conférence black hat
Produits et Services PRODUITS & SERVICES

Conférence Black Hat USA 2017 : quel est le programme de Las Vegas cette année ?

La 20ème édition de la conférence Black Hat aura lieu du 22 au 27 juillet à Las Vegas. Une occasion pour faire le point sur les principales menaces, s'informer sur les tendances et surtout mieux se protéger.

Comme tous les ans, les experts en cybersécurité se préparent tous à se ruer à la 20ème conférence Black Hat qui aura lieu la semaine prochaine à Las Vegas, et il y aura beaucoup de sujets de discussion. Depuis la dernière édition, les menaces visant les objets connectés (IOT) ont fait une percée massive, et les épidémies telles que WannaCry et NotPetya ont amené le secteur de la cybersécurité à revoir leurs schémas de pensée concernant les ransomwares et les menaces visant les infrastructures critiques.

La conférence Black Hat USA 2017 aura lieu du 22 au 27 juillet au Mandalay Bay Convention Center. Parmi les discussions :

  • Le CSO de Facebook, Alex Stamos, présentera une conférence intitulée “Stepping up our game: Re-focusing the security community on defense and making security work for everyone“.
  • Les discussions porteront sur les vulnérabilités dans des domaines tels que l’IoT, les malwares, les réseaux intelligents, la sécurité industrielle et AppSec.
  • Black Hat Arsenal (mercredi et jeudi 26-27 juillet) où des experts indépendants ainsi que la communauté open source feront des démonstrations en direct de leurs derniers outils.

Cet événement comprendra également le Black Hat Business Hall (mercredi et jeudi 26-27 juillet), avec plus de 270 entreprises de cybersécurité. Vous pourrez trouver également une zone “carrière”, une ville innovation et des séances avec des fournisseurs. Sophos sera présent sur le stand 947.

Quoi de neuf sur le stand de Sophos ?

Les experts de Sophos seront présents sur le stand tout au long de la conférence Black Hat, y compris Dorka Palotay, qui présentera son nouvel article sur le kit Ransomware-as-a-service Philadelphie (RaaS). Les démonstrations techniques incluront un aperçu d’Intercept X, avec un accent particulier mis sur la façon dont il protège les clients contre des ransomwares tels que WannaCry. Vous pourrez également recevoir en cadeau une chemise en vous arrêtant au stand et en disant simplement que “Sophos est la sécurité Next-Gen” .

La data scientist de Sophos, Hillary Sanders, donnera une conférence (26 juillet, de 5h05 à 17h30), intitulée “Garbage in, Garbage Out: How Purportedly Great Machine Learning Models Can Be Screwed Up By Bad Data”.

Selon Sanders, à mesure que la puissance de traitement et les techniques d’apprentissage avancées progressent, l’apprentissage profond est devenu un outil puissant pour détecter et classer les malwares de plus en plus sophistiqués et obfusqués, et ce à grande échelle. Il existe énormément de livres blancs qui revendiquent une détection impressionnante de malwares et des taux de faux positifs basés sur l’apprentissage machine, mais virtuellement presque tous ces éléments sont présentés dans le contexte d’une seule source de données, sur laquelle les auteurs ont choisis de s’entraîner et ensuite de tester. Hillary a déclaré dans son exposé :

Les statistiques précises sont généralement le résultat d’un entrainement réalisé sur une partie seulement de certains ensembles de données (comme les données VirusTotal) et les tests quant à eux sont menés sur une autre partie du même ensemble de données. Mais l’efficacité du modèle (en particulier les taux de détection dans la région à très faibles faux-positifs) peut varier considérablement lorsqu’on l’utilise sur des nouveaux ensembles de données différents, et plus précisément, lorsqu’il est utilisé dans le monde réel sur les données des consommateurs.  

Dans cette présentation, je présenterai les résultats en matière de sensibilité à partir du même modèle d’apprentissage profond conçu pour détecter les URL malveillantes, entraîné et testé au travers de 3 sources différentes de données URL. Après avoir passé en revue les résultats, nous nous pencherons sur les causes ayant engendré de tels résultats en examinant : 1) les différences de surface entre les différentes sources de données et 2) les activations de fonctionnalités de niveau supérieur que notre réseau neuronal a identifié dans certains ensembles de données, mais n’a pas réussi à identifier dans d’autres.

WannaCry, NotPetya et Vault 7

Attendez-vous à beaucoup entendre parler de l’épidémie massive WannaCry du mois de Mai dernier et de l’attaque NotPetya qui est apparue un mois plus tard. Les deux se sont propagées rapidement dans le monde entier en utilisant des outils d’exploits de la NSA récupérés par le groupe de hackers Shadow Brokers. WannaCry était unique en son genre car ce ransomware s’est répandu tel un worm, à la place des tactiques de phishing habituelles. NotPetya était un système de ransomwares plus traditionnel, mais il s’est propagé au-delà des seuls groupes ayant utilisé les outils de la NSA.

Bien que les deux épidémies aient utilisé des outils de la NSA récupérés par Shadow Brokers, les participants à la conférence Black Hat peuvent également s’attendre à entendre parler de la divulgation de WikiLeaks “Vault 7” et des cyber-armes de la CIA, ainsi que des risques qu’elles pourraient faire courir aux infrastructures critiques.

IoT

Les menaces visant les objets connectés (IoT) sont abordées depuis des années à présent à l’occasion de la conférence Black Hat, mais de manière plutôt théorique. Au cours de l’année passée, la théorie est devenue réalité lorsque le malware Mirai a été utilisé pour pirater des webcams connectées à internet ainsi que d’autres appareils, afin de les regrouper au sein de botnets géants qui ont ensuite été utilisés pour lancer une cyberattaque coordonnée contre Dyn, l’une des nombreuses sociétés hébergeant le système de noms de domaine (DNS). Cette attaque a paralysé des sites importants tels que Twitter, Paypal, Netflix et Reddit. SophosLabs a souligné dans ses prévisions concernant les malwares en 2017 que les cybercriminels redoubleraient d’efforts pour cibler les périphériques IoT via des vulnérabilités sous Linux.

Pensez à consulter le calendrier complet de la conférence Black Hat USA 2017.

L’événement coïncide avec deux autres événements cybersécurité : DEF CON 25 et BSidesLV.

Nous vous informerons plus en détails dans les prochains jours, consultez régulièrement notre blog !


Billet inspiré de Black Hat USA 2017: what’s on the agenda in Las Vegas, sur Sophos nakedsecurity.

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *