Saluti ai Partecipanti e agli Sponsor
Fine prevista per le 10:45
Il focus principale del mio intervento è sulla cyber OT e sulle tecniche di attacco utilizzate dagli APT. Per rendere più efficace la presentazione utilizzo SCADAsploit, un framework C2 destinato ai sistemi OT. Il suo potente arsenale di moduli post-exploitation per sistemi SCADA/PLC lo rende uno strumento unico nell'Adversary Simulation sia in ambienti IT che OT. Durante la presentazione mostrerò una demo live di come compromettere un'infrastruttura OT composta da una workstation SCADA, un PLC e un sistema HMI (il tutto tramite VM). L'attacco prevede il bypass del sistema EDR della macchina Windows/SCADA, la scansione della rete OT, l'attacco al PLC con conseguente DoS del sistema.
Fine prevista per le 11:30
Inizio gioco
Fine prevista per le 17:30
Windows è certamente la prima piattaforma che venga in mente quando si parla di prodotti di sicurezza host-based, come antivirus ed EDR: questo genere di prodotti ha accompagnato l'intera esistenza di Windows, il loro più grande mercato è Windows. Nonostante ciò, il loro sviluppo è paradossalmente molto più difficoltoso su Windows che su piattaforme dove la necessità di questi prodotti è meno sentita (come macOS, che ha probabilmente il miglior supporto in tal senso. Ma questa è un'altra storia). L'argomento è vasto e il tempo è poco, perciò mi concentrerò su un singolo aspetto problematico: il framework di diagnostica Event Tracing for Windows (ETW) e i risultati dell'ambizione da parte di Microsoft di trasformarlo in una fonte di threat intelligence per prodotti di sicurezza. L'uso di ETW per uno scopo molto diverso da quello per cui era stato creato presenta forti criticità, a cui si sono aggiunte scelte rivelatesi infelici in fatto di schema dei dati, policy di configurazione e policy di accesso delle fonti dati più importanti. In particolare, esaminerò i provider ETW Microsoft-Windows-Threat-Intelligence e Microsoft-Windows-Security-Auditing: i più "amati" dai prodotti di sicurezza e, non a caso, quelli che maggiormente dimostrano i limiti di ETW.
Fine prevista per le 12:15
One of the most important tools used in audits and Red Team campaigns are those we call "Command and Control". There are currently hundreds of them. Public, private, free or paid. Some are as famous as Cobalt Strike, while others are only known by their own creators. The main problem with these tools is the lack of compatibility between them. Despite sharing many common elements, such as communication protocols or deployment and execution methods. After working on different tools that aim to unify the chaotic world of shells and webshells, this ambitious project was born from the same need and aims to streamline and improve the work of pentesters, grouping different tools and techniques in a single graphical interface. In addition, Kitsune is capable of incorporating new functions to already known tools. Some of them have not even been seen before in other C2s. If you've ever had too many terminals open, forgotten where a remote shell was, or missed a GUI for your favorite tool, this talk is for you.
Fine prevista per le 13:00
Acquista il ticket pranzo al seguente link: https://bit.ly/3OSNr8V
Fine prevista per le 14:00
Un momento di svago prima di ricominciare con i talk del pomeriggio!
Fine prevista per le 14:30
Saluti ai Partecipanti e agli Sponsor
Fine prevista per le 17:15