На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

Мало кто знает, насколько многое в городе завязано на автоматизированные системы управления. Они применяются в различных отраслях промышленности, энергетике, транспорте и помогают не только повысить эффективность производственных процессов, но регулировать движение и экономить электроэнергию и воду. Что будет, если однажды кто-то нарушит работу автоматики всей этой инфраструктуры? На эту тему можно долго фантазировать — но лучше прийти на Positive Hack Days и увидеть все своими глазами. Гостям и участникам форума предлагается попробовать свои силы в поиске уязвимостей SCADA и в атаках на различные объекты АСУ ТП целого города.

На площадке технической зоны форума PHDays 8 развернется стенд SCADA bugs comeback компании Gleg, специализирующейся на исследованиях уязвимостей программного обеспечения. На стенде пройдет конкурс по взлому SCADA. В течение двух дней в распоряжении хакеров будут индустриальные системы Wonderware InTouch, iFIX, IGSS, KingView и IntegraXor, а также сетевое оборудование Hirschmann и Advantech. Задача участников — найти как можно больше уязвимостей. Приглашаются опытные и начинающие взломщики. Для участия понадобится ноутбук. Подведение итогов состоится 16 мая в 14:00. Победителей ждут памятные призы.

После награждения, в 15:00, организаторы на примере нескольких SCADA-систем продемонстрируют, как вендоры исправляя одни ошибки делают новые.

На протяжении всего форума в кибербитве The Standoff команды атакующих, защитников и Security Operations Centers будут бороться за контроль над городом. Игровой полигон представляет собой масштабную эмуляцию городской инфраструктуры. Участвовать могут только команды The Standoff.

В рамках The Standoff у атакующих команд будет возможность проверить на прочность безопасность реальных АСУ ТП, используемых на заводах и гидроэлектростанциях, для управления городским транспортом и освещением, в нефтяной и газовой промышленности. Задача участников — атаковать модель системы автоматики города с большой промышленной зоной, обеспечивающей жизнедеятельность городской инфраструктуры. Возможности по воздействию на системы города ограничены только фантазией атакующего и средствами защиты, используемыми на разных сегментах макета.

Модель города включает системы освещения, отопления, вентиляции, видеонаблюдения, жилую часть с автоматизированными зданиями (BMS), умными домами, транспортной системой и IoT-решениями; железную дорогу, ТЭЦ и подстанцию (генерация, распределение и управление электроснабжением); ГЭС, нефтеперерабатывающий завод, хранилище и системы транспортировки нефтепродуктов. Несмотря на немного игрушечный вид макета, все оборудование максимально приближено к реальности.

Также напоминаем об еще двух стендах, которые обязательно нужно посетить на PHDays. На стенде компании «Физприбор» пройдет конкурс H@rd Logic Combat по взлому реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС. Участникам конкурса в течение двух дней будут противостоять компоненты на ALTLinux и QNX, а также алгоритмические модули на жесткой логике.

Также на PHDays состоится конкурс по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker». Соревнование продлится на протяжении всего форума, принять участие может любой посетитель.

Зарегистрироваться и купить билеты на PHDays можно здесь.

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru