Итоги последнего дня: победившие команды, самые серьезные кибератаки, несломленные объекты инфраструктуры
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
Первая уязвимость была найдена командой n0x в системе компании Nuft через 19 минут после старта соревнований. Жюри приняло 433 отчета о найденных уязвимостях. Почти половину из них составили SQL-инъекции и еще четверь - уязвимости, позволяющие выполнить произвольный код на сервере. Две трети всех уязвимостей выявили в компаниях Nuft и Big Bro Group.
Команды защитников смогли выявить более 200 инцидентов ИБ в своей инфраструктуре. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM.
Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
Команды защитников смогли выявить более 200 инцидентов ИБ в своей инфраструктуре. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM.
Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
🔥Благодарим за участие все команды защиты и нападения!
Поздравляем с победой команды "красных":
Codeby
back2oaz
DeteAct
По времени реагирования и по полноте предоставленных отчетов лидируют "синие" команды:
IZ:SOC
m6q9
Bank F
Спасибо всем! Увидимся снова!
Поздравляем с победой команды "красных":
Codeby
back2oaz
DeteAct
По времени реагирования и по полноте предоставленных отчетов лидируют "синие" команды:
IZ:SOC
m6q9
Bank F
Спасибо всем! Увидимся снова!
The Standoff завершен. В результате кибербитвы атаки выдержали только морской порт и железнодорожная станция. За шесть дней мероприятия состоялось более 70 докладов и круглых столов, его посетило свыше 20 тысяч человек. Подробнее читайте в большом итоговом материале.
Записи всех докладов будут доступны в разделе "Видео" — смотрите и делитесь ими с друзьями.
Мы будем держать вас в курсе проекта — впереди большие планы и множество пока нереализованных идей!
Спасибо, что были с нами! Оставайтесь с нами и дальше!
Записи всех докладов будут доступны в разделе "Видео" — смотрите и делитесь ими с друзьями.
Мы будем держать вас в курсе проекта — впереди большие планы и множество пока нереализованных идей!
Спасибо, что были с нами! Оставайтесь с нами и дальше!
Друзья, возникла ошибка, за которую нам стыдно и мы ее быстро исправили. Корректно о победителях:
Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов).
Сейчас текст будет скорректирован на всех площадках.
Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов).
Сейчас текст будет скорректирован на всех площадках.
Всем привет! После небольшого перерыва делимся ретроспективой The Standoff. Вот, например, очень интересный и живой текст от наших партнеров RBK.money про то, в каких условиях они разворачивали процессинг, как устояли под натиском атакующих и чем будут удивлять на следующем The Standoff: bit.ly/rbkhbr
Хабр
Большая ретроспектива участия RBK.money в The Standoff 2020
…или как хакеры ломали наш опенсорс платежный процессинг в кибергороде. Привет! Мы тут недавно с процессингом RBK.money приняли активное участие в киберполигоне...
Вебинар!
Тема: "По следам The Standoff: расследуем успешные атаки на город"
Дата: 10.12.2020, 14:00
О чем: на вебинаре раскрутим цепочки нескольких атак, расскажем, как хакерам удалось взломать системы и покажем, как продукты Positive Technologies детектировали действия атакующих.
Участие бесплатное. Регистрироваться по ссылке. Регистрация закончится за 2 часа до начала вебинара.
Тема: "По следам The Standoff: расследуем успешные атаки на город"
Дата: 10.12.2020, 14:00
О чем: на вебинаре раскрутим цепочки нескольких атак, расскажем, как хакерам удалось взломать системы и покажем, как продукты Positive Technologies детектировали действия атакующих.
Участие бесплатное. Регистрироваться по ссылке. Регистрация закончится за 2 часа до начала вебинара.
123 часа непрерывного мониторинга активности атакующих в кибербитве The Standoff — столько проработала команда SOC Positive Technologies. О том, из каких специалистов состояла команда, какие инструменты мониторинга они использовали и что такое purple teaming, читайте по ссылке
Хабр
Глобальный SOC на The Standoff 2020: всевидящее око
Мы, я имею в виду экспертный центр безопасности Positive Technologies , традиционно участвуем в противостоянии The Standoff уже несколько лет — с 2018-го, когда оно было частью Positive Hack Days . В...
Инфраструктура Hewlett Packard Enterprise обеспечивала работоспособность полигона The Standoff. Олег Васьков, руководитель центра высоких технологий Hewlett Packard Enterprise, в видео, снятом прямо на площадке мероприятия, рассказывает о преимуществах инфраструктуры HPE.
Победители кибербитвы The Standoff в этом году, команда Codeby запустила цикл статей о своей подготовке, участии и победе на киберполигоне. Изучите их секреты и участвуйте в следующей битве The Standoff!
Форум информационной безопасности - Codeby.net
Кибербитва на полигоне The Standoff завершилась победой...
Привет, наш дорогой читатель!
Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых...
Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых...
Вебинар!
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.
Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
Киберполигон бьет рекорды!🥇
The Standoff признан самым массовым соревнованием в области кибербезопасности по версии «Книги рекордов России».
The Standoff признан самым массовым соревнованием в области кибербезопасности по версии «Книги рекордов России».
SecurityLab.ru
The Standoff в «Книге рекордов России»!
245 человек приняли участие в самом массовом соревновании в области кибербезопасности по версии «Книги рекордов России».
Большой и классный материал на РБК о том, как прошел наш фантастический кибермарафон 🚀
РБК
Атака на «умный» город: как прошли киберучения по защите инфраструктуры
В мире растет не только количество киберугроз, но и уровень подготовки хакеров, считают эксперты по цифровой безопасности. Готова ли противостоять кибератакам современная экономика, выяснили на киберп
Чем и как хакеры взламывали инфраструктуру киберполигона? Ответ — в хабрапосте.
За все дни кибербитвы эксперты SOC обнаружили вредоносное ПО в 8609 файлах. Кстати, практически половина всех пойманных троянов была найдена в ночь с 15 на 16 ноября. Остальные подробности читайте в разборе.
За все дни кибербитвы эксперты SOC обнаружили вредоносное ПО в 8609 файлах. Кстати, практически половина всех пойманных троянов была найдена в ночь с 15 на 16 ноября. Остальные подробности читайте в разборе.
Хабр
«Улов» на The Standoff: о многообразии пойманных троянов
С 12 по 17 ноября 2020 года на киберполигоне The Standoff прошла крупнейшая битва между командами атакующих и защитников. Действия разворачивались в течение 123...
Кибербезопасность — основное направление инвестиций в технологии на ближайшие годы, такие данные приводит Денис Масленников (IDC) в своем выступлении на The Standoff. Другие тренды развития отрасли от спикеров конференции и участников рынка узнаете в материале CRN.
Forwarded from vc.ru
Отчёт: как прошла онлайн-битва ведущих специалистов по информационной безопасности в области «нападения» и «защиты».
Более 27 тысяч зрителей наблюдали, как 123 часа взламывали цифровых двойников банка, аэропорта, нефтехимического завода и других объектов: vc.ru/promo/189814
#промо
Более 27 тысяч зрителей наблюдали, как 123 часа взламывали цифровых двойников банка, аэропорта, нефтехимического завода и других объектов: vc.ru/promo/189814
#промо
Крупнейшая шестидневная онлайн-кибербитва The Standoff собрала более 26 000 уникальных посетителей на платформе standoff365.com.
В 6 стрим-потоках с докладами, мастер классами и дискуссиями выступило 156 спикеров. Проведено более 200 телемостов из разных частей света. Записи всех докладов доступны по ссылке.
В 6 стрим-потоках с докладами, мастер классами и дискуссиями выступило 156 спикеров. Проведено более 200 телемостов из разных частей света. Записи всех докладов доступны по ссылке.