12月27日,华为IT在深圳低调的举办第一届网络安全沙龙。上午9时多,由主持人(bao_panda)对到场的大牛做一一介绍,包括flashsky(@flashsky),Nuke(同学的手抄报,NUKE404),吴鲁加(WulujiaNews),还有腾讯TSRC梅子,虎哥(@xti9er),百度的,sobug的,联想的,顺丰的都派人参加了,当然还有FreeBuf P神(@pnig0s_小P)。


首先是东道主IT主管致欢迎辞,然后是其自身安全建设的介绍。完了还打了个小广告——外部安全威胁报告渠道:[email protected](Cyber Threat Report)。看来华为也在积极关注漏洞反馈计划的东西了。


随后是腾讯tsrc的议题,介绍tsrc的发展历程,价值和面临的挑战。腾讯的tsrc在业界是较早起步的。不难发现,腾讯还是把tsrc的作用发挥到极致了,不为修复报告漏洞而修复,而是通过报告的漏洞,重新检视防御策略,完善整体防御。再强大的团队也会有遗漏的角落,当白帽子通过tsrc反馈了漏洞的时候,正是从另一个视角进行查漏补缺的好机会。通过上报的漏洞可以完善漏洞检测策略,发现防护中的短板。

PS:发现华为的童鞋好积极,议题完毕后,好几个人向主讲人提问,问答环节时间都占了十来分钟。当然也问出了一些干货来,例如tx处理bash漏洞的时候,3个小时就扫完全网了。虽然也说不能保证100%没有bash漏洞了,但是通过tsrc的有效补充。还是比较有信心把这个漏洞的风险降到最低。

茶歇交流时间热情不减。

茶歇过后是专家座谈环节,flashsky,nuke,wulujia,腾讯的江虎,百度的小罗,sobug的冷焰,freebuf的小P等等。这个座谈环节,大牛们从众测模式聊到SDL开发。从流行漏洞的新形势(利用方式简单,不可预知,传播快)到攻防对抗。总的来说,在天朝国情下,众测要打入企业市场还是要解决信任的问题。关于SDL开发,由于敏捷开发,成本投入等等的原因,比较好的实践方法还是把安全固化到组件中,让开发人员直接使用这些组件。

小编认为下午的议题更加精彩。FlashskyNuke两位大牛都谈到“情报”的概念了。flashsky的《知识对抗时代的安全思考》演讲,提出从数据->信息->知识->情报的攻防理念。从海量的日志中识别出可疑的特征/行为,为之信息,由信息形成通常讲的“防御规则”,为之知识,最终依据以上结论以及安全人员的分析,形成有助于决策层下决定的才是情报。以前是技术对抗,将来将是知识对抗。从大量的威胁信息中归纳出威胁的知识库(如何修复,如何发现,如何监控等等),而威胁情报是在知识之上所得出来对威胁的一个判断,比如说攻击者的来源是谁?目标是谁?下一次攻击可能会用什么手段。

还是觉得太抽象了?好吧,flashsky举个了个例子,对于一个企业甚至国家来讲,除了知道自己被攻击了,还不够的,到底谁在攻击?是小黑黑?还是有组织的团队?单从一个攻击事件很难找出背后的攻击组织,而经过多个事件的关联,了解攻击组织的惯用手法,习惯,才能找出蛛丝马迹。翰海源就通过公开渠道,b-超系统,星云系统等的收集,对office类攻击样本进行了分析。从而归纳识别出这些攻击组织都有哪些,通过这个归纳更好的及早了解攻击者下一次可能用的攻击手法

还有公众号“nuke同学的手抄报”,分析了各种国内外安全“情报”干货。一口气从情报的起源与需求,到可提供情报厂商介绍(比如RSA NetWitness LiveIBM QRadar SIPMcAfee Threat Intelligence等),到共享标准,规范推广,还有nuke心中威胁情报平台蓝图:

PS:更多干货,自行下载补脑。http://pan.baidu.com/s/1hqGe3YG

最后,Freebuf P讲了《开放式Web服务安全攻防》。

一向传统的华为,也搞起了安全沙龙,还请到了不少的牛人,看来是个好的开始。最后,感谢华为IT团队的热情招待,提供了这么多大牛来一起交流分享的机会。

最后的最后当然是福利环节啦。华为的美女与flashsky

源链接

Hacking more

...