Positive Events – Telegram
Positive Events
6.1K subscribers
972 photos
187 videos
1 file
945 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
Download Telegram
Посвящать произведения кибербитве The Standoff становится приятной традицией. В этом году ее поддержала команда защитников m6q9. Ребята, спасибо вам! Мы тоже будем скучать.
Опрос: насколько хорошо вы знаете свою инфраструктуру?

Для того, чтобы построить действительно эффективную защиту от кибератак, необходимо в первую очередь понимать, что защищать и от кого. Как вы думаете, в вашей компании обладают этим знанием? Отвечать тут.
Итоги последнего дня: победившие команды, самые серьезные кибератаки, несломленные объекты инфраструктуры

В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.

Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.

Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.

Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.

Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.

Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).

В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.

Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.

Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
Первая уязвимость была найдена командой n0x в системе компании Nuft через 19 минут после старта соревнований. Жюри приняло 433 отчета о найденных уязвимостях. Почти половину из них составили SQL-инъекции и еще четверь - уязвимости, позволяющие выполнить произвольный код на сервере. Две трети всех уязвимостей выявили в компаниях Nuft и Big Bro Group.

Команды защитников смогли выявить более 200 инцидентов ИБ в своей инфраструктуре. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM.

Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
🔥Благодарим за участие все команды защиты и нападения!

Поздравляем с победой команды "красных":
Codeby
back2oaz
DeteAct

По времени реагирования и по полноте предоставленных отчетов лидируют "синие" команды:
IZ:SOC
m6q9
Bank F

Спасибо всем! Увидимся снова!
The Standoff завершен. В результате кибербитвы атаки выдержали только морской порт и железнодорожная станция. За шесть дней мероприятия состоялось более 70 докладов и круглых столов, его посетило свыше 20 тысяч человек. Подробнее читайте в большом итоговом материале.

Записи всех докладов будут доступны в разделе "Видео" — смотрите и делитесь ими с друзьями.

Мы будем держать вас в курсе проекта — впереди большие планы и множество пока нереализованных идей!

Спасибо, что были с нами! Оставайтесь с нами и дальше!
Друзья, возникла ошибка, за которую нам стыдно и мы ее быстро исправили. Корректно о победителях:

Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов).

Сейчас текст будет скорректирован на всех площадках.
Всем привет! После небольшого перерыва делимся ретроспективой The Standoff. Вот, например, очень интересный и живой текст от наших партнеров RBK.money про то, в каких условиях они разворачивали процессинг, как устояли под натиском атакующих и чем будут удивлять на следующем The Standoff: bit.ly/rbkhbr
Вебинар!

Тема: "По следам The Standoff: расследуем успешные атаки на город"
Дата: 10.12.2020, 14:00
О чем: на вебинаре раскрутим цепочки нескольких атак, расскажем, как хакерам удалось взломать системы и покажем, как продукты Positive Technologies детектировали действия атакующих.

Участие бесплатное. Регистрироваться по ссылке. Регистрация закончится за 2 часа до начала вебинара.
123 часа непрерывного мониторинга активности атакующих в кибербитве The Standoff — столько проработала команда SOC Positive Technologies. О том, из каких специалистов состояла команда, какие инструменты мониторинга они использовали и что такое purple teaming, читайте по ссылке
Инфраструктура Hewlett Packard Enterprise обеспечивала работоспособность полигона The Standoff. Олег Васьков, руководитель центра высоких технологий Hewlett Packard Enterprise, в видео, снятом прямо на площадке мероприятия, рассказывает о преимуществах инфраструктуры HPE.
Вебинар!

Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.

Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Киберполигон бьет рекорды!🥇

The Standoff признан самым массовым соревнованием в области кибербезопасности по версии «Книги рекордов России».
Чем и как хакеры взламывали инфраструктуру киберполигона? Ответ — в хабрапосте.

За все дни кибербитвы эксперты SOC обнаружили вредоносное ПО в 8609 файлах. Кстати, практически половина всех пойманных троянов была найдена в ночь с 15 на 16 ноября. Остальные подробности читайте в разборе.
Кибербезопасность — основное направление инвестиций в технологии на ближайшие годы, такие данные приводит Денис Масленников (IDC) в своем выступлении на The Standoff. Другие тренды развития отрасли от спикеров конференции и участников рынка узнаете в материале CRN.