Erleben Sie uns auf der Black Hat 2025 in Aktion für:
Ihr Traffic lügt nicht: Entlarvung von Angriffen auf die Lieferkette durch Anwendungsverhalten
Donnerstag, 7. August um 11:20
Standort: Südsee A & B, Ebene 3
Referenten: Colin Estep – Principal Engineer, Netskope,
Dagmawi Mulugeta – Staff Threat Research Engineer, Netskope
Angriffe auf die Lieferkette, wie z. B. SolarWinds, nutzen vertrauenswürdige Apps aus. BEAM erkennt diese, indem es den Web-Traffic ohne Agenten oder Codeänderungen analysiert. Es verwendet LLMs, Verhaltenssignale und Baselines aus 40B+ Transaktionen, um eine Genauigkeit von über 95 % zu erreichen. Dieses Open-Source-Tool bietet eine neue, effektive Verteidigung gegen ausweichende Bedrohungen und bietet eine automatisierte, skalierbare Überwachung sowohl für Standard- als auch für benutzerdefinierte Anwendungen.
Diese Sitzung umfasst eine Live-Demo und praktische Erkenntnisse für Verteidiger, Forscher und Sicherheitsingenieure gleichermaßen.
Einführung in SeVa [Secret Validator] – Framework zur Priorisierung von Geheimnissen
Datum: Freitag, der 8. August 2025
Zeit: 13:30 – 14:30 Uhr (PST)
Ort: Las Vegas Convention Center (LVCC)
Referenten: Pramod Rana, Sr. Manager, Information Security – Redteam and Offensive Operations und Leon Denard, Information Security Engineer
SeVa (Secret Validator) ist eine Open-Source-Lösung und zielt darauf ab, ein genaues Triage- und Prioritätsframework für Geheimnisse mit der folgenden Philosophie bereitzustellen:
1) Geheimnisse, die als gültig bestätigt werden, haben höchste Priorität
2) Geheimnisse, die sich als ungültig erweisen, haben die geringste Priorität
3) Die verbleibenden Geheimnisse weisen je nach Sicherheitslösung und manuellem Triage-Prozess einen Schweregrad auf.
SeVA tut dies, indem es eine schnelle und nicht-invasive Möglichkeit zur Überprüfung von Anmeldeinformationen mit nicht-intrusiven API-Aufrufen bietet, ohne dass Geheimnisse die Unternehmensinfrastruktur verlassen und keine Nutzungsberechtigung für SaaS-Produkte zur Erkennung von Geheimnissen erteilt werden muss.
Flüstern durch die Firewall: Datenexfiltration und C2 mit Port-Klopfen
Samstag, 9. August, 11:00 – 11:50 Uhr PT
Ort: Las Vegas Convention Center (LVCC)
Referenten: Hubert Lin – Principal Threat Researcher, Netskope
Beschreibung: Port-Knocking ist eine heimliche Netzwerkauthentifizierungstechnik (T1205.001), bei der ein Client eine bestimmte Sequenz von Verbindungsversuchen (oder "Knocks") an geschlossene Ports auf einem Server sendet. Wenn die richtige Sequenz empfangen wird, öffnet der Server dynamisch einen Port oder löst eine Aktion aus, die einen verdeckten Zugriff oder eine verdeckte Kommunikation ermöglicht. Saucepot C2 hebt die Klopftechnik an Anschlüssen auf ein neues Niveau. Anstatt Zielports (DstPorts) in TCP-Sitzungen als Klopfsequenzen zu verwenden, werden Quellports (SrcPorts) genutzt, die auch als kurzlebige Ports bezeichnet werden. Dieser Ansatz ermöglicht die Datenexfiltration auch in sehr restriktiven Firewallumgebungen, in denen nur ein einziger ausgehender Port, z. B. Port 443, zulässig ist.
Einführung in CICDGuard – Orchestrierung von Transparenz und Sicherheit des CICD-Ökosystems
Datum: Samstag, 9. August 2025
Zeit: 12:00 – 13:00 Uhr (PST)
Ort: Las Vegas Convention Center (LVCC)
Referenten: Pramod Rana, Sr. Manager, Informationssicherheit – Redteam und offensive Operationen
CICDGuard ist ein graphenbasierter CICD-Ökosystem-Visualizer und Sicherheitsanalysator, der –
1) Stellt das gesamte CICD-Ökosystem in Diagrammform dar, bietet intuitive Sichtbarkeit und löst das Bewusstseinsproblem
2) Identifiziert häufige Sicherheitslücken in allen unterstützten Technologien und bietet Best Practices und Richtlinien der Branche für identifizierte Schwachstellen, die zu OWASP CICD Top10-Schwachstellen führen
3) Identifiziert die Beziehung zwischen verschiedenen Technologien und zeigt, wie sich die Verwundbarkeit einer Komponente auf eine oder mehrere andere Technologien auswirken kann
Ihr Traffic lügt nicht: Entlarvung von Angriffen auf die Lieferkette durch Anwendungsverhalten
Donnerstag, 7. August um 11:20
Standort: Südsee A & B, Ebene 3
Referenten: Colin Estep – Principal Engineer, Netskope,
Dagmawi Mulugeta – Staff Threat Research Engineer, Netskope
Angriffe auf die Lieferkette, wie z. B. SolarWinds, nutzen vertrauenswürdige Apps aus. BEAM erkennt diese, indem es den Web-Traffic ohne Agenten oder Codeänderungen analysiert. Es verwendet LLMs, Verhaltenssignale und Baselines aus 40B+ Transaktionen, um eine Genauigkeit von über 95 % zu erreichen. Dieses Open-Source-Tool bietet eine neue, effektive Verteidigung gegen ausweichende Bedrohungen und bietet eine automatisierte, skalierbare Überwachung sowohl für Standard- als auch für benutzerdefinierte Anwendungen.
Diese Sitzung umfasst eine Live-Demo und praktische Erkenntnisse für Verteidiger, Forscher und Sicherheitsingenieure gleichermaßen.
Einführung in SeVa [Secret Validator] – Framework zur Priorisierung von Geheimnissen
Datum: Freitag, der 8. August 2025
Zeit: 13:30 – 14:30 Uhr (PST)
Ort: Las Vegas Convention Center (LVCC)
Referenten: Pramod Rana, Sr. Manager, Information Security – Redteam and Offensive Operations und Leon Denard, Information Security Engineer
SeVa (Secret Validator) ist eine Open-Source-Lösung und zielt darauf ab, ein genaues Triage- und Prioritätsframework für Geheimnisse mit der folgenden Philosophie bereitzustellen:
1) Geheimnisse, die als gültig bestätigt werden, haben höchste Priorität
2) Geheimnisse, die sich als ungültig erweisen, haben die geringste Priorität
3) Die verbleibenden Geheimnisse weisen je nach Sicherheitslösung und manuellem Triage-Prozess einen Schweregrad auf.
SeVA tut dies, indem es eine schnelle und nicht-invasive Möglichkeit zur Überprüfung von Anmeldeinformationen mit nicht-intrusiven API-Aufrufen bietet, ohne dass Geheimnisse die Unternehmensinfrastruktur verlassen und keine Nutzungsberechtigung für SaaS-Produkte zur Erkennung von Geheimnissen erteilt werden muss.
Flüstern durch die Firewall: Datenexfiltration und C2 mit Port-Klopfen
Samstag, 9. August, 11:00 – 11:50 Uhr PT
Ort: Las Vegas Convention Center (LVCC)
Referenten: Hubert Lin – Principal Threat Researcher, Netskope
Beschreibung: Port-Knocking ist eine heimliche Netzwerkauthentifizierungstechnik (T1205.001), bei der ein Client eine bestimmte Sequenz von Verbindungsversuchen (oder "Knocks") an geschlossene Ports auf einem Server sendet. Wenn die richtige Sequenz empfangen wird, öffnet der Server dynamisch einen Port oder löst eine Aktion aus, die einen verdeckten Zugriff oder eine verdeckte Kommunikation ermöglicht. Saucepot C2 hebt die Klopftechnik an Anschlüssen auf ein neues Niveau. Anstatt Zielports (DstPorts) in TCP-Sitzungen als Klopfsequenzen zu verwenden, werden Quellports (SrcPorts) genutzt, die auch als kurzlebige Ports bezeichnet werden. Dieser Ansatz ermöglicht die Datenexfiltration auch in sehr restriktiven Firewallumgebungen, in denen nur ein einziger ausgehender Port, z. B. Port 443, zulässig ist.
Einführung in CICDGuard – Orchestrierung von Transparenz und Sicherheit des CICD-Ökosystems
Datum: Samstag, 9. August 2025
Zeit: 12:00 – 13:00 Uhr (PST)
Ort: Las Vegas Convention Center (LVCC)
Referenten: Pramod Rana, Sr. Manager, Informationssicherheit – Redteam und offensive Operationen
CICDGuard ist ein graphenbasierter CICD-Ökosystem-Visualizer und Sicherheitsanalysator, der –
1) Stellt das gesamte CICD-Ökosystem in Diagrammform dar, bietet intuitive Sichtbarkeit und löst das Bewusstseinsproblem
2) Identifiziert häufige Sicherheitslücken in allen unterstützten Technologien und bietet Best Practices und Richtlinien der Branche für identifizierte Schwachstellen, die zu OWASP CICD Top10-Schwachstellen führen
3) Identifiziert die Beziehung zwischen verschiedenen Technologien und zeigt, wie sich die Verwundbarkeit einer Komponente auf eine oder mehrere andere Technologien auswirken kann
Schauen Sie an unserem Stand vorbei, um die neuesten Innovationen in Aktion zu sehen. Die Präsentationen finden zu jeder vollen Stunde statt.
Erkennen und Stören von formbaren C2-Frameworks
Sicherheit und Netzwerkleistung: Keine Kompromisse
Transformieren Sie die Konnektivität in Zweigstellen
Optimieren Sie den Fernzugriff: Jeder, überall, auf jedem Gerät
Schützen Sie Daten überall mit einheitlicher Sicherheit
Live-Demos
Datum: Dienstag, 5. August
Zeit: 18:30-20:30 Uhr
Ort: Swinger – Der Minigolfclub | Mandalay Bucht
Sie sind zum ultimativen Black Hat Bash eingeladen!
GuidePoint Security heizt mit einer weiteren unvergesslichen Black Hat Party auf, diesmal an einem brandneuen Veranstaltungsort: Swingers – The Crazy Golf Club.
Begleiten Sie uns zu einer Nacht voller Networking, Minigolf und toller Stimmung, während Sie mit unseren Sicherheitsexperten und Branchenpartnern in Kontakt treten. Es ist der perfekte Abschlag für eine actionreiche Woche in Las Vegas.
Die Plätze sind begrenzt, also bringen Sie Ihr Bestes mit und machen Sie sich bereit für eine unvergessliche Nacht.
Treffen Sie sich mit unseren Fachexperten und erfahren Sie, wie Netskope, ein führender Anbieter von Security Service Edge (SSE) und Secure Access Service Edge (SASE), unübertroffene Sicherheit und kompromisslose Leistung am Edge bietet
Netskope Stand #1864