T2 объявляет понедельник днем подарков
12 мая, 09:00
Вахта Победы: Подписание акта о капитуляции и Великая Победа
11 мая, 22:00
"Аудитория в Приморье тяготеет к контенту с элементами мистики и необычного"
11 мая, 10:00
Вахта Победы: Сахалин дает деньги в заем Родине
11 мая, 10:00
Вахта Победы: Наступил великий день победы над Германией!
11 мая, 09:00
Дальний Восток 11 мая. Начало вооруженного конфликта на р. Халхин-Гол
11 мая, 07:00
СК России займётся ситуацией с разрушенной дорогой в Приморье
10 мая, 21:27
Подвиг "Таганрога": как танкер владивостокской нефтебазы спас город от катастрофы
10 мая, 19:04
Всеобщая конфедерация профсоюзов призвала сохранять и передавать новым поколениям правду о Великой Победе
10 мая, 18:16
Клещи атакуют: более 1200 человек пострадали в Приморье с начала сезона
10 мая, 18:11
Фонд ВВН Владимира Николаева оказал беспрецедентную поддержку движению "За Россию"
10 мая, 17:49
В Приморье грузовой поезд насмерть сбил молодого мужчину
10 мая, 15:08
Получил семь ранений: Ольга Зотова о судьбе и творчестве художника-приморца Кирилла Шебеко
10 мая, 14:37
Вместо автобуса — самолёт: Суйфэньхэ хочет наладить перелёты во Владивосток
10 мая, 13:40
Ветеранов Великой Отечественной чествовали в Адмиральском сквере Владивостока
10 мая, 13:05

Positive Technologies подводит итоги юбилейного Standoff 10

Критически опасные для любого государства недопуcтимые события были реализованы 19 раз
9 декабря 2022, 09:12 Общество
Юбилейный Standoff 10 предоставлено Positive Technologies
Юбилейный Standoff 10
Фото: предоставлено Positive Technologies
Нашли опечатку?
Ctrl+Enter

Три дня подряд десять команд этичных хакеров со всего мира* в рамках Standoff 10 (18+) пытались вывести деньги с клиентских счетов в банке, нарушить работу нефтегазовой отрасли, транспорта и реализовать другие недопустимые события на макете виртуального государства, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Одновременно с этим Positive Technologies запустила программу bug bounty (18+), ориентированную не просто на поиск технических уязвимостей, а на реализацию ключевого для компании недопустимого события — хищения денег со счетов. Багхантер, который сможет сделать это первым, получит беспрецедентное вознаграждение в 10 млн рублей, сообщает ИА PrimaMedia.

Одним из немногих способов, гарантирующих объективную и всеобъемлющую проверку защищенности компании, является расширение и разнообразие атакующей экспертизы. Поэтому Positive Technologies запустила открытую для всех исследователей программу bug bounty с уникальными условиями на платформе Standoff 365**, объединяющей сегодня более 3000 багхантеров. Программа не ограничена по времени, то есть компания будет длиться непрерывно вплоть до реализации неприемлемого сценария. В отличие от классических bug bounty, здесь этичным хакерам разрешено использовать для проникновения практически любые способы проведения удаленных атак (включая социальную инженерию).

Юбилейный Standoff 10

Юбилейный Standoff 10. Фото: Фото: предоставлено Positive Technologies

Кроме того, на Standoff 10 эксперты в сфере ИБ рассказали, как злоумышленники атаковали российские компании в 2022 году, выделили ключевые тенденции отрасли и дали прогнозы на следующий год. Одними из главных трендов 2022 года названы атаки на цепочку поставок (supply chain attack) и взломы через внешние зависимости, в том числе в опенсорсных инструментах. В 2023 году эксперты прогнозируют вторую волну кибератак на российский сегмент интернета, которые будут уже не массовыми, а целенаправленными, сложными и хорошо подготовленными. В прямом эфире гости обсуждали и другие, наиболее острые проблемы отрасли: замену ПО иностранных вендоров, развитие отечественного опенсорса, атаки шифровальщиков, при которых невозможно заплатить выкуп.

По итогам кибербитвы первое место среди команд атакующих заняла команда Hexens Academy, второе место — Stun, а третье — Straw Hat. Больше всего событий реализовала команда Straw Hat: на их счету пять недопустимых событий в трех сегментах Государства F. В итоге "красные" реализовали 19 недопустимых событий, 8 из них уникальные (можно было реализовать 96 уникальных событий).

Две команды защитников ЖКХ и транспорта расследовали семь из восьми событий, реализованных в их сегментах. Еще три команды расследовали по одному событию, с которыми столкнулись их отрасли. Среднее время расследования по всем командам — 6 часов 21 минута.

Заключительный день кибербитвы запомнится распространением вируса-шифровальщика в банковской системе, которое продемонстрировала команда Stun. Аналогичный случай произошел в 2020 году с крупнейшим банком Чили: из-за действий хакеров работа всех отделений финансовой организации была остановлена на несколько дней. 

*Команды атакующих на Standoff 10: ActivateWindows (Индия), Azure Assassin Alliance (Китай), Click n Get (Индонезия), Flaggermeister (Испания), Hexens Academy (интернациональная), LingwuLab (Китай), Never Stop Exploiting (Китай), Straw Hat (Китай), Stun (интернациональная), 7h3B14ckKn1gh75 (Великобритания).

**Платформа Standoff 365 объединяет компании и исследователей безопасности для поиска уязвимостей и оценки защищенности организаций. Помимо традиционного формата поиска уязвимостей, она впервые предлагает новый механизм вознаграждения за реализацию недопустимых событий.

143124
43
37