На Cyber Polygon обсудят безопасное развитие цифровых экосистем

На Cyber Polygon обсудят безопасное развитие цифровых экосистем

На Cyber Polygon обсудят безопасное развитие цифровых экосистем

Международный онлайн-тренинг Cyber Polygon 2021 пройдет 9 июля и будет посвящен безопасному развитию цифровых экосистем. Мероприятие организует компания по стратегическому управлению цифровыми рисками BI.ZONE (входит в экосистему Сбера) при поддержке Центра кибербезопасности Всемирного экономического форума (ВЭФ) и Интерпола. Тренинг проводится на ежегодной основе и в 2021 году пройдет уже в третий раз.

Главная цель Cyber Polygon — укрепление кибербезопасности на всех уровнях. Мероприятие традиционно будет состоять из двух параллельных треков: онлайн-конференции для широкой аудитории и практического блока для специалистов по кибербезопасности.

На конференции спикеры обсудят ключевые риски цифровизации и поделятся лучшими практиками безопасного развития экосистем. Участники технического тренинга будут учиться отражать таргетированную supply chain — атаку (атака на цепочку поставок).

Нововведением этого года станут видеоматериалы для специалистов по кибербезопасности, которые не смогут присоединиться к практической части Cyber Polygon 9 июля. В тот же день на сайте мероприятия появятся записи выступлений экспертов и разборов сценариев тренинга, которые можно будет посмотреть позже.

В ходе дискуссий в рамках ВЭФ и других глобальных площадок эксперты соглашаются, что обеспечение безопасности supply chain будет ключевой темой в кибербезопасности в 2021 году. С ускорением глобальной цифровизации устройства, люди, компании и страны становятся все более взаимосвязанными. Чтобы поддерживать устойчивость всей системы, каждое звено в цепочке должно быть способно противостоять угрозам.

«Пример Сбера показывает, как за 10 лет традиционный банк может превратиться в высокотехнологичную экосистему с множеством нефинансовых сервисов. Сегодня подобные цифровые трансформации происходят по всему миру, и мы готовы делиться опытом, в том числе в рамках Cyber Polygon. Чтобы поддерживать устойчивость огромных цифровых систем, нужно постоянно оценивать риски, следить за изменениями и угрозами кибербезопасности. Именно обмен знаниями способен подтолкнуть развитие отрасли и помочь бизнесу адаптироваться к этим условиям», — отметил заместитель Председателя Правления Сбербанка Станислав Кузнецов.

«Главная задача тренингов — проверить готовность организаций противостоять угрозам. Сценарии, отработанные на практике, помогут эффективно отреагировать в случае реального киберкризиса. Для повышения устойчивости глобальной системы необходимо, чтобы в таких тренингах участвовали представители как государственного, так и частого секторов», — Джереми Юргенс, Chief Business Officer, член правления Всемирного экономического форума.

«Мы все — часть различных экосистем, из которых состоит наш мир. Мы активно внедряем новые технологии и все больше вкладываемся в их развитие, иногда забывая о правилах поведения в цифровой среде. Это большие риски — ведь от устойчивости различных элементов зависит благополучие всего мирового сообщества. Поэтому мы выбрали безопасность цифровых экосистем в качестве ключевой темы Cyber Polygon 2021. Развить свои навыки работы в киберпространстве, а также внедрить лучшие практики у себя в организациях смогут и топ-менеджеры, и технические специалисты», — поделился Дмитрий Самарцев, директор BI.ZONE.

«Ключ к развитию цифровой экономики — обеспечение кибербезопасности экосистем. Вместе с партнерами из частного и государственного секторов Интерпол активно борется с киберпреступностью и укрепляет защиту мирового сообщества. При этом преступники постоянно совершенствуют свои методы. Чтобы противостоять новым вызовам, нам необходимо создавать устойчивые, гибкие и жизнеспособные экосистемы», — директор по расследованию киберпреступлений Интерпола Крейг Джонс.

В прошлом году онлайн-трансляцию Cyber Polygon посмотрели более 5 миллионов человек из 57 стран. В рамках технического тренинга совершенствовали навыки представители 120 крупнейших российских и международных организаций из 29 стран. Специалисты отработали действия группы реагирования при таргетированной атаке, нацеленной на кражу конфиденциальных данных и нанесение репутационного ущерба. Действия атакующих имитировала команда компании BI.ZONE.

Уязвимость RegPwn позволяла повысить привилегии в Windows до SYSTEM

Исследователи из MDSec раскрыли детали уязвимости CVE-2026-24291, также известной как RegPwn. Эта брешь позволяла обычному пользователю с низкими правами получить полный доступ уровня SYSTEM. Microsoft уже закрыла проблему в мартовском наборе патчей.

Согласно данным MDSec, проблема возникала из-за неудачного взаимодействия встроенных механизмов Windows — инфраструктуры специальных возможностей и логики работы с реестром при переходе в защищённый режим (Secure Desktop), который включается, например, при блокировке экрана или появлении UAC.

Вектор атаки выглядит так: Windows в определённый момент позволяет пользовательскому процессу влиять на конфигурации специальных функций, а затем привилегированный системный процесс подхватывает эти данные и переносит их дальше уже от имени SYSTEM.

Исследователи показали, что при очень точном тайминге эксплойт можно использовать для подмены критических параметров в реестре и запуска собственного кода с максимальными правами.

Другими словами, атакующий без особых прав мог дождаться нужного момента, аккуратно подложить системе «не те» настройки и заставить Windows самой помочь ему получить полный контроль над машиной. Звучит не слишком шумно, но для локальной атаки это очень серьёзный сценарий.

Есть, правда, важная оговорка: эксплуатация RegPwn требует очень точного попадания по времени, поэтому Microsoft и сторонние аналитики не склоны завышать степень риска.

Тем не менее такие уязвимости особенно ценятся в реальных атаках, потому что их можно использовать уже после первоначального проникновения, чтобы быстро поднять привилегии и закрепиться в системе.

По данным MDSec, уязвимость затрагивала Windows 10, Windows 11 и ряд серверных версий Windows. Исследователи пишут, что использовали этот приём во внутренних операциях Red Team ещё с января 2025 года, а теперь, после выхода патча, опубликовали и технический разбор, и код на GitHub. Именно поэтому с обновлением здесь лучше не тянуть.

RSS: Новости на портале Anti-Malware.ru