The Standoff: энергетика, металлургия и финансы под прицелом хакеров

The Standoff: энергетика, металлургия и финансы под прицелом хакеров

The Standoff: энергетика, металлургия и финансы под прицелом хакеров

Кибербитва The Standoff пройдет уже 18–19 мая на PHDays; 160 исследователей безопасности соберутся, чтобы найти слабые места в защищенности виртуальных компаний из разных отраслей экономики, и попытаются парализовать жизнь виртуального Государства F.

А пять команд защитников в режиме реального времени выяснят, как недопустимое стало возможным. Ситуации, как и раньше, взяты из жизни, но масштаб возможных катастроф растет: вирус-шифровальщик останавливает нефтепровод и создает тотальный дефицит топлива в стране, атаки на систему управления электроподстанциями приводят к перебоям в подаче водопроводной воды в жилые дома и в поставках лекарств. Последствия атак зрители и участники смогут наблюдать на макете Государства F офлайн или онлайн на сайте события. Цель The Standoff остается неизменной — объединить усилия белых хакеров, бизнеса и государства, чтобы устоять при кибершторме.

С конца февраля российские организации подвергаются беспрецедентной волне кибератак. Хакеры атакуют буквально все: ТЭК, госучреждения и банки, СМИ и IT-сферу. Запрос на кибербезопасность резко вырос: объем обращений за сервисами защиты Positive Technologies за три недели марта оказался на уровне трети всех запросов за прошлый год. Ущерб от кибератак с каждым годом стремительно увеличивается, а их последствия все чаще выходят за пределы компании-жертвы и затрагивают целые отрасли экономики. Поэтому сейчас как никогда важно следовать принципам результативной кибербезопасности. В этой концепции особое значение приобретают качественные практические киберучения как важнейшее мерило эффективности выстроенной системы защиты.

В ходе The Standoff в мае 2021 года красным командам удалось реализовать 33 недопустимых события — больше половины запланированных, а проверить безопасность своих инфраструктур на полигон приходили «Азбука Вкуса», Osnova, Hewlett Packard Enterprise и многие другие. Киберударам подверглись буквально все компании цифровой страны, воссозданной на полигоне. Например, атакующие смогли сократить нефтедобычу на 90%, уронить контейнер в порту и полностью отключить электричество.

Сегодня на киберполигоне представлены три основные отрасли: энергетика, нефтяная промышленность и черная металлургия. Силу воды, ветра и пара тут используют для получения электроэнергии, компания Tube добывает газ, производит нефтепродукты, а комбинат «МеталлиКО» — сталь, чугун и их прокат. В Государстве F функционирует развитая банковская система, поэтому межбанковское взаимодействие в текущих условиях также под ударом. За водоснабжение, уличное освещение, систему видеонаблюдения и парк аттракционов отвечает управляющая компания City, а морские, железнодорожные и авиаперевозки осуществляет транспортная компания Heavy Logistics. Всего атакующие попробуют реализовать 99 недопустимых событий.

«На этот раз мы хотим показать взаимозависимость отраслей экономики, когда даже незначительное влияние на одну из систем может иметь большие и непредсказуемые последствия в совершенно другом месте. Этот эффект бабочки каждый сможет наблюдать в реальном времени, что и делает киберучения The Standoff актуальными как никогда. Знать, нарушение работы каких систем и объектов может привести к недопустимым последствиям, — одна из главных целей киберучений», — говорит Ярослав Бабин, руководитель The Standoff.

Инфраструктуру в новой битве будут атаковать, приобретая и оттачивая в процессе свои навыки, 17 команд белых хакеров. Пять победителей и участников прошлых учений стали участниками автоматически, а еще 12 прошли тщательный отбор. Среди атакующих есть команды из России, Франции, Беларуси, Казахстана. Пять команд защитников будут расследовать инциденты, отслеживать перемещения атакующих внутри инфраструктуры, изучать техники и тактики злоумышленников и нарабатывать опыт предотвращения недопустимых событий. The Standoff для них — работа с самыми актуальными средствами защиты информации и развернутая обратная связь от экспертов в области кибербезопасности по результатам учений. 

«Характер и интенсивность киберугроз изменились за последнее время кардинальным образом: их количество выросло в четыре раза. И именно сейчас важно уделять информационной безопасности больше внимания. В первую очередь тренировать людей, занятых защитой. Цель киберполигона как раз заключается в совершенствовании практических навыков в условиях, наиболее приближенных к реальным. Модель Государства F с каждым разом становится все ближе и ближе к настоящей инфраструктуре. Организаторами в этом году заложены недопустимые события, запускающие эффект домино: то есть условные злоумышленники могут вывести из строя компании одной отрасли экономики, совершая последовательные действия в другой. В этом мы видим еще одну ценность The Standoff: здесь можно дойти до конца, а не до какой-то границы», — рассказывает Антон Кузьмин, руководитель Центра предотвращения киберугроз CyberART.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru