Успейте проявить себя: решайте задачи, подготовленные специалистами из команд атаки и защиты, и выигрывайте призы от The Standoff! Задания находятся здесь. Прокрутите вниз странички, чтобы найти условия.
Ответы присылайте на почту Career@ptsecurity.com с пометкой "The Standoff".
Ответы присылайте на почту Career@ptsecurity.com с пометкой "The Standoff".
Итоги последней ночи The Standoff: первая атака на электростанцию, разлив нефти из нефтехранилища и подмена рекламного контента на городских видео-экранах
За ночь в компаниях города было реализовано еще 14 бизнес-рисков, 4 из них реализованы впервые. От кибератак пострадала каждая из шести компаний ― еще вчера мы говорили, что Big Bro Group пока не понесла потери, но к утру ситуация изменилась.
Сразу две команды back2oaz и codeby.net смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище, переполнив его. Позже команде codeby.net удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов. Эти инциденты могут привести к утечке нефти и загрязнению окружающей среды.
Также ночью из компании Nuft были украдены персональные данные сотрудников.
Сегодня впервые была успешно атакована компания Big Bro Group, обеспечивающая город электричеством. Нападающие получили доступ к базе данных ERP и похитили информацию о сотрудниках компании. Электростанция подвергалась усиленным атакам всю ночь и утро ― две трети выявленных за это время уязвимостей ― это уязвимости в системах Big Bro Group.
Снова была взломана компания Tube, которой принадлежит система телерадиовещания. Команда n0x получила доступ к управлению рекламными экранами города и запустила собственную трансляцию.
К текущему моменту жюри приняло уже около 400 отчетов о найденных уязвимостях.
Команды защитников смогли выявить около 200 инцидентов ИБ в своей инфраструктуре. Они расследовали уже треть кибератак, которые привели к реализации бизнес-рисков. В среднем на расследование с необходимой полнотой собранных фактов уходит примерно 10 часов. Три команды защитников — m6q9, Bank F и IZ:SOC — расследовали все реализованные в их адрес киберриски.
За ночь в компаниях города было реализовано еще 14 бизнес-рисков, 4 из них реализованы впервые. От кибератак пострадала каждая из шести компаний ― еще вчера мы говорили, что Big Bro Group пока не понесла потери, но к утру ситуация изменилась.
Сразу две команды back2oaz и codeby.net смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище, переполнив его. Позже команде codeby.net удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов. Эти инциденты могут привести к утечке нефти и загрязнению окружающей среды.
Также ночью из компании Nuft были украдены персональные данные сотрудников.
Сегодня впервые была успешно атакована компания Big Bro Group, обеспечивающая город электричеством. Нападающие получили доступ к базе данных ERP и похитили информацию о сотрудниках компании. Электростанция подвергалась усиленным атакам всю ночь и утро ― две трети выявленных за это время уязвимостей ― это уязвимости в системах Big Bro Group.
Снова была взломана компания Tube, которой принадлежит система телерадиовещания. Команда n0x получила доступ к управлению рекламными экранами города и запустила собственную трансляцию.
К текущему моменту жюри приняло уже около 400 отчетов о найденных уязвимостях.
Команды защитников смогли выявить около 200 инцидентов ИБ в своей инфраструктуре. Они расследовали уже треть кибератак, которые привели к реализации бизнес-рисков. В среднем на расследование с необходимой полнотой собранных фактов уходит примерно 10 часов. Три команды защитников — m6q9, Bank F и IZ:SOC — расследовали все реализованные в их адрес киберриски.
Опрос: насколько хорошо вы знаете свою инфраструктуру?
Для того, чтобы построить действительно эффективную защиту от кибератак, необходимо в первую очередь понимать, что защищать и от кого. Как вы думаете, в вашей компании обладают этим знанием? Отвечать тут.
Для того, чтобы построить действительно эффективную защиту от кибератак, необходимо в первую очередь понимать, что защищать и от кого. Как вы думаете, в вашей компании обладают этим знанием? Отвечать тут.
Итоги последнего дня: победившие команды, самые серьезные кибератаки, несломленные объекты инфраструктуры
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
Первая уязвимость была найдена командой n0x в системе компании Nuft через 19 минут после старта соревнований. Жюри приняло 433 отчета о найденных уязвимостях. Почти половину из них составили SQL-инъекции и еще четверь - уязвимости, позволяющие выполнить произвольный код на сервере. Две трети всех уязвимостей выявили в компаниях Nuft и Big Bro Group.
Команды защитников смогли выявить более 200 инцидентов ИБ в своей инфраструктуре. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM.
Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
Команды защитников смогли выявить более 200 инцидентов ИБ в своей инфраструктуре. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM.
Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
🔥Благодарим за участие все команды защиты и нападения!
Поздравляем с победой команды "красных":
Codeby
back2oaz
DeteAct
По времени реагирования и по полноте предоставленных отчетов лидируют "синие" команды:
IZ:SOC
m6q9
Bank F
Спасибо всем! Увидимся снова!
Поздравляем с победой команды "красных":
Codeby
back2oaz
DeteAct
По времени реагирования и по полноте предоставленных отчетов лидируют "синие" команды:
IZ:SOC
m6q9
Bank F
Спасибо всем! Увидимся снова!
The Standoff завершен. В результате кибербитвы атаки выдержали только морской порт и железнодорожная станция. За шесть дней мероприятия состоялось более 70 докладов и круглых столов, его посетило свыше 20 тысяч человек. Подробнее читайте в большом итоговом материале.
Записи всех докладов будут доступны в разделе "Видео" — смотрите и делитесь ими с друзьями.
Мы будем держать вас в курсе проекта — впереди большие планы и множество пока нереализованных идей!
Спасибо, что были с нами! Оставайтесь с нами и дальше!
Записи всех докладов будут доступны в разделе "Видео" — смотрите и делитесь ими с друзьями.
Мы будем держать вас в курсе проекта — впереди большие планы и множество пока нереализованных идей!
Спасибо, что были с нами! Оставайтесь с нами и дальше!
Друзья, возникла ошибка, за которую нам стыдно и мы ее быстро исправили. Корректно о победителях:
Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов).
Сейчас текст будет скорректирован на всех площадках.
Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов).
Сейчас текст будет скорректирован на всех площадках.
Всем привет! После небольшого перерыва делимся ретроспективой The Standoff. Вот, например, очень интересный и живой текст от наших партнеров RBK.money про то, в каких условиях они разворачивали процессинг, как устояли под натиском атакующих и чем будут удивлять на следующем The Standoff: bit.ly/rbkhbr
Хабр
Большая ретроспектива участия RBK.money в The Standoff 2020
…или как хакеры ломали наш опенсорс платежный процессинг в кибергороде. Привет! Мы тут недавно с процессингом RBK.money приняли активное участие в киберполигоне...
Вебинар!
Тема: "По следам The Standoff: расследуем успешные атаки на город"
Дата: 10.12.2020, 14:00
О чем: на вебинаре раскрутим цепочки нескольких атак, расскажем, как хакерам удалось взломать системы и покажем, как продукты Positive Technologies детектировали действия атакующих.
Участие бесплатное. Регистрироваться по ссылке. Регистрация закончится за 2 часа до начала вебинара.
Тема: "По следам The Standoff: расследуем успешные атаки на город"
Дата: 10.12.2020, 14:00
О чем: на вебинаре раскрутим цепочки нескольких атак, расскажем, как хакерам удалось взломать системы и покажем, как продукты Positive Technologies детектировали действия атакующих.
Участие бесплатное. Регистрироваться по ссылке. Регистрация закончится за 2 часа до начала вебинара.
123 часа непрерывного мониторинга активности атакующих в кибербитве The Standoff — столько проработала команда SOC Positive Technologies. О том, из каких специалистов состояла команда, какие инструменты мониторинга они использовали и что такое purple teaming, читайте по ссылке
Хабр
Глобальный SOC на The Standoff 2020: всевидящее око
Мы, я имею в виду экспертный центр безопасности Positive Technologies , традиционно участвуем в противостоянии The Standoff уже несколько лет — с 2018-го, когда оно было частью Positive Hack Days . В...
Инфраструктура Hewlett Packard Enterprise обеспечивала работоспособность полигона The Standoff. Олег Васьков, руководитель центра высоких технологий Hewlett Packard Enterprise, в видео, снятом прямо на площадке мероприятия, рассказывает о преимуществах инфраструктуры HPE.
Победители кибербитвы The Standoff в этом году, команда Codeby запустила цикл статей о своей подготовке, участии и победе на киберполигоне. Изучите их секреты и участвуйте в следующей битве The Standoff!
Форум информационной безопасности - Codeby.net
Кибербитва на полигоне The Standoff завершилась победой...
Привет, наш дорогой читатель!
Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых...
Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых...
Вебинар!
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.