انتهى قبل يومين مؤتمر RSA Europe 2010 الذي عقد في لندن واستمر لمدّة ثلاث أيام. تمكنا في iSecur1ty (عبدالمهيمن الآغا وساري بخاري) من حضور المؤتمر حيث قمنا بتغطيته بشكل مباشر على تويتر أثناء تواجدنا هنا وسنذكر في هذا المقال ما شاهدناه بالمؤتمر بالصور مع ملخص سريع للمحاضرات التي تمكنا من حضورهم.

في البداية يجب معرفة أن هذه المرة الأولى التي نقوم بها بتغطية مؤتمرات وكان من المفترض أن نقوم بتغطية أفضل لكن ارتباطنا بالجامعة لم يمكّنا من حضور اليوم الثاني كما أن اقامة كل واحد منا بمدينة خارج لندن يعني أننا كنا نسافر صباحاً لحضور المؤتمر والعودة منهكين في المساء.

بشكل عام مؤتمر RSA Europe كان جيد جداً واحتوى على محاضرات رائعة (للأسف لم نتمكن من حضورهم جميعاً) لكن ما يجب معرفته هنا هو أن مؤتمر RSA يختلف قليلاً عن غيره من المؤتمرات الأمنية الأخرى مثل BlackHat و Defcon مثلاً فهذا المؤتمر موجه أكثر لقطاع الشركات الكبيرة وعرض منتجاتهم أكثر من أنه مؤتمر موجه للهاكر والـ Penetration Testers الذي يعرض به أحدث أساليب الاختراق والأدوات المستخدمة في ذلك.

حضوري أنا وساري كان بصفة PRESS/ANALYST ممثلين لموقع iSecur1ty هذا يعني أن دخولنا للمؤتمر مجاني بالكامل وأعطانا حرية كبيرة بالتجول بالفندق وحضور المحاضرات وبالتصوير أيضاً (رجال الأمن أوقفوني مرتين عندما كنت أصور بالفندق ولولا امتلاكي بادج توضح أني متواجد كصحفي لما استطعت من التقاط صور للفندق).

RSA Europe 2010 Press Badge

كل شخص يحصل على بادج وحقيبة المؤتمر يمكنكم مشاهدة بعض محتوياتها بالصورة الموجودة في الأسفل.

RSA Europe 2010 Bag

بداية المؤتمر كان منظم من جميع الجهات فمجرد وصولي من المؤتمر طلبوا مني فقط كتابة إسمي في جهاز كمبيوتر خاص بهم حتى يتأكدوا من وجود إسمي في قاعدة البيانات, وهي طريقة فعلاً رائعة وفيها توفير للوقت كبير, عموماً التنظيم للمؤتمر كان جداً رائع وهذه نقطة أبدع المنظمون فيها.

RSA Europe 2010 Registration

 

عند الدخول للفندق:

RSA Europe 2010 Hilton London Metropole

RSA Europe 2010 Hilton London Metropole

RSA Europe 2010 Hilton London Metropole

RSA Europe 2010 Hilton London Metropole

RSA Europe 2010 Hilton London Metropole

RSA Europe 2010 Hilton London Metropole

 

المحاضرات التي تواجدنا بها:

Mastering Security, Risk and Compliance in a Hybrid IT World
Security, Privacy, and the Generation Gap

RSA Europe 2010 - Mastering Security, Risk and Compliance in a Hybrid IT World Security, Privacy, and the Generation Gap

أول محاضرتين كانتا مرتبطتين ببعض وهي عبارة عن جلسات افتتاحية للمؤتمر, تحدثت بشكل عام عن البيانات وحمايتها, حيث أشادوا بأن الشركات أصبحت تهتم بالخوادم الإفتراضية (Virtual Servers) وذلك نظراً لأن البيئة الإفتراضية أرخص وتوفر حماية أكبر لخوادمهم. ثم بعد ذلك تحدث Bruce Schneier عن الخصوصية وبشكل واقعي أن بياناتنا في الغالب لا نملكها نظراً لوجودها في خوادم بعيدة, على سبيل المثال بريدنا الإلكتروني ومحتوياته. بشكل مجمل المحاضرتين الأولى كانت توعوية أكثر من أن تكون تطبيقية.

Injecting Simplicity Not SQL: an Alternative Approach to Secure Development

RSA Europe 2010 - Injecting Simplicity Not SQL: an Alternative Approach to Secure Development

هذه المحاضرة كان يلقيها “دافيد روك” وهو محلل أمني, تحدث في هذه المحاضرة بأن المشكلة الكبرى التي مازلنا نواجهها في الأعوام الأخيرة هي ثغرات SQL/XSS التي لم نتمكن من إيجاد حلول نهائية لهم رغم أنهم إكتشفوا قبل أكثر من 10 سنين حيث قام بتزويدنا بإحصائيات تفيد بأن 89% من الهجمات التي تحدث في أغلب المواقع ماهي إلا عن طريق ثغرات SQL Injection, ثم بعد ذلك أعطى بعض الأمثلة المبسطة لتفادي مثل هذا النوع من الثغرات.

Avoiding the CWE/SANS Top 25 Most Dangerous Programming Errors

RSA Europe 2010 - Avoiding the CWE/SANS Top 25 Most Dangerous Programming Errors

هذه المحاضرة كان يلقيها “كريس إنج” وهو باحث أمني من شركة فيراكود, حيث بدء بالتحدث بأن أغلب الثغرات التي تم تبليغ عنها مؤخراً في SANS/CWE هي XSS/SQL وهذا يؤكد حديث “دافيد روك” في  المحاضرة التي قبلها, لكن في هذه المحاضرة قام كريس بإخبارنا بأفضل الطرق لإكتشاف الثغرات, فعلى سبيل المثال: اختبار الاختراق بطريقة يدوية تمكننا من اكتشاف ثغرات في اماكن يصعب اكتشافها فيها بإستخدام برامج كشف الثغرات الأخرى, حيث قام بإستعراض أكثر 25 ثغرة حسب ترتيب SANS وأفضل طرق لإكتشافها وطرق تفاديها. حيث أنهى محاضرته ناصحاً المطورين بعدم استخدام كلمات مرور مبرمجة داخل الكود المصدري للأنها عبارة عن نوع من أنواع الأبواب الخلفية لإختراق المشروع.

The Dark Cloud of Cybercrime: Not for the Faint of Heart

The Dark Cloud of Cybercrime: Not for the Faint of Heart

The Dark Cloud of Cybercrime: Not for the Faint of Heart

The Dark Cloud of Cybercrime: Not for the Faint of Heart

من أفضل المحاضرات هذه السنة وأكثرها متعة وإثارة! ألقاها “يوري رايفنير” وهو رئيس قسم الجرائم المعلوماتية في RSA-EMC , تحدث يوري عن الجرائم المعلوماتية الدارجة بإلقاء الضوء على أكثر Botnet إنتشاراً خلال السنوات الماضية ألا وهو Zeus , فقام بإخبارنا بإحصائيات مخيفة لهذا التروجان, حيث من مقتطفات حديثه أثار الحضور عندما أخبرهم بأنه في حالة عدم إلتزامك بعمل التحديثات الأمنية لنظامك فإنك تفتح الباب بنسبة 88% لأن تصاب بهذا التروجان أو غيره !,  ثم شرح لنا ماذا يفعل Zeus في أجهزة الماصبين به, حيث لا يكتفي التروجان من إلتقاط كلمات المرور فحسب بل يقوم بعمل تعديل على صفحات HTML التي يقوم الضحية بزيارتها, ومن أكثر الأمثلة التي أثارت الحضور هو أن هذا التروجان يقوم بتعديل صفحة البنك الخاصة بك حتى يظهر لك رصيدك كامل بشكل طبيعي فيما في الحقيقة رصيدك هو “صفر” لأن المخترق لجهازك قام بتحويل النقود لحساب آخر دون علمك,  ومايفعله التروجان ما هو الا لتأخيرك عن اكتشاف ما حصل.  ثم بعد ذلك قام بالتحدث عن قضايا النصب الإلكتروني الحاصلة ومن أبرز القضايا التي أثارته هي قضية BadB الذي تمكن من سرقة 9 مليون دولار في غضون 12 ساعة عن طريق أكتر من 280 مدينة حول العالم!

Advanced Persistent Threats – Time to Run for Cover

Advanced Persistent Threats - Time to Run for Cover

قام بإلقاء هذه المحاضرة “جريج داي” وهو مدير إستراتيجية الأمن من شركة مكافي, حيث تحدث عن عملية Aurora التي حدثت بداية هذه السنة والأهداف من مثل هذه الجرائم المعلوماتية التي قد تصل لسياسية! ثم بعد ذلك توجه بالحديث عن بياناتنا في الشبكة العنكبوتية التي تسهل على المستهدف في الحصول على البيانات الخاصة بك, فأخذ يخبرنا بأن بياناتنا الآن أصبحت من السهل الحصول عليها, وضرب مثال بذلك شبكة 123People, وشبكة Pipl التي تقوم بالبحث في الإنترنت عن بيانات أي شخص تقوم بكتابة إسمه أو بريده الإلكتروني, ومن تجربة شخصية وبعد تجربة هذه المواقع دهشت من البيانات التي قامت بجلبها عن الأشخاص الذين قمت بالبحث عنهم, فقام بتحذير جميع الحضور بأن بياناتهم هم أيضاً قد تكون سهلة الحصول.

Global Data Protection and Security: Legal Requirements and Practical Solutions

Global Data Protection and Security: Legal Requirements and Practical Solutions

من أكثر المحاضرات تعقيدا في هذه السنة كان يلقيها “ديميترويس” و “جواو”  حيث كانت عن الجانب القانوني بخصوص قانون حماية البيانات بين أمريكا وأوروبا,  قاموا بالتركيز على توجيه النصائح للشركات عن طرق توفير قوانين معينة التي قد تعود بنتيجة إيجابية لهم, على سبيل المثال نصحوا بتوفير خطة إعلام أمنية عند حدوث أي اختراق أمني, حيث نصحوا بسهولة ذلك حيث إن رغب مستخدم عادي بتقديم بلاغ يكون سهل عليه معرفة الجهة التي يقدم البلاغ إليها مع الإهتمام بسرعة التجاوب.

History and Future of Binary Exploitation

History and Future of Binary Exploitation

هذه الجلسة كانت عبارة عن حوار بين 4 أشخاص “مات ميلر” من شركة مايكروسوفت, “أينريكو بيرلا” من أوراكل, “براد سبيجلير”, وأخيراً “هالفار فلايك” مطور بمشروع GRSecurity. من المفاجأت التي والطرائف التي حصلت هي عندما سؤل هالفار عن النظام الذي يستخدمه كسطح مكتب فأجاب Windows 7 وأنه لا يحب إستخدام لينوكس كنظام لسطح مكتب وعندما سؤل مات ميلر من شركة ما يكروسوفت عن كيفية تفادي الإختراق فأجاب باستخدام نظام لا يستخدمه الكثيرين لأنه سيكون أقل استهدافا!! وتدارك كلامه بأن ويندوز 7 – 64 أأمن من 32 بت كون أغلب الاستغلالات التي يتم برمجتها موجهة للنسخة الأخيرة. النقاش كان ممتع ودارت الكثير من الحوارات الهادفة وطبعاً قام كل شخص بالمديح في النواة الخاصة بنظامه وبالذات شركة اوراكل بكيرنلها الجديد القادم.

Applying the Secure Product Lifecycle to Flash Content

Applying the Secure Product Lifecycle to Flash Content

آخر محاضرة في المؤتمر كان يلقيها “بيليوس أوهلي” من شركة أدوبي, حيث قام بالتحدث عن الطرق التي يجب إتباعها  لضمان محتوي فلاش آمن,  وقام بالتحدث عن مشروع SPLC لأدوبي الذي يقتبس فكرة مشروع SDL لمايكروسوفت وعن نواتجه الإيجابية, ثم قام بتوجيه بعض النصائح للمطورين وأصحاب المواقع بأن إتاحة محتوي SWF بدون إعدادات صحيحة سوف يكون تهديد أمني كبير ويجب التعامل مع ملفات SWF كما يتعامل مع ملفات HTML التي تحتوي أكواد Javascript خصوصاً مواقع رفع الملفات. كذلك تطرق لضرورة التأكد من مدخلات المستخدم من طرف السيرفر أيضاً وعدم الاعتماد على ملف الفلاش لذلك لأن الأمر يمكن تخطيه بسهولة. أخيراً نصح المطورين بإستخدام برامج مثل SWFScan و FlexPMD لفحص اكواد الفلاش من الأخطاء الأمنية وحتى عمل Decompile لها للتأكد أنها لا تكشف أي معلومات هامة.

صالة عرض المنتجات والكتب:

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

RSA Europe 2010 Conference

لهنا تنتهي التغطية ويجدر الإشارة الى تصادف انعقاد الملتقى الدولي السادس لأمن المعلومات في دمشق – سوريا بنفس توقيت مؤتمر RSA وأرسلنا الأخ عمر خرسة من دمشق لحضور الملتقى ممثلاً عن iSecur1ty حيث قام هو الآخر بتغطية الملتقى وسيتم نشر المعلومات والصور هنا في الموقع قريباً إن شاء الله.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn