PHDays: кибератаки с помощью бытовой техники уже реальность

PHDays: кибератаки с помощью бытовой техники уже реальность

PHDays: кибератаки с помощью бытовой техники уже реальность

Темой «Противостояние: враг внутри» озаботились на прошедшем в Москве форуме по кибербезопасности – Positive Hack Days – почти 5000 экспертов и исследователей в области информационной безопасности из самых различных стран мира: Америки, Израиля, Кореи, Италии, Франции, Германии, Казахстана, Белоруссии, Индии, Польши и др. 

Участники PHDays сосредоточились на самых актуальных историях: создании ботнет-сетей (все более набирающих обороты после появления ботнетов на базе Mirai), возможностях по взлому электроподстанций и аккаунтов WhatsApp, перехвату SMS и телефонных разговоров и др. Участники форума не смогли обойти вниманием и темы общего уровня защищенности корпоративных инфраструктур и заражения криптолокерами (особенно в свете нашумевшей истории о массовом заражении вирусом-шифровщиком WannaCry). Согласно исследованию Positive Technologies, в 55% случаев нарушитель с минимальными знаниями может преодолеть внешний периметр, а в 76% корпоративных систем есть возможность получить полный контроль над отдельными критически важными ресурсами. 

«Ключевым фактором обеспечения защищенности коммерческих компаний и государственных структур является, во-первых, качество и регулярность проведения профилактических мероприятий, направленных на повышение защищенности как технических систем и сетей, так и грамотности в вопросах безопасности персонала компаний, т.к. последние данные показывают, что рядовые сотрудники зачастую становятся целями атак со стороны хакеров, направленных на проникновение во внутренние системы. И во-вторых, это степень готовности внутренних служб компании к действию в условиях реализации атак, так называемая деятельность по реагированию на инциденты ИБ. В современных условиях абсолютно неуязвимых компаний нет, а оперативность реакции на инцидент часто напрямую определяет масштаб последствий от кибератаки», − комментирует ситуацию генеральный директор компании R-Vision, Александр Бондаренко.

Сергей Гордейчик («Лаборатория Касперского») уверен, что «своего периметра не знает никто» и чем крупнее корпорация, тем сложнее все охватить. Однако эксперт против перекладывания ответственности на пользователей».

«Все должны осознать, что гражданин не может самостоятельно обеспечить свою безопасность – ни цифровую, ни физическую. За карточный фрод должны отвечать банки, а защищенность электронного правительства и его пользователей должно контролировать государство» ‒ отметил он.

Одной из центральных тем всего мероприятия стала безопасность Интернета вещей. Тем не менее общий уровень защищенности IoT-устройств далек от удовлетворительного. В пятерку наиболее популярных устройств небезопасного Интернета вещей, которые уже сейчас многими используются, по мнению экспертов Positive Technologies, входят роутеры, камеры и видеорегистраторы, навигаторы, устройства беспроводного управления и всевозможные датчики. В среднем по миру ежемесячно в домашних сетевых устройствах — Wi-Fi- и 3G-роутерах обнаруживаются около 10 уязвимостей. При этом большинство разработчиков и поставщиков не придают должного значения безопасности таких устройств. Многие серьезные уязвимости остаются без обновлений, а если они и выходят, то пользователи не торопятся их применять. Так, в 87% систем, протестированных экспертами Positive Technologies, были найдены уязвимости, связанные с отсутствием обновлений. Тем не менее, надо понимать, что Интернет вещей сегодня уже гораздо более широк, чем банальное включение кофеварки со смартфона по утрам. IoT уже сейчас активно используется, скажем, в медицине. Да и вообще, проблема DDoS-атак ныне актуальна как никогда: результаты взлома устройств про чувствовали на себе Spotify, Twitter, Github, PayPal и др. – множество интеллектуальных термостатов и видеокамер с легкостью вывели из строя сайты этих гигантов интернет-индустрии. 

Наиболее увлекательная часть форума — кибербитва «Противостояние». Понятно, что противостояние ИБ-специалистов и сетевых злоумышленников выглядит эффектно только в кино. На деле же и реальные атаки и конкурсы по безопасности больше похожи на математические олимпиады, красота которых доступна немногим. В этом году на Positive Hack Days было сделано все возможное, чтобы состязание стало максимально приближенным к реальности, но при этом было понятным и зрелищным. В распоряжении участников оказался целый полигон с моделью мегаполиса с офисами, телеком-оператором, железной дорогой, ТЭЦ и т.п. И здесь, конечно же, не обошлось без IoT-устройств. К барьеру были приглашены команды «защитников» и команды «нападающих» (состоящие из профессиональных пентестеров и этичных хакеров). Всего за 30 часов им последним удалось продемонстрировать ряд успешных атак на мегаполис с использованием беспроводной связи, уязвимостей промышленных систем управления, подбора паролей и несколько сложных многоступенчатых схем вторжения. Например, одна из команд нападающих использовала специального робота, который снимал незначительные суммы (до 10 единиц игровой валюты) с множества скомпрометированных банковских карт жителей города. Или в результате успешной атаки на Wi-Fi нападающие смогли проникнуть в сеть промышленного предприятия и нарушить работу ТЭЦ и т.п. «Защитники» (эксперты отрасли – интеграторы, вендоры, специалисты по ИБ из различных компаний) же должны были обеспечивать жизнедеятельность инфраструктуры в условиях эмулированного кризисного сокращения расходов на безопасность (пользуясь ограниченным набором инструментов защиты).

По словам одной из команд со стороны защиты − S.P.A.N. (защитники, сборная компаний «Сервионика» и Palo Alto Networks), «Противостояние» можно сравнить с типовым проектом по построению комплексной системы защиты. «Как и в реальном проекте, мы прошли этапы аудита, проработки архитектуры, подбора необходимых методов и средств защиты информации, согласования всех изменений с организаторами, внедрения и настройки, тестирования и эксплуатации выбранных средств защиты в "боевых" условиях», ‒ уточняет представитель команды. «Мы в очередной раз убедились, что такой формат кибербитвы интересен как участникам, так и зрителям, − уточняет фронтмен "Противостояния", член оргкомитета Positive Hack Days Михаил Левин. – А самое главное, что мероприятие позволяет обратить внимание широкой общественности на насущные проблемы информационной безопасности».

Программа форума включила в себя более сотни тем для обсуждения, львиная доля которых отличаются практической применимостью, т.к. основное правило мероприятия – только реальные цели. Так, например, об особенностях вредоносного ПО для macOS, появившегося в 2016 году, и универсальных методах обнаружения атак, обеспечивающих безопасность macOS, рассказал бывший сотрудник АНБ, ныне директор по исследованиям компании Synack, Патрик Уордл.

Андрей Полковниченко (Check Point) поделился опытом борьбы с трояном HummingBad, который создала китайская группа хакеров Yingmob. Попав в мобильное устройство, троян позволяет злоумышленникам получать полный контроль над девайсом и использовать его для рекламного мошенничества.

Габриэль Бергель из Dreamlab Technologies рассказал об уязвимостях в протоколах POS-терминалов и возможных способах обмана: от использования считывателей карт, перехвата и изменения данных, установки стороннего ПО до аппаратного взлома терминала.

Брайан Горенк – представитель Trend Micro познакомил участников форума с результатами подробного анализа, проведенного на основе исследования более 200 уязвимостей SCADA/HMI.

Выступление Анто Джозефа из Intel было посвящено актуальной теме машинного обучения, также он показал пример развертывания систем обеспечения безопасности трубопровода, базирующихся на принципах машинного обучения.

Эльман Бейбутовов (IBM) рассказал о перспективах искусственного интеллекта. Кстати, содокладчиком эксперта в этом выступлении стала … Siri! По мнению эксперта, на сегодняшний день искусственный интеллект как технология находится «на уровне пчелы» и до человека ей не хватает еще трех ступеней. Эксперт полагает, что уже к 2040 году искусственный интеллект будет способен принимать решения, как человек. Уже сейчас есть предпосылки для того, чтобы через 7–10 лет боты заменили людей в техподдержке или других сферах, где нужно работать по инструкции.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru