Positive Events – Telegram
Positive Events
6.1K subscribers
972 photos
187 videos
1 file
945 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
Download Telegram
Мы уже начали
Forwarded from ИБ РФ
Друзья,

в комментариях к этому сообщению присылайте свои вопросы к участникам дискуссии «Реальность российского кибербеза», которая состоится сегодня в 10.00.

Онлайн-трансляция на сайте: https://standoff365.com/phdays10/schedule/section/the-reality-of-russian-cybersecurity.

В дискуссии примут участие
Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций РФ,
Виталий Лютиков, заместитель директора ФСТЭК России,
Александр Муранов, заместитель председателя правления Газпромбанка,
Владимир Сакович, глава Skolkovo Ventures,
Юрий Максимов, генеральный директор Positive Technologies,
Айдар Гузаиров, генеральный директор Innostage.

Мы отберем несколько самых интересных вопросов и ответим на них в прямом эфире.
Что будет на финальном дне PHDays? Очень-очень много всего😎
Рассказываем поэтапно. Вот какие доклады пройдут в ближайшие 3 часа, с 10:00 до 13:00:

🔍 Слишком человеческое: социнженерия-2021

Спикер — Дмитрий Андреев, специалист по ИБ. Расскажет о фундаментальных принципах социальной инженерии, о сценариях ее применения. Поделится опытом противодействия этой технике в корпоративной среде.

🔍 Путешествие в страну внутрячков или страшный сон администратора сети с Active Directory

Спикер — Егор Богомолов, эксперт по безопасности приложений, Singleton Security. Он формализовал техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Спикер перечислит уязвимости в сетях под управлением AD «из коробки» и объяснит, как администраторам локальной сети под управлением AD защищаться от них.

🔍 Опыт пентеста AI-приложений
Спикер — Омар Ганиев, специалист по безопасности приложений и тестированию на проникновение, основатель компании Deteact. Он систематизирует проблемы безопасности AI-систем и их разработки и приведет примеры из практики анализа защищенности.

Смотри прямые эфиры и записи докладов по ссылке: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
Мнением экспертов поинтересоваться не забыли? 🧐

Не забыли, поинтересуемся в 11:15 на интерактивной сессии по спорным вопросам кибербезопасности. Директор по развитию продуктового направления Positive Technologies, Владимир Бенгин пообщается в студии с представителями компаний, тесно связанных с отраслью. В сессии участвуют:

📋 Владимир Дрюков - директор центра мониторинга и реагирования на кибератаки, Solar JSOC
📋 Артем Кунгурцев - управление информационной безопасности ДИТ г. Москвы
📋 Андрей Янкин - директор центра информационной безопасности, “Инфосистемы Джет”
📋 Дмитрий Гадарь - tinkoff.ru
📋 Владимир Дмитриев - Innostage
📋 Лев Палей - CEO ЕЭС

Прямые эфиры и записи докладов с PHDays 10 ждут вас по ссылке, подключайтесь: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
Треков много, а времени осталось мало

Вам предстоит выбрать чему уделить внимание, а мы уже отобрали несколько докладов из программы на следующие три часа:

От корреляции к компрометации. История одной уязвимости в SIEM-системе

Николай Клендар из Home Credit Bank расскажет о том, как система анализа событий безопасности может стать целью для атакующего.

Фишинг как метод выявления болевых точек в бизнес-процессах

Как выявить сотрудников, тормозящих работу, особенно на удаленке? Юрий Другач, CEO StopPhish расскажет о пользе учебных фишинговых атак, как их проводить и находить тех, кто не приносит бизнесу пользу.

Атаки на классификаторы вредоносного ПО. Как обойти ML-антивирус

Ведущий исследователь данных Лаборатории Касперского, Алексей Антонов расскажет о современных моделях машинного обучения для обнаружения угроз и их уязвимостях. Узнаете про adversarial-атаки и эффективных способах защиты от них.

Прямые эфиры и записи лекций ждут тут: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
The Standoff, день третий: реализованы уже 25 уникальных бизнес-рисков, пострадали все компании города

В последнюю ночь кибербитва продолжалась без перерыва. Больше всего заданий выполнили команды атакующих Сodeby, True0xA3 и SPbCTF. Защитники выявили еще 133 инцидента, почти половину из которых зафиксировали с помощью системы анализа сетевого трафика.

От атак пострадали уже все компании. В результате взрыва на газораспределительной станции часть города остался без газа. Причиной инцидента стала атака команды True0xA3 на систему управления. Компания Tube, которой принадлежит станция, возобновит подачу газа не раньше чем через неделю. Клиенты уже готовят иски против компании, а руководству грозит отставка.

Нефтедобыча компании Nuft сократилась за сутки на 90%. Компания пытается понять, в чем дело. По данным диспетчерской службы, все оборудование работает на полную мощность. На самом же деле почти все нефтекачалки остановлены: атакующие из Сodeby остановили систему управления нефтедобычей и подменили показатели приборов. Компания потратит деньги на восстановительные работы, но что еще важнее — понесет репутационные потери. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft. К утру команда True0xA3 тоже смогла получить доступ к системе управления нефтедобычей.

Атакующие наконец смогли выполнить задания и в инфраструктуре Big Bro Group. Ветропарк компании Big Bro Group внезапно прекратил свою работу. Команде Invuls удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Расследование показало, что хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ, которая теперь работает на пределе. Под угрозой срыва оказалась сделка с инвестиционной компанией, которая планировала вложить средства в развитие «зеленого» проекта.

Но на этом атаки не закончились. Хакеры взломали систему управления на электростанции, принадлежащей компании Big Bro Group, и остановили газовую турбину. Город F остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня. По оценкам мэрии, экономика города понесла огромный ущерб. Руководство BBG вынуждено публично оправдываться.

Последнюю неделю компания Tube транжирила электроэнергию: фонари на улицах города горели круглосуточно. Диспетчерская служба уверяла, что все в порядке, система управления работает в штатном режиме. Но на самом деле хакеры взломали систему и подменили показатели приборов. А сегодня в городе произошло сразу несколько крупных ДТП, есть жертвы. Хакеры обесточили оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Под давлением общественности городские власти начали искать других поставщиков электроэнергии. Компанию Tube ждут судебные разбирательства и убытки.

В инфраструктуре ретейлера FairMarket произошло уже шесть критически опасных для бизнеса событий. Незапланированная «черная пятница» обернулась огромными убытками для магазинов: хакеры из команды True0xA3 взломали ERP-систему и подменили цены на топовые модели смартфонов. Низкие цены быстро привлекли внимание покупателей, и они стали активно скупать гаджеты. Финансовые потери оказались настолько большими, что FairMarket пришлось закрыть уже десять магазинов. К тому же ретейлер снова столкнулся с незаконной продажей алкоголя в ночное время из-за действий хакеров.

Тем временем SPbCTF подделали тысячи подарочных сертификатов FairMarket. Фальшивые карты неотличимы от настоящих, поэтому FairMarket вынужден принимать их к оплате. Убытки сопоставимы с месячным оборотом.
Больше всего рисков — семь — реализовано в транспортной компании Heavy Ship Logistics.
На вокзале города F столпотворение и полный хаос: команда Invuls подменила расписание поездов на всех электронных табло. Пассажиры не могут найти нужный поезд, а работники вокзала не в состоянии им помочь. Часть поездов задерживаются, люди сдают билеты и пересаживаются на автобусы.

Персональные данные сотрудников Heavy Ship Logistics оказались на черном рынке. Почти одновременно команды SCS и True0xA3 получили доступ к ERP-системе и выгрузили данные, а позже эту же систему взломала команда hack.ERS. Из-за нарушения закона о персональных данных HSL вынуждена заплатить большие штрафы, назначенные госрегулятором.

Реализован первый риск и в инфраструктуре 25 Hours. Эта компания среди прочего поддерживает и обслуживает городскую базу данных, в которой хранятся сведения о штрафах за нарушение правил дорожного движения. Команда Сodeby взломала систему и удалила все данные о штрафах. Если руководство 25 Hours не примет меры по предотвращению подобных инцидентов, то власти города, потерявшие из-за атаки крупную сумму, могут отказаться от такого неэффективного сотрудничества.

За прошедшие сутки получено еще 94 отчета об уязвимостях. Но в основном в оставшееся время команды пытаются выполнить задания в тех офисах, к которым они уже получили доступ. В отчетах защитников факты проникновения составляют всего около 10% от общего числа выявленных инцидентов за последние сутки.

Защитники выявили еще 133 инцидента. В последние сутки они выявляют в основном выполнение команд на узлах сети и подключения к устройствам. Основной инструмент защитников — система анализа сетевого трафика, с ее помощью зафиксировали 42% инцидентов. В лидерах по количеству отчетов об инцидентах Jet Security Team (Tube) и akPots_team (Nuft).

Появились отчеты о проведенных расследованиях. По состоянию на 11.00 мск, защитники из команды BigBro расследовали все риски, реализованные в их компании. Среднее время на расследование с необходимой полнотой собранных фактов составило 4 часа 46 минут.
Ну что, друг, PHDays подходит к финалу. Но есть и хорошая новость: несколько часов докладов еще остались. На десерт, можно сказать 😄

Кое-что из интересного на наш вкус:

Skynet: начало. Принципы выявления кибератак на основе ML
Спикеры — Ильяс Киреев, ведущий менеджер по продвижению Crosstech Solutions Group, и Никита Андреянов, руководитель отдела внедрения и продвижения решений департамента цифровой трансформации Crosstech Solutions Group. Они расскажут о практике выявления и расследования инцидентов.

Атаки BadUSB — старое, страшное, вечное
Спикер — Александр Борисов, руководитель направления анализа защищенности Innostage. Об атаках BadUSB незаслуженно забывают — стоит это исправить. Александр рассмотрит несколько вариантов, когда атака может быть применена, и поделится основными способами ее предотвращения.

SOC как способ обнаружения аномальной активности CLR
Спикер — Александр Родченко, старший аналитик по ИБ «Лаборатории Касперского». Он поделится знаниями, которые помогут обнаружить подозрительное поведение при выгрузке домена приложений.

Смотри прямые эфиры и записи докладов PHDays. Ссылка для подключения к трансляции все та же: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
В 17:00 пройдет традиционное закрытие конкурсной программы на PHDays — «Наливайка».

К участию допускаются все желающие, достигшие алкогольной зрелости. Участникам предстоит испытать свои навыки взлома веб-приложений, защищенных web application firewall, а также продемонстрировать способность трезво мыслить в любой ситуации.
Подводим итоги The Standoff и объявляем победителей
 
За все время The Standoff было реализовано 33 уникальных бизнес-риска — 54% от общего числа рисков, заложенных в программу соревнований. Всего жюри приняло 84 отчета об успешно выполненных заданиях от команд атакующих. Победителями среди команд «красных» стали True0xA3 (35 877 баллов), Сodeby (30 183) и Invuls (17 643).

От хакерских атак пострадали все компании. Атаки затронули газораспределительную станцию, нефтекачалки, ТЭЦ, ветрогенераторы, электроподстанцию, железнодорожное хозяйство, аэропорт, морской порт, магазины, сеть рекламных видеоэкранов, систему уличного освещения, офисы компаний 25 Hours, Heavy Ship Logistics, Nuft, Tube. Чаще всего бизнес-риски реализовывали в компаниях Heavy Ship Logistics и FairMarket — 33 и 26 раз соответственно.
Расскажем о самых серьезных кибератаках, которые поставили бизнес города F под угрозу.

Компания Tube обслуживает сразу несколько объектов городской инфраструктуры. Первое направление ее работы — это доставка газа и электроэнергии. Из-за атак команды True0xA3 на систему управления произошли взрывы на газораспределительной станции. Инцидент унес жизни четырех сварщиков, а северо-запад города остался без газа. Генеральный директор Tube вынужден подать в отставку. Клиенты уже готовят иски против компании.

Хакеры обесточили и оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Итог — сразу несколько крупных ДТП.

В результате следующего нападения город остался без электричества. Атакующие отключили линии электропередач, взломав устройства релейной защиты и автоматики на подстанции, принадлежащей Tube. Но специалисты компании не сразу заметили проблему, поскольку хакеры подменили данные на диспетчерском пульте. Кибератака привела к блэкауту, погрузив город во тьму.

Случилось и еще одно неприятное событие: экраны компании Tube транслировали компромат на рекламодателей — подробности переговоров, конфиденциальные документы и скандальные фотографии. Клиенты подают в суд и уходят к конкурентам.

Всего в Tube было реализовано 8 из 9 бизнес-рисков. Семь из них — командой True0xA3.

Big Bro Group производит электроэнергию для нужд города. На этой неделе произошли неполадки в работе ветропарка и газотурбинной электростанции, которые принадлежат компании. Командам Invuls и Codeby удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ. Однако хакеры взломали систему управления на электростанции и остановили газовую турбину. Город F снова остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня.

Следующая кибератака команды Codeby на электростанцию привела к активации автоматической системы пожаротушения. В результате была остановлена газовая турбина и прекращена поставка электроэнергии в город. Деловой центр, магазины и городские поликлиники вынуждены были остановить работу. Эта же команда взломала корпоративную ERP-систему и заменила расчетные счета нескольких поставщиков на подставные. Теперь компания будет отправлять платежи на счета хакеров, не подозревая об этом.

Nuft — крупная региональная корпорация по добыче и переработке нефтепродуктов — столкнулась с остановкой добычи нефти. Атакующие из Сodeby и True0xA3 остановили автоматизированную систему управления и подменили показатели приборов. Нефтедобыча компании сократилась за сутки на 90%. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft.
 
В инфраструктуре ретейлера FairMarket произошли 7 из 9 нежелательных для бизнеса событий.
Интернет-магазин компании был отключен от системы безналичной оплаты в результате взлома, и клиенты лишились возможности делать покупки. Кроме того, хакеры взломали ERP-систему и подменили цены на топовые модели смартфонов, что привело к крупным финансовым потерям и закрытию магазинов. Ретейлер столкнулся и с незаконной продажей алкоголя в ночное время из-за действий хакеров, теперь компании грозят штрафы.

Транспортная компания Heavy Ship Logistics стала основной целью атакующих. В морском порту контейнер упал прямо на баржу. Как выяснилось, хакеры Invuls перехватили управление портальным краном и подавали заведомо неправильные команды. Компании придется покрыть стоимость испорченного груза, и не одна неделя уйдет на ремонт судна.

На вокзале города F был полный хаос. Команды Invuls и Unlim подменили расписание поездов на всех электронных табло. Часть поездов задерживались, люди сдавали билеты и пересаживались на автобусы. А еще хакеры взломали IT-систему, отвечающую за регистрацию пассажиров в аэропорту; несколько рейсов были отменены. Тем временем атакующие получили доступ к системам продажи билетов на самолет и поезд: теперь все желающие могут приобрести билеты бесплатно!

Атакующие прислали 343 отчета об уязвимостях выявленных в инфраструктурах компаний. Самым популярным вектором проникновения в локальные сети становились незащищенные веб-приложения. В системах Big Bro Group уязвимости искали активнее всего: 37% отчетов относились к ресурсам этой компании. А вот в компании 25 Hours нашли уязвимости только 15 раз.

Команды защитников прислали 328 отчетов о выявленных инцидентах. Среди источников событий чаще всего они указывали средства анализа сетевого трафика, а команды, под защитой которых находились офисы Nuft и Tube, фиксировали инциденты еще и с помощью системы анализа технологического трафика. В первые дни, когда атакующие только получали первоначальные доступы в сети компаний, в топ-3 источников событий входили и межсетевые экраны уровня приложений. По количеству отчетов об атаках в тройке лидеров команды Jet Security Team (компания Tube), akPots_team (Nuft) и Yourshellnotpass (25 Hours). За время соревнований защитники успели расследовать 18 реализованных бизнес-рисков, причем команды Jet Security Team и Yourshellnotpass расследовали все осуществленные в их компаниях риски. В среднем на расследование с необходимой полнотой собранных фактов требовалось около 5 часов.