L’ultima edizione della competition Codebreakers, organizzata da Kaspersky tra gli specialisti di cybersecurity provenienti da più di 35 Paesi, ha rilevato che il reverse engineering è il compito più complesso per i professionisti di InfoSec.
Secondo l’Information Systems Security Association (ISSA) e la società di analisi di settore Enterprise Strategy Group (ESG), la maggioranza dei professionisti informatici afferma che la carenza e il gap di competenze in materia di cybersecurity non sono migliorati negli scorsi anni ma peggiorati. Per aiutare i responsabili InfoSec a migliorare le proprie competenze, Kaspersky organizza regolarmente sessioni di formazione online e offline per esperti, come bootcamp e workshop.
A giugno 2023, Kaspersky ha organizzato la competition di cybersecurity Codebreakers, a cui hanno partecipato oltre 550 iscritti provenienti da 35 Paesi1, tra cui Italia, Francia, Germania, Stati Uniti, Russia, Brasile, Cina, India, UAE, Arabia Saudita, Turchia e molti altri. L’obiettivo era mettere alla prova le diverse competenze dei professionisti InfoSec in un periodo di tempo limitato ed evidenziare i punti forti e quelli deboli.
Gli esperti del Kaspersky Global Research and Analysis Team hanno affrontato diverse sfide in tre diverse ambiti: Threat Hunting con Yara, Reverse Engineering e Incident Response. I partecipanti dovevano analizzare uno scenario di attacco su una rete aziendale e raccogliere le prove; scrivere le regole Yara per il rilevamento di malware; utilizzare il reverse engineering di un programma e scoprirne i segreti decifrando il sistema di occultamente APK, allenare un modello di machine learning, verificare la sicurezza di un sistema operativo e così via.
Solo 18 partecipanti sono riusciti a risolvere tutti i compiti e i risultati migliori sono stati ottenuti dai professionisti di Repubblica Ceca e Corea del Sud.
Secondo le statistiche della competition, il reverse engineering si è dimostrato il compito più complesso, poiché richiedeva una conoscenza specifica della programmazione di sistema, delle caratteristiche dell’architettura x86 e ARM e competenze pratiche nell’utilizzo di disassemblatori (ad esempio IDA Pro, Ghidra) e debugger (ad esempio x64dbg/WinDBG/OllyDbg).
I partecipanti hanno risolto più velocemente i compiti associati a Yara, uno degli strumenti più conosciuti e diffusi tra chi analizza codici malevoli.
“Abbiamo cercato di rendere le sfide CTF il più simile possibile a quelle che i professionisti InfoSec devono affrontare ogni giorno. È stato richiesto ai partecipanti di mettere in pratica le proprie conoscenze in diverse situazioni, dal livello per principianti a quello esperto, testando la loro capacità nell’affrontare minacce informatiche avanzate negli scenari futuri. Complimenti ai finalisti che hanno saputo risolvere tutte le sfide e sono certo che sapranno trarre il meglio dalla formazione offerta da Kaspersky”, ha affermato Dan Demeter, Senior Security Researcher di Kaspersky.
“Stiamo cercando di restare al passo con i tempi e di migliorare la formazione dei professionisti InfoSec. Il nostro portfolio Expert Training offre corsi che coprono diversi argomenti di cybersicurezza, dalle conoscenze di base in materia di reverse engineering e scritture di regole Yara a metodi avanzati di rilevamento delle minacce e analisi del malware. Crediamo che la nostra competition di cybersecurity aiuterà i partecipanti a scoprire e migliorare i propri punti deboli per essere in grado, in futuro, di reagire anche alle minacce più complesse”, ha aggiunto Yuliya Dashchenko, Team Lead of Expert Trainings di Kaspersky.
Il vincitore ha ottenuto la possibilità di partecipare gratuitamente a uno dei corsi Kaspersky Expert Training, mentre agli altri è stato offerto uno sconto per qualsiasi programma di formazione.
“Ho apprezzato che il CTF fosse ben bilanciato e presentasse sfide interessanti. Inoltre, mi è piaciuto molto il sistema di punteggio, così come l’aver avuto la possibilità di giocare con Klara”, ha detto uno dei partecipanti noto con il nickname Termopan.