Αυτή η ιστοσελίδα είναι διαθέσιμη στα English.
Category Archives: Ειδησεογραφία
(English) ARES 2018 Call for Papers
ΠΑΝΟΠΤΗΣ 2018
Την ετήσια εθνική άσκηση κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2018 θα διεξαχθεί από 22 έως 25 Μαΐου 2018. Η άσκηση ΠΑΝΟΠΤΗΣ διοργανώνεται από τη Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ από το 2010 και σε αυτή συμμετέχουν περισσότερα από 200 άτομα από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, τον Ακαδημαϊκό Τομέα και τα Ερευνητικά Κέντρα, το Δημόσιο και τον Ιδιωτικό Τομέα. Οι ενδιαφερόμενοι καλούνται να συμμετέχουν σε αυτή ως φυσικά πρόσωπα ή ως ομάδα.
CLOSER 2018, 8th International Conference on Cloud Computing and Services Science
The 8th International Conference on Cloud Computing and Services Science, CLOSER 2018, focuses on the emerging area of Cloud Computing, inspired by some latest advances that concern the infrastructure, operations, and available services through the global network. Further, the conference considers as essential the link to Services Science, acknowledging the service-orientation in most current IT-driven collaborations. The conference is nevertheless not about the union of these two (already broad) fields, but about Cloud Computing where we are also interested in how Services Science can provide theory, methods and techniques to design, analyze, manage, market and study various aspects of Cloud Computing.
CONFERENCE CO-CHAIRS
Claus Pahl, Free University of Bozen-Bolzano, Italy
PROGRAM CO-CHAIRS
Donald Ferguson, Columbia University, United States
KEYNOTE SPEAKERS
Tobias Hoellwarth, EuroCloud Europe, Austria
Péter Kacsuk, MTA SZTAKI, Hungary
Lee Gillam, University of Surrey, United Kingdom
Άσκηση Κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ 2017»
Η ετήσια εθνική άσκηση κυβερνοάμυνας «Πανόπτης» διεξάγεται κάθε χρόνο από το 2010, σε ελεγχόμενο περιβάλλον, υπό τον συντονισμό της Διεύθυνσης Κυβερνοάμυνας (ΔΙΚΥΒ) του Γενικού Επιτελείου Εθνικής Άμυνας (ΓΕΕΘΑ). Η φετινή άσκηση, πραγματοποιήθηκε από τις 29 Μαΐου έως τις 2 Ιουνίου και σε αυτή συμμετείχαν περισσότερα από διακόσια (200) άτομα (εκπρόσωποι των Ενόπλων Δυνάμεων, των Σωμάτων Ασφαλείας, στελέχη φορέων που διαχειρίζονται κρίσιμες υποδομές, ιδιώτες ερευνητές και μέλη της ακαδημαϊκής και ερευνητικής κοινότητας).
Η άσκηση αποτελούταν από τα ακόλουθα εκπαιδευτικά αντικείμενα (επεισόδια), για την προετοιμασία των οποίων χρειάστηκαν τουλάχιστον έξι (6) μήνες σχεδιασμού:
- Εγκληματολογική ανάλυση συστήματος Windows (Windows Forensics)
- Εντοπισμός και εκμετάλλευση ευπαθειών διαδικτυακής εφαρμογής (Web Challenge)
- Εγκληματολογική ανάλυση συστήματος Linux (Linux Forensics)
- Εγκληματολογική ανάλυση συστήματος android (Mobile Forensics)
- Κατάληψη σημαίας “Capture The Flag” (CTF)
- Εγκληματολογική ανάλυση δικτύου (Network Forensics)
Μια άσκηση κυβερνοάμυνας είναι αντίστοιχης βαρύτητας και σημασίας με τις στρατιωτικές ασκήσεις για την ασφάλεια μιας χώρας. Αντικειμενικός σκοπός τέτοιων ασκήσεων είναι, να εξεταστούν οι διαδικασίες και οι δυνατότητες οργανισμών και κρίσιμων υποδομών, στην αντιμετώπιση των κυβερνοεπιθέσεων και να εκπαιδευτούν οι συμμετέχοντες σε πραγματικές συνθήκες.
Στην κυβερνοάσκηση «Πανόπτης 2017» συμμετείχε η ομάδα InfoSec του Πανεπιστημίου Μακεδονίας, η οποία επιχειρησιακά εξασκήθηκε στο επεισόδιο CTF. Το εν λόγω επεισόδιο αποτελούνταν από επιμέρους δραστηριότητες, με το πέρας των οποίων εντοπίζονταν αλφαριθμητικές ακολουθίες (flags) στις οποίες αντιστοιχούσαν πόντοι, ανάλογοι με το βαθμό δυσκολίας τους. Ενδεικτικές δραστηριότητες του φετινού CTF αποτελούσαν:
- ηλεκτρονική εγκληματολογία (digital forensics),
- ανίχνευση κρυμμένης πληροφορίας (στεγανογραφία, κωδικοποίηση),
- ανταλλαγή πληροφοριών,
- εξέταση δικτυακής κίνησης (network forensics), κ.ά.
WannaCry: Η πρόσφατη κυβερνο-επίθεση με ransomware
Το πρώτο κρούσμα της επίθεσης καταγράφηκε στο Λονδίνο την Παρασκευή 12 Μαΐου 2017. Μεταξύ των στόχων συγκαταλέγονται 16 νοσοκομεία της Μ. Βρετανίας, η εταιρεία τηλεπικοινωνιών Telefonica στην Ισπανία, η εταιρεία Gas Natural και η ηλεκτρική εταιρεία Iberdrola.
Σύμφωνα με την SANS, το WannaCry συγκαταλέγεται στις ψηφιακές απειλές τύπου Ransomware, ενώ για την επίτευξη της περαιτέρω εξάπλωσης του περιλαμβάνει και ένα πακέτο κακόβουλου κώδικα τύπου Worm. Για τη δημιουργία του WannaCry, αναφέρθηκε ότι οι δράστες εκμεταλλεύθηκαν ένα κομμάτι κώδικα του εργαλείου Eternal Blue που φέρεται να χρησιμοποιούσε η Αμερικάνικη μυστική υπηρεσία NSA για την απομακρυσμένη παρείσφρηση σε συστήματα και το οποίο αποκαλύφθηκε τον περασμένο μήνα (Απρίλιο) από την ψηφιακή συμμορία “Shadow Brokers”.
Οι μέχρι σήμερα πληροφορίες καταδεικνύουν ότι τα βασικά τμήματα του κακόβουλου κώδικα του Wannacry είναι τα εξής:
- το πρώτο τμήμα επιτυγχάνει την εξάπλωση-διάδοσή του σε τοπικό δίκτυο. Για το σκοπό αυτό, εκμεταλλεύεται μια ευπάθεια του πρωτοκόλλου “Server Message Block” (SMB) των Windows, γνωστή ως EternalBlue. Το συγκεκριμένο πρωτόκολλο επιτρέπει τη διαχείριση απομακρυσμένων αρχείων, σαν να επρόκειτο για τοπικά. Αυτός είναι και ο λόγος της ταχύτατης εξάπλωσης του συγκεκριμένου κακόβουλου λογισμικού, αφού μετά τη διάδοσή του σε ένα καινούριο μηχάνημα, εκτελείται αυτόματα, χωρίς να απαιτείται δηλαδή ενέργεια από κάποιον χρήστη. Με βάση αυτό το χαρακτηριστικό, μπορεί να ειπωθεί ότι ανήκει στην κατηγορία των Net Worms.
- το δεύτερο τμήμα αναλαμβάνει την κρυπτογράφηση των αρχείων δεδομένων (ήχου, εικόνας, βίντεο, αρχεία Office) του συστήματος-στόχου και στη συνέχεια ζητά από τον χρήστη την πληρωμή λύτρων (σε νόμισμα bitcoin), ώστε να αποκρυπτογραφηθούν κατόπιν τα αρχεία. Με βάση την συμπεριφορά αυτή, το WannaCry μπορεί να ταξινομηθεί στην κατηγορία των Ransomware.
- το τρίτο τμήμα κώδικα λειτουργεί ως δικλίδα ασφαλείας για την εξάπλωσή του. Συγκεκριμένα, ελέγχει την ύπαρξη μιας ιστοσελίδας με συγκεκριμένο όνομα (domain name). Όσο δεν έχει καταχωρηθεί το domain αυτής της ιστοσελίδας, τόσο το λογισμικό συνεχίζει την εξάπλωσή του. Στην αντίθετη περίπτωση, σταματά να εξαπλώνεται. Υπάρχουν βέβαια αναφορές, για εκδόσεις του WannaCry, οι οποίες ανταποκρίνονται σε διαφορετικά ονόματα ιστοσελίδων, ακόμα και για εκδόσεις οι οποίες έχουν απενεργοποιημένο αυτό το κομμάτι του λογισμικού. Με βάση την συμπεριφορά αυτή, το συγκεκριμένο κακόβουλο δείγμα μπορεί να ταυτοποιηθεί και ως Logic Bomb. Στην κυριολεξία θα μπορούσαμε να πούμε ότι αποτελεί Reverse Logic Bomb, δεδομένου ότι η ικανοποίηση της συνθήκης σταματά τη λειτουργία του (και δεν εκκινεί κάποια λειτουργικότητα, ως συνήθως).
Το τρίτο, άξιο αναφοράς σημείο, είναι ότι άπαξ και ολοκληρωθεί η διαδικασία της κρυπτογράφησης, είναι πολύ δύσκολη, αν όχι αδύνατη, η αντιστροφή της. Αρκεί να αναφερθεί ότι τα Windows 7, μπορούν να χρησιμοποιήσουν τον αλγόριθμο AES με δυνατότητα κλειδιού μήκους 16384-bit. Ως εκ τούτου, η αποκρυπτογράφηση ακόμα και με ισχυρές τεχνικές (π.χ. Brute force) έχει ανάξιες λόγου πιθανότητες επιτυχίας. Παρόλα αυτά, διάφοροι φορείς ασφαλείας αναφέρουν ότι εργάζονται και προς αυτήν την κατεύθυνση. Επίσης, βασικό χαρακτηριστικό της επίθεσης είναι ότι, όσο μεγαλύτερο ήταν το δίκτυο στο πληροφοριακό σύστημα του στόχου, τόσο μεγαλύτερη ήταν και η ζημιά που προκλήθηκε. Αυτό το γεγονός βέβαια, οφείλεται στην κατασκευή του συγκεκριμένου λογισμικού, η οποία και του προσδίδει έντονα επιθετική συμπεριφορά.
- Όσο το δυνατόν ταχύτερη εγκατάσταση ενημερώσεων, είτε του λειτουργικού συστήματος, είτε των εφαρμογών.
- Ενημέρωση των τελικών χρηστών ώστε να μην ανοίγουν παραπλανητικά ή διαφημιστικά μηνύματα και κυρίως να μην εκτελούν αρχεία που δεν γνωρίζουν ή δεν εμπιστεύονται την προέλευσή τους.
- Εγκατάσταση και χρησιμοποίηση προγράμματος προστασίας, σε πραγματικό χρόνο,
από κακόβουλο λογισμικό (antivirus). - Δημιουργία αντιγράφων ασφαλείας σε τακτική βάση (back up). Τα αντίγραφα θα πρέπει, είτε να τηρούνται σε αφαιρούμενο αποθηκευτικό μέσο, είτε απομακρυσμένα (π.χ. cloud storage).
- Στην περίπτωση που βρεθεί κάποιο σύστημα τοπικού δικτύου μολυσμένο, άμεση απενεργοποίηση της θήρας 445 (αυτήν χρησιμοποιεί το πρωτόκολλο SMB), μέσω του τείχους προστασίας, για όλο το δίκτυο. Με την κίνηση αυτή μπορεί να αποτραπεί η διάδοση του WannaCry στα υπόλοιπα συστήματα του δικτύου, μέχρι να καταστεί δυνατή η εφαρμογή πιο εξειδικευμένων και ολοκληρωμένων λύσεων.
- Εγκατάσταση της σχετικής ενημέρωσης ασφαλείας της Microsoft σε όλα τα συστήματα του δικτύου. Να τονισθεί ότι, για την συγκεκριμένη περίπτωση, δημιουργήθηκε ενημέρωση για όλες τις εκδόσεις των Windows, ακόμη και γι’ αυτές οι οποίες πλέον δεν υποστηρίζονται.
The 8th Conference on Decision and Game Theory for Security
The 8th Conference on Decision and Game Theory for Security
===========================================================
GameSec 2017 will take place at Tech Gate Vienna from October 23 until October
25, 2017. The venue will be hosted by the Austrian Institute of Technology,
Center for Digital Safety & Security.
The submission deadline is June 29, 2017.
You can find a detailed description of the conference at:
http://www.gamesec-conf.org
as well as this CFP on EasyChair: https://easychair.org/cfp/GameSec2017
The Conference Proceedings will appear in Springer’s Lecture Notes of Computer Science Series.
Important Dates
====================================================
Abstract (optional): June 15, 2017
Submission: June 29, 2017
Decision notification: August 3, 2017
Camera-ready: August 18, 2017
Submission link: https://www.easychair.org/conferences/?conf=gamesec2017
Conference Topics:
====================================================
The goal of GameSec is to bring together academic and indus- trial
researchers in an effort to identify and discuss the major technical
challenges and recent results that highlight the connection between
game theory, control, distributed optimization, economic incentives
and real world security, reputation, trust and privacy problems in a
variety of technological systems. Submissions should solely be
original research papers that have neither been published nor
submitted for publication elsewhere.
* Game theory and mechanism design for security and privacy
* Pricing and economic incentives for building dependable and secure systems
* Dynamic control, learning, and optimization and approximation techniques
* Decision making and decision theory for cybersecurity and security requirements engineering
* Socio-technological and behavioral approaches to security
* Risk assessment and risk management
* Security investment and cyber insurance
* Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems
* New approaches for security and privacy in cloud computing and for critical infrastructure
* Security and privacy of wireless and mobile communications, including user location privacy
* Game theory for intrusion detection
* Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy
Special Track on «Data-Centric Models and Approaches»
—————————————————–
In cyber and physical security and privacy applications, data plays an
important role and presents fundamental challenges. In some domains, it is
difficult to gather a large amount of data, and the data available may suffer
from severe class imbalance, high noise, and numerous missing entries. In
other domains, when multiple agents are involved, how the data presented to
the agents impacts their decision making is under-explored. It can be
challenging to incorporate data of the available form into the game-theoretic
and decision-theoretic models for these domains, since many current approaches
apply to precisely defined models and how to define models using the available
data is unclear in many cases. In addition to the data-related challenges in
cyber and physical security domains, the use of data in many domains leads to
security and privacy concerns, and game-theoretic and decision-theoretic
models can be designed for addressing such concerns. This special track
invites submissions on various data-centric models and approaches, including
work on empirical game theory; adversarial machine learning; data collection
through crowdsourcing; synthetic data generation; applications of machine
learning methods; novel techniques for handling real-world data and evaluating
models using data.models and approaches, including work on empirical game
theory; adversarial machine learning; data collection through crowdsourcing;
synthetic data generation; applications of machine learning methods;
novel techniques for handling real-world data and evaluating models using data.
Organization Team:
====================================================
Steering Board
Tansu Alpcan (University of Melbourne)
Nick Bambos (Stanford University)
John S. Baras (University of Maryland)
Tamer Başar (University of Illinois at UC)
Anthony Ephremides (University of Maryland)
Jean-Pierre Hubaux (EPFL)
Milind Tambe (University of Southern California)
General Chair: Stefan Rass (Universität Klagenfurt, Austria)
TPC Chairs
Bo An (Nanyang Technological University, Singapore)
Christopher Kiekintveld (University of Texas at El Paso, US)
Special Track Chair: Fei Fang (CMU)
Publication Chair: Stefan Schauer (Austrian Institute of Technology, Austria)
Local Arrangements and Registration: Birgit Merl (Universität Klagenfurt, Austria)
Publicity Chairs
Asia-Pacific: Daniel Xiapu Luo (The Hong Kong Polytechnic University)
Europe: Antonios Gouglidis (Lancaster University, UK)
North-America: Jun Zhuang (University at Buffalo, NY, USA)
Web Chairs
Markus Blauensteiner (Universität Klagenfurt, Austria)
Philipp Pobaschnig (Universität Klagenfurt, Austria)
Technical Program Committee
– TPC Chairs:
Bo An (Nanyang Technological University, Singapore)
Christopher Kiekintveld (University of Texas at El Paso, US)
– TPC Members:
Alvaro Cardenas (University of Texas at Dallas)
Andrew Odlyzko (University of Minnesota)
Anil Kumar Chorppath (TU Dresden)
Arman Mhr Khouzani (Queen Mary University of London)
Aron Laszka (Vanderbilt University)
Arunesh Sinha (University of Michigan)
Bo An (Nanyang Technological University, Singapore)
Carlos Cid (Royal Holloway, University of London)
Christopher Kiekintveld (University of Texas at El Paso, US)
David Pym (UCL)
Eduard Jorswieck (Technical University Dresden)
Fernando Ordonez (Universidad de Chile)
George Theodorakopoulos (Cardiff University)
Habtamu Abie (Norsk Regnesentral – Norwegian Computing Center)
Jean Leneutre (Ecole Nationale Supérieure des télécommunications (ENST))
Jens Grossklags (Technical University of Munich
Jun Zhuang (SUNY Buffalo)
Konstantin Avrachenkov (INRIA Sophia Antipolis)
Long Tran-Thanh (University of Southampton)
Mehrdad Nojoumian (Florida Atlantic University)
Mohammad Hossein Manshaei (EPFL)
Murat Kantarcioglu (University of Texas at Dallas)
Pradeep Varakantham (Singapore Management University)
Stefan Rass (System Security Group, Klagenfurt University)
Yee Wei Law (University of South Australia)
Yevgeniy Vorobeychik (Vanderbilt University)
Yezekael Hayel (LIA / University of Avignon)
…more to be added…
====================================================
Kind regards,
GameSec 2017 Organizers:
Bo An (TPC co-chair), Nanyang Technological University, Singapore
Christopher Kiekintveld (TPC co-chair), University of Texas at El Paso, USA
Stefan Rass (General Chair), Universitaet Klagenfurt, Austria
SACMAT 2017 in Indianapolis (June 19-23, 2017)
The ACM Symposium on Access Control Models and Technologies (SACMAT) is the premier forum for the presentation of research results and experience reports on leading edge issues of access control, including models, systems, applications, and theory. The aims of the symposium are to share novel access control solutions that fulfil the needs of heterogeneous applications and environments, and to identify new directions for future research and development. SACMAT provides researchers and practitioners with a unique opportunity to share their perspectives with others interested in the various aspects of access control.
More Info: http://www.sacmat.org/
Ruhr-Sec 2017 (May 04-05, 2017)
RuhrSec is the non-profit security conference at the Ruhr University Bochum. As one of the organizers of the famous lecture called HackPra, we are hosting a high-quality and low-priced security conference in the heart of Bochum near the river Ruhr. We provide awesome academic and industry talks from smart international speakers, the typical Ruhr University feeling and the highly recommended HackPra social event.
CALL FOR PRESENTATIONS
In RuhrSec’s second edition we have a call for presentations (CFP). We are looking for outstanding IT security topics. Please submit your proposal to the RuhrSec programme committee until the 15th of January 2017. We have an ongoing acceptance process, your chance is higher if you submit as early as possible. Your talk must have a length of 45 minutes including Q&A and it has to be in English.
Each speaker gets a free two-day conference ticket, an invitation to the speakers dinner on Wednesday, and a travel reimbursement up to a limit of EUR 800 (economy).
More Info: https://www.ruhrsec.de/2017/
MACIS 2017 in Vienna (November 15-17, 2017)
International Conference on Mathematical Aspects of Computer and Information Sciences (MACIS) 2017 will be held in Vienna, Austria at the University of Applied Sciences Technikum Wien, on November 15-17, 2017. This is the 7th conference in the MACIS series.
MACIS is a series of biennial conferences focusing on research in mathematical and computational aspects of computing and information science. It is broadly concerned with algorithms, their complexity and their embedding in larger logical systems. At the algorithmic level, there is the rich interplay along the Numerical/Algebraic/Geometric/Topological axes. At the logical level, there are issues of data organization, interpretation and associated tools. These issues often arise in scientific and engineering computation where we need experimental and case studies to validate or enrich the theory. MACIS is interested in outstanding and emerging problems in all these areas.
The MACIS Conference 2017 is organized by SBA Research.
More Info: https://macis2017.sba-research.org/
ARES 2017 in Reggio Calabria (August 29-Sept 2, 2017)
The International Conference on Availability, Reliability and Security (“ARES”) will bring together researchers and practitioners in the area of dependability. ARES will highlight the various aspects of security – with special focus on the crucial linkage between availability, reliability and security.
ARES aims at a full and detailed discussion of the research issues of security as an integrative concept that covers amongst others availability, safety, confidentiality, integrity, maintainability and security in the different fields of applications.
ARES will emphasize the interplay between foundations and practical issues of security in emerging areas such as e-government, m-government, location-based applications, ubiquitous computing, autonomous computing, chances of grid computing etc. ARES is devoted to the critical examination and research challenges of the various aspects of Secure and Dependable Computing and the definition of a future road map.
Selected papers that are accepted by and presented at the ARES Conference will be published, after further revision, in special issues of international journals (e.g. Springer EURASIP Journal on Information Security). The acceptance rate of the ARES 2016 conference was 24,42% (full papers only). The ARES conferences have been published by Conference Publishing Services (CPS). The proceedings of ARES 2016 can be found in the IEEE Xplore Digital Library here.
ARES is ranked as B-conference in CORE.
Call for Papers https://www.ares-conference.eu/conference/cfp2017/