Positive Events – Telegram
Positive Events
6.1K subscribers
972 photos
187 videos
1 file
945 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
Download Telegram
Больше всего рисков — семь — реализовано в транспортной компании Heavy Ship Logistics.
На вокзале города F столпотворение и полный хаос: команда Invuls подменила расписание поездов на всех электронных табло. Пассажиры не могут найти нужный поезд, а работники вокзала не в состоянии им помочь. Часть поездов задерживаются, люди сдают билеты и пересаживаются на автобусы.

Персональные данные сотрудников Heavy Ship Logistics оказались на черном рынке. Почти одновременно команды SCS и True0xA3 получили доступ к ERP-системе и выгрузили данные, а позже эту же систему взломала команда hack.ERS. Из-за нарушения закона о персональных данных HSL вынуждена заплатить большие штрафы, назначенные госрегулятором.

Реализован первый риск и в инфраструктуре 25 Hours. Эта компания среди прочего поддерживает и обслуживает городскую базу данных, в которой хранятся сведения о штрафах за нарушение правил дорожного движения. Команда Сodeby взломала систему и удалила все данные о штрафах. Если руководство 25 Hours не примет меры по предотвращению подобных инцидентов, то власти города, потерявшие из-за атаки крупную сумму, могут отказаться от такого неэффективного сотрудничества.

За прошедшие сутки получено еще 94 отчета об уязвимостях. Но в основном в оставшееся время команды пытаются выполнить задания в тех офисах, к которым они уже получили доступ. В отчетах защитников факты проникновения составляют всего около 10% от общего числа выявленных инцидентов за последние сутки.

Защитники выявили еще 133 инцидента. В последние сутки они выявляют в основном выполнение команд на узлах сети и подключения к устройствам. Основной инструмент защитников — система анализа сетевого трафика, с ее помощью зафиксировали 42% инцидентов. В лидерах по количеству отчетов об инцидентах Jet Security Team (Tube) и akPots_team (Nuft).

Появились отчеты о проведенных расследованиях. По состоянию на 11.00 мск, защитники из команды BigBro расследовали все риски, реализованные в их компании. Среднее время на расследование с необходимой полнотой собранных фактов составило 4 часа 46 минут.
Ну что, друг, PHDays подходит к финалу. Но есть и хорошая новость: несколько часов докладов еще остались. На десерт, можно сказать 😄

Кое-что из интересного на наш вкус:

Skynet: начало. Принципы выявления кибератак на основе ML
Спикеры — Ильяс Киреев, ведущий менеджер по продвижению Crosstech Solutions Group, и Никита Андреянов, руководитель отдела внедрения и продвижения решений департамента цифровой трансформации Crosstech Solutions Group. Они расскажут о практике выявления и расследования инцидентов.

Атаки BadUSB — старое, страшное, вечное
Спикер — Александр Борисов, руководитель направления анализа защищенности Innostage. Об атаках BadUSB незаслуженно забывают — стоит это исправить. Александр рассмотрит несколько вариантов, когда атака может быть применена, и поделится основными способами ее предотвращения.

SOC как способ обнаружения аномальной активности CLR
Спикер — Александр Родченко, старший аналитик по ИБ «Лаборатории Касперского». Он поделится знаниями, которые помогут обнаружить подозрительное поведение при выгрузке домена приложений.

Смотри прямые эфиры и записи докладов PHDays. Ссылка для подключения к трансляции все та же: https://standoff365.com/phdays10/

#PHDays10 #TheStandoff
В 17:00 пройдет традиционное закрытие конкурсной программы на PHDays — «Наливайка».

К участию допускаются все желающие, достигшие алкогольной зрелости. Участникам предстоит испытать свои навыки взлома веб-приложений, защищенных web application firewall, а также продемонстрировать способность трезво мыслить в любой ситуации.
Подводим итоги The Standoff и объявляем победителей
 
За все время The Standoff было реализовано 33 уникальных бизнес-риска — 54% от общего числа рисков, заложенных в программу соревнований. Всего жюри приняло 84 отчета об успешно выполненных заданиях от команд атакующих. Победителями среди команд «красных» стали True0xA3 (35 877 баллов), Сodeby (30 183) и Invuls (17 643).

От хакерских атак пострадали все компании. Атаки затронули газораспределительную станцию, нефтекачалки, ТЭЦ, ветрогенераторы, электроподстанцию, железнодорожное хозяйство, аэропорт, морской порт, магазины, сеть рекламных видеоэкранов, систему уличного освещения, офисы компаний 25 Hours, Heavy Ship Logistics, Nuft, Tube. Чаще всего бизнес-риски реализовывали в компаниях Heavy Ship Logistics и FairMarket — 33 и 26 раз соответственно.
Расскажем о самых серьезных кибератаках, которые поставили бизнес города F под угрозу.

Компания Tube обслуживает сразу несколько объектов городской инфраструктуры. Первое направление ее работы — это доставка газа и электроэнергии. Из-за атак команды True0xA3 на систему управления произошли взрывы на газораспределительной станции. Инцидент унес жизни четырех сварщиков, а северо-запад города остался без газа. Генеральный директор Tube вынужден подать в отставку. Клиенты уже готовят иски против компании.

Хакеры обесточили и оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Итог — сразу несколько крупных ДТП.

В результате следующего нападения город остался без электричества. Атакующие отключили линии электропередач, взломав устройства релейной защиты и автоматики на подстанции, принадлежащей Tube. Но специалисты компании не сразу заметили проблему, поскольку хакеры подменили данные на диспетчерском пульте. Кибератака привела к блэкауту, погрузив город во тьму.

Случилось и еще одно неприятное событие: экраны компании Tube транслировали компромат на рекламодателей — подробности переговоров, конфиденциальные документы и скандальные фотографии. Клиенты подают в суд и уходят к конкурентам.

Всего в Tube было реализовано 8 из 9 бизнес-рисков. Семь из них — командой True0xA3.

Big Bro Group производит электроэнергию для нужд города. На этой неделе произошли неполадки в работе ветропарка и газотурбинной электростанции, которые принадлежат компании. Командам Invuls и Codeby удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ. Однако хакеры взломали систему управления на электростанции и остановили газовую турбину. Город F снова остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня.

Следующая кибератака команды Codeby на электростанцию привела к активации автоматической системы пожаротушения. В результате была остановлена газовая турбина и прекращена поставка электроэнергии в город. Деловой центр, магазины и городские поликлиники вынуждены были остановить работу. Эта же команда взломала корпоративную ERP-систему и заменила расчетные счета нескольких поставщиков на подставные. Теперь компания будет отправлять платежи на счета хакеров, не подозревая об этом.

Nuft — крупная региональная корпорация по добыче и переработке нефтепродуктов — столкнулась с остановкой добычи нефти. Атакующие из Сodeby и True0xA3 остановили автоматизированную систему управления и подменили показатели приборов. Нефтедобыча компании сократилась за сутки на 90%. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft.
 
В инфраструктуре ретейлера FairMarket произошли 7 из 9 нежелательных для бизнеса событий.
Интернет-магазин компании был отключен от системы безналичной оплаты в результате взлома, и клиенты лишились возможности делать покупки. Кроме того, хакеры взломали ERP-систему и подменили цены на топовые модели смартфонов, что привело к крупным финансовым потерям и закрытию магазинов. Ретейлер столкнулся и с незаконной продажей алкоголя в ночное время из-за действий хакеров, теперь компании грозят штрафы.

Транспортная компания Heavy Ship Logistics стала основной целью атакующих. В морском порту контейнер упал прямо на баржу. Как выяснилось, хакеры Invuls перехватили управление портальным краном и подавали заведомо неправильные команды. Компании придется покрыть стоимость испорченного груза, и не одна неделя уйдет на ремонт судна.

На вокзале города F был полный хаос. Команды Invuls и Unlim подменили расписание поездов на всех электронных табло. Часть поездов задерживались, люди сдавали билеты и пересаживались на автобусы. А еще хакеры взломали IT-систему, отвечающую за регистрацию пассажиров в аэропорту; несколько рейсов были отменены. Тем временем атакующие получили доступ к системам продажи билетов на самолет и поезд: теперь все желающие могут приобрести билеты бесплатно!

Атакующие прислали 343 отчета об уязвимостях выявленных в инфраструктурах компаний. Самым популярным вектором проникновения в локальные сети становились незащищенные веб-приложения. В системах Big Bro Group уязвимости искали активнее всего: 37% отчетов относились к ресурсам этой компании. А вот в компании 25 Hours нашли уязвимости только 15 раз.

Команды защитников прислали 328 отчетов о выявленных инцидентах. Среди источников событий чаще всего они указывали средства анализа сетевого трафика, а команды, под защитой которых находились офисы Nuft и Tube, фиксировали инциденты еще и с помощью системы анализа технологического трафика. В первые дни, когда атакующие только получали первоначальные доступы в сети компаний, в топ-3 источников событий входили и межсетевые экраны уровня приложений. По количеству отчетов об атаках в тройке лидеров команды Jet Security Team (компания Tube), akPots_team (Nuft) и Yourshellnotpass (25 Hours). За время соревнований защитники успели расследовать 18 реализованных бизнес-рисков, причем команды Jet Security Team и Yourshellnotpass расследовали все осуществленные в их компаниях риски. В среднем на расследование с необходимой полнотой собранных фактов требовалось около 5 часов.
Нам кажется, кому-то срочно нужно на The Standoff 😂
Forwarded from RT на русском
This media is not supported in your browser
VIEW IN TELEGRAM
Клиенты «Аэрофлота» сегодня утром не могли вылететь из аэропортов Шереметьево, Внуково, Домодедово из-за сбоя электронных систем.

В результате было задержано более 100 рейсов, люди выстроились в очереди.

Официальный представитель компании Михаил Дёмин рассказал, что сбои связаны с неполадками в глобальной системе регистрации и уже устранены. «В связи со скоплением пассажиров возможно увеличенное время ожидания на регистрации и изменение времени вылета. В ближайшие часы ситуация полностью нормализуется», — сообщил Дёмин
Пока мы только начинаем выдыхать, принесли вам первую порцию фото с деловой части последнего дня форума 🧐