Reportage fra Defcon 2018

October 4, 2018 at 16:33

Med mere end 25.000 deltagere og 3 kompakte dage fyldt med sikkerhedsrelaterede indlæg, kan man ikke undgå at komme tilbage fyldt med nye indtryk.

Nogle af de ting som jeg bed mest mærke i, og som jeg finder mest relevant i forhold til vores kunder er, at alle enheder er et mål. Det er, i sig selv, ikke en nyhed, men gang på gang, viser det sig, at vi overser eller glemmer at sikre visse typer af enheder.

Highlights:

  • Enheder: Igen i år var der fokus på printere, stregkodescannere, biler og IoT, og det er tydeligt, at jo bedre vi sikrer vores klienter, servere og andre internetvendte systemer, jo mere flyttes fokus på andre enheder, som vi ikke har sikret. Vi vil derfor anbefale at få foretaget en risikovurdering af alle enheder, som på den ene eller anden måde, er tilknyttet jeres netværk.
     
  • Lukket netværk: Jeg opdagede en ny teknologi, som kaldes PowerHammer. Denne teknologi kan lave dataudtræk gennem strømlinjer og er baseret på morsekode. Systemet lytter f.eks. efter CPU svingninger igennem strømlinjer og kan på den måde oversætte, hvad CPU’en er i gang med og dermed aflæse data og processer og føre til datalækage, som kan være utrolig kompliceret at spore, særligt hvis man ikke er bekendt med denne type angreb. Det er måske interessant fra et helt akademisk synspunkt, men også helt lavpraktisk brugbar for alle, som skal risikovurdere eller sikre isolerede netværk såkaldte ”air gap networks”
     
  • SCADA: Igennem de sidste mange år, har der altid været fokus på sårbarheder i ICS/SCADA miljøer og i år var ingen undtagelse. Men noget af det, som jeg fandt mere interessant, var et indlæg omkring, hvordan en penetrationstest af Scada-miljøer kan identificere sårbarheder.


Den korte take-away fra Defcon i 2018: Alt kan hackes, og alt skal sikres. Hvis du er interesseret I at få en lidt dybere gennemgang af take-aways fra DefCon, så er du velkommen til at kontakte mig, så kan vi sammen dykke mere ned i ”the dark side” af it-sikkerhed.