Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

С 3 по 5 декабря пройдет онлайн-хакатон по кибербезопасности Транспортных инноваций Москвы и Центра организации дорожного движения (ЦОДД) Moscow Secure Traffic. Участникам предстоит решить один из двух кейсов по кибербезопасности транспортной среды. Мероприятие направлено на поиск новых решений в области информационной безопасности сервисов Московского транспорта.

Принять участие в хакатоне Moscow Secure Traffic смогут студенты и молодые IT-специалисты. Участники поборются за призовой фонд в 500 тыс. рублей, ценные призы от партнеров и возможность попасть на стажировку в ЦОДД для реализации своих проектов.

Одной из задач хакатона станет разработка инструмента на основе чат-бота для повышения осведомленности о кибербезопасности сотрудников транспортных ведомств Москвы. В ходе решения данного кейса участникам потребуется создать обучающую игру в телеграмме с дальнейшим тестированием на пользователе.

Также участникам предложат создать информационный портал для мониторинга дорожной ситуации и предоставления оперативной информации службам города. Для решения этого кейса разработчикам будет предоставлен доступ к реальным данным транспортных потоков с датчиков (детекторов транспорта, дорожных камер и сенсоров). Решение кейса позволит более эффективно и оперативно реагировать на дорожно-транспортную ситуацию в городе, а также в будущем предоставит возможность автовладельцам получать оперативную информацию для планирования оптимального маршрута движения.

В рамках мероприятия будет проведен идеатон, на котором участникам предложат по формуле Уолта Диснея в отдельных «комнатах» разработать и генерить идеи по оптимизации транспортных потоков. Новые решения будут направлены на модернизацию системы регулировки движения, повышение скорости обработки нештатных ситуаций на дороге и других актуальных вопросов.

Экспертами хакатона станут представители ЦОДД, Инновационного центра «Безопасный транспорт» и специалисты Транспортных инноваций Москвы, ВМК МГУ им. М. В. Ломоносова, ГК «Программный продукт», ИНТЦ «Воробьевы горы», RuSIEM, ФИЦ ИУ РАН, Positive Technologies, Сбер, BI.Zone, АО «Лаборатория Касперского», ЛАНИТ-Интеграция.

Регистрация на хакатон завершится 00:00 2 декабря (https://securetraffic.moscow).

«Киберпреступность развивается стремительными темпами. Чтобы победить, нужно уметь анализировать будущие угрозы, выстраивать правильные процессы и внедрять превентивные меры кибербезопасности. Нигде в мире киберустойчивость компаний не соответствует уровню существующих рисков. Нам всем не хватает обязательных правил. Поэтому команда ТИМ совместно с ЦОДД предлагает решить молодым командам кейс, который в будущем может помочь сделать прорывной шаг к решению глобальной проблемы киберпреступности в России и мире», — прокомментировал подготовку к предстоящему мероприятию Иван Юнин, директор проекта «Транспортные инновации Москвы».

"2020-й внес свои коррективы во многие вопросы. Например, «удаленка» и цифровизация большинства отраслей не могла не изменить подход к вопросу о кибербезопасности. Ускоренная цифровизация бизнеса из-за пандемии и появление новых сервисов становится новыми целями для хакеров. Конечно, существующие каналы связи имеют высокий уровень защищенности. Но мы считаем, что нужно всегда держать руку на пульсе и быть в вопросе кибербезопаности на шаг впереди", - отметил Михаил Кизлык, руководитель ЦОДД.

Руководитель Инновационного центра «Безопасный транспорт» - IT-подразделения Дептранса Москвы Сергей Ломтев также подчеркнул важность организации и проведения хакатона:

«В современном мире информация, хранящаяся в IT-системах, является важным ресурсом для развития как самих компаний, так и меняющегося мира в эпоху тотальной цифровизации бизнеса и государства. Поэтому с каждым годом все актуальнее становится защита таких систем от воздействия киберпреступников. Московский транспорт в своей работе использует большое количество высокоинтеллектуальных IT-систем. Их защита является актуальной задачей для Транспортного комплекса Москвы. Мы понимаем, что поддержка и развитие молодых специалистов в направлении кибербезопасности — важный аспект в нашей работе».

Оператором хакатона выступит Акселератор Возможностей – официальный акселератор инновационного научно-технологического центра МГУ им. М. В. Ломоносова «Воробьевы горы». Партнерами мероприятия также станут ГК «Программный продукт», компании RuSIEM, Яндекс.Облако, Digital Dolina, Borscht, Likwid.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru