Ростелеком-Солар провел киберучения с Центром финансовых технологий

Ростелеком-Солар провел киберучения с Центром финансовых технологий

Компания «Ростелеком-Солар» провела совместные киберучения с Центром финансовых технологий (ЦФТ), крупнейшим российским финтех-провайдером. Проект был направлен на проверку систем мониторинга и отработку процессов отражения атак, тактик, техник и процедур реагирования команды киберзащиты.

ЦФТ входит в ТОП-3 крупнейших разработчиков ПО для финсектора в России. Половина клиентов компании — банки уровня ТОП-50, поэтому защита критичной информации и бизнес-процессов — вопрос наивысшего приоритета. Целью киберучений стала отработка техник и процедур защиты, а также проверка качества работы собственного Security Operations Center (SOC) ЦФТ. Эксперты «Ростелеком-Солар» выступали на стороне команды атакующих (red team), а специалисты ЦФТ защищали собственную инфраструктуру (blue team), при этом команде blue team было неизвестно о проводимых учениях.

«Финансовые приложения и системы — самая приоритетная цель для хакера, так как в случае взлома дают моментальную монетизацию. Получив доступ к исходным кодам популярных банковских систем или к облачным банковским сервисам, злоумышленник может провести уже массовую атаку на финансовые организации и их клиентов, что совершенно недопустимо, — комментирует Алексей Леонов, директор дирекции ИБ ЦФТ. — так как наши решения используются в целом на финансовом рынке, как в банках, так и в страховых компаниях, в МФО, мы как разработчик понимаем уровень своей ответственности и постоянно совершенствуем механизмы и технологии защиты наших активов. Сотрудничество с “Ростелеком-Солар” позволило нам отточить навыки реагирования на атаки в ”боевых” условиях».

В отличие от тестирования на проникновение, в процессе киберучений используются любые из возможных векторов атак на компанию. Эксперты «Ростелеком-Солар» эмулировали действия нарушителей, применяя современные хакерские методики. Для получения доступа во внутреннюю инфраструктуру эксперты red team разработали и реализовали различные сценарии атак: фишинговые рассылки на сотрудников; атаки на WiFi-сети; поиск и эксплуатация недостатков и уязвимостей на внешнем периметре и внутри защищаемого периметра; имитация действий внутреннего нарушителя.

В результате киберучений компания ЦФТ получила независимую оценку эффективности работы своего SOC, используемых технологий защиты информационных активов и бизнеса, а также это помогло улучшить навыки оперативного обнаружения и предотвращения целенаправленных атак в реальных условиях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ежегодная премия для этичных хакеров — Pentest award возвращается!

Раз в году у пентестеров появляется шанс громко заявить о своих достижениях и показать свой вклад в развитие российского ИБ-рынка. Pentest award объявили сбор заявок.

Премия для пентестеров проводится с целью отметить заслуги специалистов в области тестирования на проникновение, помочь им продемонстрировать свой опыт, насмотренность и талант, а также повысить уровень компетенций всех участников за счет обмена уникальным опытом.

Номинации и награды

В прошлом году участники показали высокий уровень профессионализма и забрали 12 наград. В этом — количество номинаций увеличилось до шести и награды получат 18 человек.

  • Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений.
  • Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами.
  • Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
  • Hack the logic: за находку самых топовых логических баг.
  • Раз bypass, два bypass: за самый красивый обход средств защиты информации.
  • Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников.

Главный приз — стеклянная именная статуэтка за первое место, макбук, билеты на конференцию OFFZON и максимальный почет сообщества этичных хакеров. За вторые и третьи места призеры получат айфоны, смарт-часы, а также подарки от партнеров проекта: комплект мерча от BI.ZONE Bug Bounty, умная колонка, мерч и экскурсия от VK Bug Bounty. Церемония награждения будет проходить 2 августа в Москве.

Участие и оценки жюри

Участие бесплатное, необходимо только отправить заявку — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею. Жюри премии обращают внимание на развернутое повествование, описание контекста и вводных, скрины и пруфы наличия уязвимостей, нестандартный подход и креативность, сложность эксплуатации, например, применение эксплойтов собственной разработки, длительный ресёрч и другие особенности.

Независимый совет жюри состоит из лучших практикующих оффенсив-безопасников топовых российских компаний. Проголосовав и посовещавшись, они представят шорт-лист номинантов в конце июля.

Состав жюри:

Илья Карпов — руководитель отдела исследований кибербезопасности и разработки сценариев киберучений в национальном киберполигоне. Зарегистрировал более 300 CVE, ТОП-5 BDU ФСТЭК. Сооснователь сообщества RUSCADASEC и группы исследователей SCADAXSECURITY.

Павел Топорков — независимы исследователь, багхантер, докладчик на международных конференциях, автор уязвимостей нулевого дня в продуктах SIEMENS, REDIS, OPENSTACK и других.

Вячеслав Касимов — CISO в МОСКОВСКОМ КРЕДИТНОМ БАНКЕ, одного из топ-10 входящих в системно-значимые. Уже 15 лет работает на позициях CISO в крупнейших банках России и НСПК. Имеет большой опыт построения практической информационной безопасности с нуля, проектирования комплексных систем информационной безопасности и антифрода. Является адептом риск-ориентированного подхода к построению информационной безопасности и использования в работе лучших мировых практик.

Михаил Сидорук — руководитель управления анализа защищенности BI.ZONE.

Дмитрий Морев — директор по информационной безопасности RuStore. Более 15 лет в ИБ. Основное направление AppSec и безопасность инфраструктуры.

Антон Лопаницын (bo0om) — исследователь информационной безопасности и отраслевой блогер. Победитель прошлогоднего Pentest award в номинации Hack the logic.

Роман Шемякин — Lead Application Security Engineer at Yandex.

Сергей Кузминов — руководитель отдела тестирования на проникновение и RedTeam в BI.ZONE

Вадим Шелест — руководитель группы анализа защищенности в Wildberries. Более 12 лет занимается проведением пентестов и Red/Purple Teaming проектов. Автор многочисленных статей тему практической ИБ, спикер международных конференций. Автор канала PurpleBear.

Павел Никитин — руководитель Red & Purple Team VK. Улучшает защищенность инфраструктуры VK. Более 10 лет в индустрии информационной безопасности, проверял на прочность системы ОПК, банков и различных коммерческих организаций.

Роман Панин — руководитель направления архитектуры ИБ в МТС и автор телеграм-канала «Пакет Безопасности»

Александр Герасимов — CISO и сооснователь Awillix, компании-организатора Pentest award.

Сбор заявок открыт до 23 июня 2024 года, больше информации на сайте проекта — https://award.awillix.ru/

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru