7. listopadu se konal již několikátý ročník skvělé akce GOPASu, na které bylo velmi zajímavé obsazení přednášejících i témat, které jsem si nemohl nechat ujít. Jelikož se s většinou znám osobně, byl to pak i příjemný pokec po akci….
Pivot v chráněné síti na steroidech – William Ischanoe
William má velmi osobitý způsob vysvětlování a humoru, na který se vždy těším. Jako vždy, ani tentokrát nezklamal. Stručně řečeno nám ukázal, jak nám mohou „Administrátoři“ z jiných zemí krásně a ladně pomoci se správou sítě a zálohováním dat v prostředí, které se jeví jako neprůstřelné, je plně osazeno IPS/IDS, mají nasazené EDR a všechny další bezpečnostní řešení, včetně správného nastavení tierování, atd… Willi si rád hraje s Arduinem a má fakt dobré nápady……
Azure Defense bypass – proti Azure tiše, zákeřně a úderně – Luboš Ošmera
S Lubošem jsme přemýšleli, kdy jsme se poprvé viděli …. no, úplně jsme na to nepřišli. Jeho cloudové přednášky jsou vždy veli zajímavé a tato nebyla vyjímkou. Přednáška ukázala pohled na Azure security ze strany útočníka. Viděli jsme taktiky proti Azure resources, kterými útočníci mohou vykonat privilegované operace, aniž by zanechali podezřelé stopy v logách. Ukázal nám, jak obelstít Firewall, WAF, JIT aj., které zdroje v Azure chrání. Všechny problémy začínají u identity a její krádeže. Dá se vůbec ukradená identita účinně poznat? Nebo je to v některých případech v podstatě bez šance? No, vzhledem k tématům a shlédnutým přednáškám mohu zpětně říci, že to bude boj s větrnými mlýny….
MS Entra ID: Enterprise Applications – Martin Haller
Martina jsem znal z videií a akcí, ale tentokrát jsme měli možnost spolu mluvit osobně. Martin se svou přednáškou na MS Entra ID mne dostal a mohu říci, že se řadila obsahově k těm pro mne nejzajímavějším. Spolu jsme se pak shodli, že tady se v budoucnu budou odehrávat velice zajímavé (a mnohdy hodně nehezké) věci. Ukázal nám, jak snadno lze kompromitovat cloudové prostředí ze strany, kde to nikdo nečeká a také zde se dají krásně ukrývat věci, které jako útočníci nechceme, aby nikdo viděl (stejně jako onprem AD).
Bezpečnostní analýza dvou password manageru Keepass a Keeper – Ondřej Ševeček
S Ondrou se známe roky, už z dob, kdy začínal v Gopasu. Jeho přednáška přišla vhod, protože zrovna něco podobného jsem řešil. Ondra podrobně rozebral oba správce hesel a ukázal i jiný úhel pohledu na tuto problematiku. Vždycky mne udivuje, jak si dokáže pomoci různými skripty a jeho směr myšlenek. Moc jsem se na jeho přednášku těšil i na pokec během dne. Nezklamal.
Automatické vyplňování ve správcích hesel – Nebezpečná funkce, která se moc neřeší – Marek Tóth
Marek navázal na zjištění Ondry a pokračoval dalším úhlem pohledu. Vzal v úvahu větší množství password managerů, ale i prohlížečů Internetu.
OSINT – Neznalost neomlouvá – Pavel Prochorov
Pavel zde velmi pěkně popsal pár technik OSINTu a dal takovou „ochutnávku“ toho, co by každý měl dělat v soukromém i pracovním životě a také, jak ověřovat informace. Za 14 dní jdu na týdenní školení, tak pak z toho udělám taky nějakou zprávu…
Deanonymizace příjemců e-mailových zpráv – Roman Kümmel
Roman je velmi nenápadný, ale dokáže být velmi zákeřný Ukázal, jak našel zajímavé zranitelnosti v současných klientech emailu a jak je lze využít k deanonymizaci PŘÍJEMCŮ zpráv. První mi to moc nedávalo smysl, ale pak jsem pochopil a bylo to zajímavé … Bohužel u každého poskytovatele se něco nakonec našlo….
A co jsem si z celého dne odnesl? Přednášky všechny byly plné zajímavých informací, viděli jsme opět, jak je jednoduché hledat a najít nové zranitelnosti. Jedno měly ty přednášky společné a pro mne velmi cenné: řečníci zde komentovali a ukazovali, jakým způsobem přemýšleli, co jim šlo hlavou, jak dané výzvy řešili. To pro mne bylo velmi významnou inspirací a hodně mne posunulo dál, jak nad danými tématy přemýšlet.