XCon 2019: Các chủ đề và diễn giả tại sự kiện

Email

XCon là một sự kiện uy tín về bảo mật – an ninh mạng, diễn ra hàng năm tại Bắc Kinh, Trung Quốc. Tại đây, những công nghệ và nghiên cứu mới nhất về bảo mật sẽ được “phơi bày”. XCon cũng quy tụ những diễn giả – chuyên gia nổi tiếng trong ngành tới tham dự.

Năm nay, 2 diễn giả Việt Nam sẽ mang tới sự kiện những phân tích thú vị về Static Binary Injection, hứa hẹn sẽ là một bước tiến mới trong việc phát triển các công nghệ bảo mật và chống tấn công mạng.

Xem chi tiết: Hội nghị XCon về bảo mật thông tin có sự góp mặt của 2 diễn giả Việt Nam

Dưới đây là 11 chủ đề sẽ được trình bày trong 2 ngày diễn ra sự kiện:

Các chủ đề

1. Tại sao tới năm 2019, thế giới vẫn chưa khai thác hết tiềm năng của Cryptography?

Diễn giả: Andrey Belenko | Chief Security Engineer @Microsoft

Công nghệ mã hóa (cryptography) đóng vai trò then chốt trong bảo mật máy tính, nhưng nó đang “giậm chân tại chỗ” từ hàng chục năm nay. Cryptography hỗ trợ giao thức TLS, mã hóa đĩa cứng và dữ liệu, xác minh password và xác minh không cần passwrod, và nhiều hơn nữa. Cryptography là trụ cột toán học giúp tất cả những giao thức kể trên được bảo mật.

Bạn có thể nghĩ rằng nền công nghiệp bảo mật đã tìm ra cách tối ưu công nghệ mã hóa – Nhưng điều đó không đúng. Các công ty lớn nhỏ – kể cả các công ty có core business là bảo mật – thường thất bại trong việc khai thác tiềm năng của cryptography.

Trong bài phát biểu này, chúng ta sẽ nhìn lại những vụ thất bại “vĩ đại nhất” về bảo mật trong những năm gần đây. Tìm hiểu xem vấn đề gì đã xảy ra trong các tổ chức đó, và tìm ra câu trả lời thỏa đáng, giúp ngăn chặn các sự cố tương tự xảy ra trong tương lai.

  • Bug ECDSA trong máy chơi điện tử PS3 của Sony năm 2011
  • Thất bại Goto của Apple – 2014
  • Infineon bug-2017 in RSA key generation
  • Một số cuộc tấn công Blockchains backdoor nhắm vào IoT năm 2018
  • Những lỗi ngẫu nhiên của YubiKey FIPS-2019
  • SafeNet HSM bug 2019

2. Quá trình “lột xác” của Tấn công mạng: Từ Điện toán đám mây tới Phân tích não bộ

Diễn giả: Denis Makrushin  | Giám sát ATTT \Ingram Micro Application

Công nghệ đang phát triển từng ngày. Ngày hôm qua, chúng ta (những công ty an ninh mạng) nghiên cứu bảo mật đám mây, hôm nay chúng ta lại đang xử lý cơ sở hạ tầng lưu trữ (container). Điều gì sẽ xảy ra vào ngày mai? Chúng ta nên có những cải tiến công nghệ gì để theo kịp thời đại?

Để đáp lại sự phát triển cơ sở hạ tầng của các doanh nghiệp và tổ chức, chúng ta sẽ nghiên cứu bề mặt tấn công (attack surface) của các hệ thống IT/OT. Bên cạnh đó, cần đặc biệt chú ý đến ngành công nghiệp y tế & chăm sóc sức khỏe (medical & healthcare). Vì nó ảnh hưởng trực tiếp đến cuộc sống của con người.

Khái niệm “SCADA for human” là trái tim của y tế hiện đại. Hệ thống thu thập và xử lí dữ liệu cá nhận ngày càng cải tiến về cả hạ tầng lẫn công nghệ. Tuy nhiên, trong nhiều ca điều trị, những dữ liệu nhạy cảm được truyền qua những mạng lưới y tế yếu và phần mềm quản lý dễ bị xâm nhập. Điều này cho phép tin tặc tấn công một lượng lớn hồ sơ bệnh nhân.

Mục đích của bài thuyết trình này là giới thiệu kết quả nghiên cứu về các cuộc tấn công mạng nhắm vào các phần mềm quản lý online trong ngành y tế – dược phẩm (medical). Trong bài thuyết trình này, bạn sẽ nhận biết được những “lỗ hổng cơ bản” trong hệ thống hạ tầng y tế hiện nay. Bên cạnh đó, chúng tôi cũng chỉ ra các “lỗ hổng”trong các phần mềm phẫu thuật phổ biến trên thị trường.Chúng (lỗ hổng) cho phép kẻ tấn công truy cập vào dữ liệu nhạy cảm của bệnh nhân, thậm chí can thiệp vào quá trình điều trị.

3. Cuộc chạy đua trong việc Xây dựng hệ thống an ninh mạng cho doanh nghiệp 4.0

Diễn giả: Zhu Yinglong | Giám đốc CNTT \Vipshop

Giới thiệu về chủ đề: Mấu chốt là phải “nhanh, chính xác và toàn diện”. Trong một hệ thống bảo mật, việc vận hành bảo mật có vai trò ngày càng quan trọng. Mặc dù nhu cầu và mong đợi của các ngành và tổ chức khác nhau đối với hoạt động bảo mật là không giống nhau. Tuy nhiên, triết lí cốt lõi của việc xử lý rủi ro là không đổi:

Kiểm soát rủi ro về tiền tài sản thông tin dữ liệu số (digital data asset) trong suốt quá trình phát triển kinh doanh.

Sự tích hợp của Internet, di động và Internet of Things giúp cho sản phẩm và vận hành trở nên“thông minh hơn”, nhờ có dữ liệu số. Tuy vậy, Bảo mật dữ liệu phải đối mặt với những thách thức chưa từng có, đặc biệt là đối với các công ty Internet. Chủ đề này sẽ phân tích cách vận hành bảo mật  hiệu quả, trong khi vẫn tích hợp nhiều hoạt động chính như kinh doanh, công nghệ và quy trình để đẩy nhanh quá trình ra quyết định rủi ro và nâng cao hiệu quả của hệ thống bảo mật.

4. Làm sao để bẻ khóa hệ thống mạng di động “bảo mật nhất”?

Nguyên văn: Mature, secure, and fragile: how to crack the most powerful mobile operators

Diễn giả: Sergey Puzankov  | Chief, Security Technician \Positive Technologie

Mặc dù công nghệ truyền thông mạng 5G đang tiếp tục phát triển, nhưng hầu hết người dùng trên thế giới vẫn sử dụng mạng GSM và UMTS dựa trên nền tảng SS7.Cùng lúc đó, mặc dù các nhà mạng di động hiểu rằng cơ sở anti-demonstration 2G,3G đe dọa điều này. Nhưng, giao thức SS7 hay những lỗ hổng mới nhất vẫn có thể vượt qua (bypass) các bài kiểm tra bảo mật – kể cả với những nhà mạng được cho là“an toàn nhất”.

Trong bài diễn thuyết này, tôi sẽ tiết lộ cách mà một kẻ xâm nhập thực hiện các vụ tấn công khác nhau thông qua mạng tín hiệu. Ví dụ như ăn cắp dữ liệu nhạy cảm, theo dõi vị trí, thậm chí chặn cuộc gọi (voice call) bằng cách tận dụng“Đóng gói 2 thành phần”(Nguyên văn: two-component encapsulation) – Một trong những Lỗ hổng phức tạp nhất. Bên cạnh đó, tôi sẽ nói về những vấn đề chính trong bảo mật hệ thống tín hiệu mạng và cách mà các nhà mạng có thể giảm thiểu rủi ro bảo mật.

5. Sử dụng công nghệ trí tuệ nhân tạo để chống lại các mối đe dọa bảo mật

Diễn giả: Fu Kui  | Giám đốc công nghệ \Mist Intelligence

Giới thiệu vấn đề: Khi các công ty vẫn đang loay hoay tìm cách chống lại các mối đe dọa bảo mật thì những kẻ tấn công đã nâng cấp xong các nền tảng và “vũ khí chiến đấu”. Vậy làm cách nào chúng ta có thể chiến thắng trong cuộc chiến này?

Chỉ khi công nghệ trí tuệ nhân tạo được đặt chính xác trong một kịch bản cụ thể, dẫn tới sự tăng tốc của các phản hồi đe dọa bảo mật doanh nghiệp và sự thực thi thực chất của hệ thống bảo mật thích ứng, từ đó khiến cho việc bảo vệ an ninh vượt trội so với tốc độ và quy mô của các cuộc tấn công.

Chủ đề này sẽ giới thiệu cách các công ty có thể sử dụng trí tuệ nhân tạo để chống lại các mối đe dọa bảo mật. Nhằm nhanh chóng nâng cao khả năng đối đầu, phản ứng lại những mối đe dọa an ninh mạng.

6. Ăn cắp công nghệ –  Vấn nạn trong bảo mật doanh nghiệp

Diễn giả: Longas Yang Zhe | Head of RC2 Anti- Stolen Lab, Founder of ZerOne Wireless Security Team

Giới thiệu vấn đề: Hiện tại, nhiều doanh nghiệp đã triển khai đầy đủ các giải pháp bảo mật thông tin bao gồm đa dạng các loại thiết bị/ nền tảng bảo vệ mạng và dữ liệu.

Tuy nhiên, trong những năm gần đây, cùng với sự phát triển của công nghệ, các phương tiện trộm cắp ngày càng biến đổi linh hoạt.

Làm thế nào để ngăn chặn các hành vi trộm cắp từ bên ngoài và chống lại những nhân tố phá hoại từ bên trong? Làm thế nào để bảo vệ tốt hơn các thành quả kinh doanh của doanh nghiệp? Tất cả những vấn đề này bắt đầu trở thành mối bận tâm về pháp lý và an ninh của công ty, trong hệ thống kiểm soát và kiểm toán nội bộ, cũng như là một trong những trách nhiệm quan trọng của đội ngũ nhân sự.

Các biện pháp đối phó giám sát kỹ thuật (Technical Surveillance Counter Measures – TSCM), là giải pháp công nghệ bảo mật thương mại trực tiếp nhất, có thể ngăn chặn hiệu quả hành vi trộm cắp và giám sát bất hợp pháp của các ‘bóng ma’ và gián điệp thương mại bằng nhiều phương tiện kỹ thuật khác nhau.

Bởi vậy, TSCM ngày càng thu hút được s ự chú ý từ các Chính phủ và doanh nghiệp. Nhu cầu đối với các biện pháp này liên tục gia tăng.

  1. Những thiếu sót tuyệt đối của công ty là gì?
  2. Lịch sử các vụ đánh cắp công nghệ
  3. Một số cách thức đánh cắp đáng kinh ngạc
  4. TSCM, công nghệ chống trộm
  5. Nói về Qihong trong ngành
  6. Hiểu lầm về TSCM

7. AI cho bảo mật hay bảo mật cho AI?

Diễn giả: Serge Gordeychik | Inception Institute of Artificial Intelligence CIO

Giới thiệu vấn đề: Công nghệ học máy (machine learning) đã được chuyển từ phòng thí nghiệm sang lĩnh vực ứng dụng thực tế.

Ở thời điểm hiện tại, để phát triển một hệ thống thị giác máy (machine vision system), không còn cần phải biết sự khác biệt giữa R-CNN và HMM, thậm chí JavaScript còn có thể được liên kết với OpenCV.

Mặt khác, việc triển khai trí tuệ nhân tạo quy mô lớn trong các lĩnh vực khác nhau cũng có một số mặt trái. Trong đó vấn đề đáng bận tâm nhất là bảo mật. Trong bối cảnh ứng dụng rộng hơn, niềm tin của mọi người vào các vấn đề bảo mật là rất quan trọng. Theo quan điểm của tôi thì tôi không tin vào AI.

Làm thế nào con người có thể phát triển trí tuệ nhân tạo an toàn hơn? Rõ ràng, câu trả lời không đơn giản.

Bạn không thể kiểm soát độ tin cậy của bộ dữ liệu chú thích (annotated data set) bằng cách cài đặt phần mềm chống vi-rút hoặc tính toán độ băm tập tin (file hashes). Tường lửa truyền thống và IDS gần như vô dụng trong việc xử lý mạng SDN Infiniband nội bộ của một lượng dữ liệu phục vụ học máy lớn trên đám mây. PCI DSS và GDPR không thể được đảm bảo khi triển khai AI quy mô lớn (tầm quốc gia). Vậy còn quản lý lỗ hổng mô hình TensorFlow ML (TPU của Google) thì sao? Nó sẽ ảnh hưởng đến ROC và AUC như thế nào?

Để bảo mật tốt hơn, chúng ta nên xem xét lại khả năng phục hồi của các quy trình, hệ thống và ứng dụng trí tuệ nhân tạo để đảm bảo rằng chúng đạt được kết quả mong muốn, ngay cả khi xảy ra các biến cố mạng bất lợi. Điều đó sẽ giúp đảm bảo rằng an ninh được tích hợp thực sự vào các cải tiến của trí tuệ nhân tạo. Chỉ khi đó, chúng ta mới có thể tin tưởng AI.

Sergey sẽ chia sẻ kinh nghiệm trong lĩnh vực máy học, xây dựng dự án AI, bảo trì hệ thống thông tin và bảo mật mạng trên các đám mây lớn, cũng như một số tính năng của quản lý sản phẩm trong các lĩnh vực này. Ngoài ra, chúng ta sẽ nói về độ tin cậy và bảo mật công nghệ ML và AI trong tương lai, thảo luận về các lỗ hổng bảo mật mạng phổ biến trong các sản phẩm và ứng dụng ML. Đồng thời cũng khuyến nghị nên thực hiện các dự án nghiên cứu Outlook trong lĩnh vực an ninh mạng. Các hướng liên quan bao gồm:

  • Làm thế nào trí thông minh nhân tạo có thể được sử dụng như một món hàng hóa?
  • Tấn công và phòng thủ của ứng dụng trí tuệ nhân tạo, kỹ thuật đảo ngược (reverse engineering), mô hình rủi ro, v.v.

8. Giám sát lỗ hổng web 0-day cho nền tảng Đám mây.

Diễn giả: Xu Yue Zheng Wei | Nhà nghiên cứu bảo mật điện toán đám mây Alibaba

Giới thiệu vấn đề: Các lỗ hổng ứng dụng WEB luôn là mối đe dọa thường trực đối với dịch vụ bảo mật đám mây. Hàng năm, một số lượng lớn WEB framework, dịch vụ hoặc phần mềm trung gian (middleware) chứa hàng loạt lỗ hổng, chẳng hạn lỗ hổng Java nổi tiếng – Java deserialization, lỗ hổng tồn tại trong Struts / Drupal / WordPress và một loạt framework nổi tiếng khác, các lỗ hổng thực thi lệnh CMS, v.v. Vào tháng 2 và tháng 4 năm 2019, hai phần mềm trung gian WEB nổi tiếng của Jenkins và WebLogic đã bùng nổ một lần nữa với các lỗ hổng RCE 0-day nguy hiểm.  Đồng thời, việc khai thác lỗ hổng nhanh chóng được tích hợp bởi các botnet, gây ra những thiệt hại nghiêm trọng cho các dịch vụ liên quan trên mạng công cộng. May mắn là trong hai sự cố kể trên thì Alibaba Cloud đã nhanh chóng nắm bắt việc triển khai 0-day và đánh chặn nó lần lượt trong 20 ngày và 10 ngày trước botnet, giúp bảo vệ hiệu quả tài sản của khách hàng trên đám mây.

Bài thuyết trình này mô tả quá trình tự động khai thác các vectơ tấn công 0-day bằng các phương pháp phân tích dữ liệu. Thứ nhất, từ bối cảnh đe dọa vĩ mô của đám mây công cộng, tầm quan trọng của việc theo dõi WEB 0-day được thể hiện rõ. Sau đó, chúng tôi sẽ kết hợp phương pháp và thuật toán để xây dựng lược đồ nhận dạngcủa kế hoạch giám sát 0-day và vectơ tấn công mật mã (cryptographic attack vector), và cuối cùng vượt qua giám sát của hai 0-day có nguy cơ cao. Hiệu quả xác minh trường hợp thực tế.

9. Tiêm nhị phân tĩnh (Static binary injection)

Diễn giả:

  • Nguyễn Anh Quỳnh | Tiến sĩ CS, Diễn giả Blackhat, Defcon, HackInTheBox, XCon.
  • Đỗ Minh Tuấn | Nhà nghiên cứu bảo mật tại CyStack

Giới thiệu về chủ đề: Tiêm nhị phân tĩnh (static binary injection) là một kỹ thuật để sửa đổi vật lý và vá các tệp thực thi, do đó nó có thể thực thi mã được tiêm vào ngay trong thời gian chạy (runtime). Công nghệ này có tác động quan trọng đến an ninh mạng. Từ góc độ của kẻ tấn công, điều này giúp xây dựng liên tục các phần mềm độc hại. Từ góc độ phòng thủ, đây là một phần quan trọng trong việc thực hiện một công cụ phân tích nhị phân. Tuy nhiên, việc triển khai tiêm tĩnh (static injection) rất phức tạp, về cơ bản đòi hỏi phải xây dựng một trình liên kết nhị phân tĩnh tiên tiến để kích hoạt một số kỹ thuật giảm thiểu rủi ro theo mặc định nhằm chạy đầu ra kết quả hợp pháp trên các hệ thống hiện đại. Nhiệm vụ sẽ trở nên khó khăn hơn khi chúng ta không chỉ muốn tiêm mã shell đơn giản mà còn muốn tiêm mã bên ngoài được xây dựng bằng các ngôn ngữ cấp cao như C / C ++.

Nghiên cứu này cung cấp một cái nhìn tổng quan toàn diện về cách mà static injection được thực hiện trên nhiều nền tảng khác nhau. Chúng tôi sẽ đề cập đến tất cả các vấn đề kỹ thuật phải giải quyết, bao gồm định dạng tệp thực thi, cách mở rộng nhị phân ban đầu để chứa mã mới và cách trình liên kết tĩnh đơn giản hóa của chúng tôi có thể thực hiện heavy lifting với trình liên kết động của hệ điều hành (OS dynamic linker). Cuối cùng, dựa trên nghiên cứu của chúng tôi, chúng tôi sẽ trình bày một số bản demo thú vị cho khán giả và sẽ phát hành một số công cụ mới sau phần thuyết trình.

10. Bảo mật cho Điện toán đám mây: Từ chiến lược đến thực thi

Diễn giả: Guo Tietao | Senior Security Architect \Tencent Security Platform

Giới thiệu về chủ đề: Điện toán đám mây đang ngày một phổ biến. Ngày càng nhiều các doanh nghiệp triển khai hoạt động kinh doanh trong một “đám mây” và chú ý nhiều hơn tới tính linh hoạt (agility), khả năng mở rộng (scalability) và phục hồi (recoverability) của doanh nghiệp. Do đó, khái niệm đám mây của “kỷ nguyên đám mây” đã trở thành sự thật. Rất nhiều doannh nghiệp đang quan tâm tới vấn đề này. Đồng thời, làm thế nào để đảm bảo giữ an toàn tốt hơn cho hệ thống, dữ liệu và an ninh mạng theo xu hướng bản địa của đám mây cũng trở thành một thách thức vô cùng lớn đối với việc xây dựng hệ thống bảo vệ an ninh của nhiều doanh nghiệp. Phần chia sẻ này nhằm thảo luận suy nghĩ về các giải pháp bảo mật theo xu hướng ban đầu của đám mây thông qua các hoạt động bảo mật của Tencent.

11. Ứng dụng AI chống lại các cuộc tấn công web trong kỷ nguyên điện toán đám mây

Diễn giả: Xu Yuanzhen | Kỹ sư bảo mật cao cấp Aliyun

Giới thiệu chủ đề: Chủ đề sẽ bắt đầu từ một số hướng. Đầu tiên, những rủi ro và thách thức bảo mật mà Internet phải đối mặt sau khi bước vào kỷ nguyên điện toán đám mây. Phần chia sẻ sẽ chủ yếu phân tích xu hướng của các cuộc tấn công web gần đây và đặc điểm của các cuộc tấn công từ góc độ tổng thể của Alibaba Cloud. Kết hợp các kịch bản tấn công và phòng thủ thực tế, như kịch bản ứng phó khẩn cấp 0 day, chia sẻ trường hợp kinh điển và các phương pháp phát hiện tấn công web chủ đạo hiện có. Phần thứ hai chủ yếu giới thiệu nguyên lý máy và hiệu ứng phân tích các yêu cầu bất thường của mô hình như Markov ẩn.

Phần thứ ba sẽ chia sẻ những khó khăn gặp phải trong quá trình thực thi và cách thức giải quyết chúng. Đồng thời, phần này cũng sẽ đề cập sâu hơn tới cách thức thực hành trong lĩnh vực phát hiện tấn công web (kịch bản đám mây WAF), chủ yếu từ mô hình thuật toán học sâu truyền thống (traditional deep learning algorithm model) để tự phát triển. Ý tưởng thiết kế và quá trình cải tiến của mô hình thuật toán Sao Hải Vương (Neptune algorithm model), cách thức sử dụng mô hình thuật toán Sao Hải Vương để phát hiện các khai thác 0-day (ảnh chụp 0day và phần còn thiếu của bối cảnh WAF) nhằm bù đắp cho những thiếu sót của các quy tắc truyền thống và các phát hiện thụ động? Làm thế nào để cải thiện hiệu ứng phát hiện (detection effect) và đối phó với các phương pháp tấn công mới tiên tiến?

Cuối cùng, phần trình bày sẽ đưa ra suy nghĩ về mức độ học sâu (deep learning) nên đạt được trong lĩnh vực bảo mật tương lai.

Thông tin chương trình

Thông tin chi tiết về chương trình và 2 diễn giả Việt Nam, bạn đọc tham khảo bài viết: XCon 2019

Đừng quên theo dõi CyStack để cập nhật những tin tức mới nhất về sự kiện XCon cùng các công nghệ bảo mật mới nhé.

Nhận những bài viết
chất lượng do chúng tôi chọn lọc








Email