau
thông qua mạng tín hiệu. Ví dụ như ăn cắp dữ liệu nhạy cảm,
theo dõi vị trí, thậm chí chặn cuộc gọi (voice call) bằng cách tận dụng“Đóng
gói 2 thành phần”(Nguyên văn: two-component encapsulation) – Một trong những Lỗ
hổng phức tạp nhất. Bên cạnh đó, tôi sẽ nói về những vấn đề chính trong bảo
mật hệ thống tín hiệu mạng
và cách mà các nhà mạng có thể giảm thiểu rủi ro
bảo mật.

5. Sử dụng công nghệ trí tuệ nhân tạo để chống lại các mối đe dọa bảo mật

Diễn giả: Fu Kui  | Giám đốc công nghệ \Mist Intelligence

Giới thiệu vấn đề: Khi các công ty vẫn đang loay hoay tìm
cách chống lại các mối đe dọa bảo mật thì những kẻ tấn công đã nâng cấp xong
các nền tảng và “vũ khí chiến đấu”. Vậy làm cách nào chúng ta có thể chiến thắng
trong cuộc chiến này?

Chỉ khi công nghệ trí tuệ nhân tạo được đặt chính xác trong một kịch
bản cụ thể, dẫn tới sự tăng tốc của các phản hồi đe dọa bảo mật doanh nghiệp và
sự thực thi thực chất của hệ thống bảo mật thích ứng, từ đó khiến cho việc bảo
vệ an ninh vượt trội so với tốc độ và quy mô của các cuộc tấn công.

Chủ đề này sẽ giới thiệu cách các công ty có thể sử dụng trí tuệ
nhân tạo để chống lại các mối đe dọa bảo mật. Nhằm nhanh chóng nâng cao khả năng
đối đầu, phản ứng lại những mối đe dọa an ninh mạng.

6. Ăn cắp công nghệ –  Vấn nạn trong bảo mật doanh nghiệp

Diễn giả: Longas Yang Zhe | Head of RC2 Anti- Stolen Lab, Founder
of ZerOne Wireless Security Team

Giới thiệu vấn đề: Hiện tại, nhiều doanh nghiệp đã triển
khai đầy đủ các giải pháp bảo mật thông tin bao gồm đa dạng các loại thiết bị/ nền
tảng bảo vệ mạng và dữ liệu.

Tuy nhiên, trong những năm gần đây, cùng với sự phát triển của
công nghệ, các phương tiện trộm cắp ngày càng biến đổi linh hoạt.

Làm thế nào để ngăn chặn các hành vi trộm cắp từ bên ngoài và chống
lại những nhân tố phá hoại từ bên trong? Làm thế nào để bảo vệ tốt hơn các
thành quả kinh doanh của doanh nghiệp? Tất cả những vấn đề này bắt đầu trở
thành mối bận tâm về pháp lý và an ninh của công ty, trong hệ thống kiểm soát
và kiểm toán nội bộ, cũng như là một trong những trách nhiệm quan trọng của đội
ngũ nhân sự.

Các biện pháp đối phó giám sát kỹ thuật (Technical Surveillance Counter Measures – TSCM), là giải
pháp công nghệ bảo mật thương mại trực tiếp nhất, có thể ngăn chặn hiệu quả
hành vi trộm cắp và giám sát bất hợp pháp của các ‘bóng ma’ và gián điệp thương
mại bằng nhiều phương tiện kỹ thuật khác nhau.

Bởi vậy, TSCM ngày càng thu hút được s ự chú ý từ các Chính phủ và doanh nghiệp. Nhu cầu đối với các biện
pháp này liên tục gia tăng.

  1. Những thiếu sót tuyệt đối của công ty là gì?
  2. Lịch sử các vụ đánh cắp công nghệ
  3. Một số cách thức đánh cắp đáng kinh ngạc
  4. TSCM, công nghệ chống trộm
  5. Nói về Qihong trong ngành
  6. Hiểu lầm về TSCM

7. AI cho bảo mật hay bảo mật cho AI?

Diễn giả: Serge Gordeychik | Inception Institute of Artificial Intelligence CIO

Giới thiệu vấn đề: Công nghệ
học máy (machine learning) đã được chuyển từ phòng thí nghiệm sang lĩnh
vực ứng dụng thực tế.

Ở thời điểm hiện tại, để phát triển một
hệ thống thị giác máy (machine vision system), không còn cần phải biết sự
khác biệt giữa R-CNN và HMM, thậm chí JavaScript còn có thể được liên kết với
OpenCV.

Mặt khác, việc triển khai trí tuệ nhân
tạo quy mô lớn trong các lĩnh vực khác nhau cũng có một số mặt trái. Trong đó vấn
đề đáng bận tâm nhất là bảo mật. Trong bối cảnh ứng dụng rộng hơn, niềm tin của
mọi người vào các vấn đề bảo mật là rất quan trọng. Theo quan điểm của tôi thì
tôi không tin vào AI.

Làm thế nào con người có thể phát triển
trí tuệ nhân tạo an toàn hơn? Rõ ràng, câu trả lời không đơn giản.

Bạn không thể kiểm soát độ tin cậy của
bộ dữ liệu chú thích (annotated data set) bằng cách cài đặt phần mềm chống
vi-rút hoặc tính toán độ băm tập tin (file hashes). Tường lửa truyền thống
và IDS gần như vô dụng trong việc xử lý mạng SDN Infiniband nội bộ của một lượng
dữ liệu phục vụ học máy lớn trên đám mây. PCI DSS và GDPR không thể được đảm bảo
khi triển khai AI quy mô lớn (tầm quốc gia). Vậy còn quản lý lỗ hổng mô hình
TensorFlow ML (TPU của Google) thì sao? Nó sẽ ảnh hưởng đến ROC và AUC như thế
nào?

Để bảo mật tốt hơn, chúng ta nên xem
xét lại khả năng phục hồi của các quy trình, hệ thống và ứng dụng trí tuệ nhân
tạo để đảm bảo rằng chúng đạt được kết quả mong muốn, ngay cả khi xảy ra các biến
cố mạng bất lợi. Điều đó sẽ giúp đảm bảo rằng an ninh được tích hợp thực sự vào
các cải tiến của trí tuệ nhân tạo. Chỉ khi đó, chúng ta mới có thể tin tưởng
AI.

Sergey sẽ chia sẻ kinh nghiệm trong
lĩnh vực máy học, xây dựng dự án AI, bảo trì hệ thống thông tin và bảo mật mạng
trên các đám mây lớn, cũng như một số tính năng của quản lý sản phẩm trong các
lĩnh vực này. Ngoài ra, chúng ta sẽ nói về độ tin cậy và bảo mật công nghệ ML
và AI trong tương lai, thảo luận về các lỗ hổng bảo mật mạng phổ biến trong các
sản phẩm và ứng dụng ML. Đồng thời cũng khuyến nghị nên thực hiện các dự án
nghiên cứu Outlook trong lĩnh vực an ninh mạng. Các hướng liên quan bao gồm:

  • Làm thế nào trí thông minh nhân tạo có thể được
    sử dụng như một món hàng hóa?
  • Tấn công và phòng thủ của ứng dụng trí tuệ
    nhân tạo, kỹ thuật đảo ngược (reverse engineering), mô hình rủi ro, v.v.

8. Giám sát lỗ hổng web 0-day cho nền tảng Đám mây.

Diễn giả: Xu Yue Zheng Wei | Nhà nghiên cứu bảo mật điện toán
đám mây Alibaba

Giới thiệu vấn đề: Các lỗ hổng ứng dụng WEB luôn là mối
đe dọa thường trực đối với dịch vụ bảo mật đám mây. Hàng năm, một số lượng lớn
WEB framework, dịch vụ hoặc phần mềm trung gian (middleware) chứa hàng
loạt lỗ hổng, chẳng hạn lỗ hổng Java nổi tiếng – Java deserialization, lỗ hổng
tồn tại trong Struts / Drupal / WordPress và một loạt framework nổi tiếng khác,
các lỗ hổng thực thi lệnh CMS, v.v. Vào tháng 2 và tháng 4 năm 2019, hai phần mềm
trung gian WEB nổi tiếng của Jenkins và WebLogic đã bùng nổ một lần nữa với các
lỗ hổng RCE 0-day nguy hiểm.  Đồng thời, việc
khai thác lỗ hổng nhanh chóng được tích hợp bởi các botnet, gây ra những thiệt
hại nghiêm trọng cho các dịch vụ liên quan trên mạng công cộng. May mắn là trong
hai sự cố kể trên thì Alibaba Cloud đã nhanh chóng nắm bắt việc triển khai 0-day
và đánh chặn nó lần lượt trong 20 ngày và 10 ngày trước botnet, giúp bảo vệ hiệu
quả tài sản của khách hàng trên đám mây.

Bài thuyết trình này mô tả quá trình tự động khai thác các vectơ tấn
công 0-day bằng các phương pháp phân tích dữ liệu. Thứ nhất, từ bối cảnh đe dọa
vĩ mô của đám mây công cộng, tầm quan trọng của việc theo dõi WEB 0-day được thể
hiện rõ. Sau đó, chúng tôi sẽ kết hợp phương pháp và thuật toán để xây dựng lược
đồ nhận dạngcủa kế hoạch giám sát 0-day và vectơ tấn công mật mã (cryptographic
attack vector)
, và cuối cùng vượt qua giám sát của hai 0-day có nguy cơ cao.
Hiệu quả xác minh trường hợp thực tế.

9. Tiêm nhị phân tĩnh (Static binary injection)

Diễn giả:

  • Nguyễn Anh Quỳnh | Tiến sĩ CS, Diễn giả Blackhat, Defcon, HackInTheBox, XCon.
  • Đỗ Minh Tuấn | Nhà nghiên cứu bảo mật tại CyStack

Giới thiệu về chủ đề: Tiêm nhị phân tĩnh (static binary injection) là một kỹ thuật để sửa đổi vật lý và vá các tệp thực thi, do đó nó có thể thực thi mã được tiêm vào ngay trong thời gian chạy (runtime). Công nghệ này có tác động quan trọng đến an ninh mạng. Từ góc độ của kẻ tấn công, điều này giúp xây dựng liên tục các phần mềm độc hại. Từ góc độ phòng thủ, đây là một phần quan trọng trong việc thực hiện một công cụ phân tích nhị phân. Tuy nhiên, việc triển khai tiêm tĩnh (static injection) rất phức tạp, về cơ bản đòi hỏi phải xây dựng một trình liên kết nhị phân tĩnh tiên tiến để kích hoạt một số kỹ thuật giảm thiểu rủi ro theo mặc định nhằm chạy đầu ra kết quả hợp pháp trên các hệ thống hiện đại. Nhiệm vụ sẽ trở nên khó khăn hơn khi chúng ta không chỉ muốn tiêm mã shell đơn giản mà còn muốn tiêm mã bên ngoài được xây dựng bằng các ngôn ngữ cấp cao như C / C ++.

Nghiên cứu này cung cấp một cái nhìn tổng quan toàn diện về cách mà
static injection được thực hiện trên nhiều nền tảng khác nhau. Chúng tôi sẽ đề
cập đến tất cả các vấn đề kỹ thuật phải giải quyết, bao gồm định dạng tệp thực
thi, cách mở rộng nhị phân ban đầu để chứa mã mới và cách trình liên kết tĩnh
đơn giản hóa của chúng tôi có thể thực hiện heavy lifting với trình liên
kết động của hệ điều hành (OS dynamic linker). Cuối cùng, dựa trên
nghiên cứu của chúng tôi, chúng tôi sẽ trình bày một số bản demo thú vị cho
khán giả và sẽ phát hành một số công cụ mới sau phần thuyết trình.

10. Bảo mật cho Điện toán đám mây: Từ chiến lược đến thực thi

Diễn giả: Guo Tietao | Senior Security Architect \Tencent
Security Platform

Giới thiệu về chủ đề: Điện toán đám mây đang ngày một phổ biến.
Ngày càng nhiều các doanh nghiệp triển khai hoạt động kinh doanh trong một “đám
mây” và chú ý nhiều hơn tới tính linh hoạt (agility), khả năng mở rộng (scalability)
và phục hồi (recoverability) của doanh nghiệp. Do đó, khái niệm đám mây của “kỷ
nguyên đám mây” đã trở thành sự thật. Rất nhiều doannh nghiệp đang quan tâm tới
vấn đề này. Đồng thời, làm thế nào để đảm bảo giữ an toàn tốt hơn cho hệ thống,
dữ liệu và an ninh mạng theo xu hướng bản địa của đám mây cũng trở thành một
thách thức vô cùng lớn đối với việc xây dựng hệ thống bảo vệ an ninh của nhiều
doanh nghiệp. Phần chia sẻ này nhằm thảo luận suy nghĩ về các giải pháp bảo mật
theo xu hướng ban đầu của đám mây thông qua các hoạt động bảo mật của Tencent.

11. Ứng dụng AI chống lại các cuộc tấn công web trong kỷ nguyên điện toán đám mây

Diễn giả: Xu Yuanzhen | Kỹ sư bảo mật cao cấp Aliyun

Giới thiệu chủ đề: Chủ đề sẽ bắt đầu từ một số hướng. Đầu
tiên, những rủi ro và thách thức bảo mật mà Internet phải đối mặt sau khi bước
vào kỷ nguyên điện toán đám mây. Phần chia sẻ sẽ chủ yếu phân tích xu hướng của
các cuộc tấn công web gần đây và đặc điểm của các cuộc tấn công từ góc độ tổng
thể của Alibaba Cloud. Kết hợp các kịch bản tấn công và phòng thủ thực tế, như
kịch bản ứng phó khẩn cấp 0 day, chia sẻ trường hợp kinh điển và các phương
pháp phát hiện tấn công web chủ đạo hiện có. Phần thứ hai chủ yếu giới thiệu
nguyên lý máy và hiệu ứng phân tích các yêu cầu bất thường của mô hình như
Markov ẩn.

Phần thứ ba sẽ chia sẻ những khó khăn gặp phải trong quá trình thực
thi và cách thức giải quyết chúng. Đồng thời, phần này cũng sẽ đề cập sâu hơn tới
cách thức thực hành trong lĩnh vực phát hiện tấn công web (kịch bản đám mây
WAF), chủ yếu từ mô hình thuật toán học sâu truyền thống (traditional deep
learning algorithm model)
để tự phát triển. Ý tưởng thiết kế và quá trình cải
tiến của mô hình thuật toán Sao Hải Vương (Neptune algorithm model), cách
thức sử dụng mô hình thuật toán Sao Hải Vương để phát hiện các khai thác 0-day (ảnh
chụp 0day và phần còn thiếu của bối cảnh WAF) nhằm bù đắp cho những thiếu sót của
các quy tắc truyền thống và các phát hiện thụ động? Làm thế nào để cải thiện hiệu
ứng phát hiện (detection effect) và đối phó với các phương pháp tấn công
mới tiên tiến?

Cuối cùng, phần trình bày sẽ đưa ra suy nghĩ về mức độ học sâu (deep learning) nên đạt được trong lĩnh vực bảo mật tương lai.

Thông tin chương trình

Thông tin chi tiết về chương trình và 2 diễn giả Việt Nam, bạn đọc tham khảo bài viết: XCon 2019

Đừng quên theo dõi CyStack để cập nhật những tin tức mới nhất về sự kiện XCon cùng các công nghệ bảo mật mới nhé.

Related posts

Predictions for Cybersecurity Trends in 2024
Predictions for Cybersecurity Trends in 2024
October 4 2023|News & Trends

  As the digital landscape continues to evolve at an unprecedented pace, cybersecurity stands as a trusted guardian. In this dynamic age of technological advancements, the need for robust cybersecurity measures has never been that urgent. The threat landscape never stops changing, presenting new challenges and opportunities for both experts and adversaries. In this insightful …

Is Threads a “threat” to users’ privacy?
Is Threads a “threat” to users’ privacy?
September 8 2023|News & Trends

Launched on 05/07/2023, Threads immediately became a “fever” with million registrations within the first few hours. However, Threads requiring access and collecting information from users, including sensitive items such as Health & Fitness or Search History have caused a stir in the cyber community. What is Threads? Threads is an online social network owned by …

Improve Security Posture With CyStack Partners
Improve Security Posture With CyStack Partners
March 28 2023|News & Trends

In today’s digital age, enhancing security posture is more important than ever. As businesses increasingly rely on technology to operate as well as store sensitive internal and customer data, they are becoming more vulnerable to cyberattacks. These incidents can lead to significant financial losses, damage to a company’s reputation, and legal consequences. That’s why it’s …