Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

С 3 по 5 декабря пройдет онлайн-хакатон по кибербезопасности Транспортных инноваций Москвы и Центра организации дорожного движения (ЦОДД) Moscow Secure Traffic. Участникам предстоит решить один из двух кейсов по кибербезопасности транспортной среды. Мероприятие направлено на поиск новых решений в области информационной безопасности сервисов Московского транспорта.

Принять участие в хакатоне Moscow Secure Traffic смогут студенты и молодые IT-специалисты. Участники поборются за призовой фонд в 500 тыс. рублей, ценные призы от партнеров и возможность попасть на стажировку в ЦОДД для реализации своих проектов.

Одной из задач хакатона станет разработка инструмента на основе чат-бота для повышения осведомленности о кибербезопасности сотрудников транспортных ведомств Москвы. В ходе решения данного кейса участникам потребуется создать обучающую игру в телеграмме с дальнейшим тестированием на пользователе.

Также участникам предложат создать информационный портал для мониторинга дорожной ситуации и предоставления оперативной информации службам города. Для решения этого кейса разработчикам будет предоставлен доступ к реальным данным транспортных потоков с датчиков (детекторов транспорта, дорожных камер и сенсоров). Решение кейса позволит более эффективно и оперативно реагировать на дорожно-транспортную ситуацию в городе, а также в будущем предоставит возможность автовладельцам получать оперативную информацию для планирования оптимального маршрута движения.

В рамках мероприятия будет проведен идеатон, на котором участникам предложат по формуле Уолта Диснея в отдельных «комнатах» разработать и генерить идеи по оптимизации транспортных потоков. Новые решения будут направлены на модернизацию системы регулировки движения, повышение скорости обработки нештатных ситуаций на дороге и других актуальных вопросов.

Экспертами хакатона станут представители ЦОДД, Инновационного центра «Безопасный транспорт» и специалисты Транспортных инноваций Москвы, ВМК МГУ им. М. В. Ломоносова, ГК «Программный продукт», ИНТЦ «Воробьевы горы», RuSIEM, ФИЦ ИУ РАН, Positive Technologies, Сбер, BI.Zone, АО «Лаборатория Касперского», ЛАНИТ-Интеграция.

Регистрация на хакатон завершится 00:00 2 декабря (https://securetraffic.moscow).

«Киберпреступность развивается стремительными темпами. Чтобы победить, нужно уметь анализировать будущие угрозы, выстраивать правильные процессы и внедрять превентивные меры кибербезопасности. Нигде в мире киберустойчивость компаний не соответствует уровню существующих рисков. Нам всем не хватает обязательных правил. Поэтому команда ТИМ совместно с ЦОДД предлагает решить молодым командам кейс, который в будущем может помочь сделать прорывной шаг к решению глобальной проблемы киберпреступности в России и мире», — прокомментировал подготовку к предстоящему мероприятию Иван Юнин, директор проекта «Транспортные инновации Москвы».

"2020-й внес свои коррективы во многие вопросы. Например, «удаленка» и цифровизация большинства отраслей не могла не изменить подход к вопросу о кибербезопасности. Ускоренная цифровизация бизнеса из-за пандемии и появление новых сервисов становится новыми целями для хакеров. Конечно, существующие каналы связи имеют высокий уровень защищенности. Но мы считаем, что нужно всегда держать руку на пульсе и быть в вопросе кибербезопаности на шаг впереди", - отметил Михаил Кизлык, руководитель ЦОДД.

Руководитель Инновационного центра «Безопасный транспорт» - IT-подразделения Дептранса Москвы Сергей Ломтев также подчеркнул важность организации и проведения хакатона:

«В современном мире информация, хранящаяся в IT-системах, является важным ресурсом для развития как самих компаний, так и меняющегося мира в эпоху тотальной цифровизации бизнеса и государства. Поэтому с каждым годом все актуальнее становится защита таких систем от воздействия киберпреступников. Московский транспорт в своей работе использует большое количество высокоинтеллектуальных IT-систем. Их защита является актуальной задачей для Транспортного комплекса Москвы. Мы понимаем, что поддержка и развитие молодых специалистов в направлении кибербезопасности — важный аспект в нашей работе».

Оператором хакатона выступит Акселератор Возможностей – официальный акселератор инновационного научно-технологического центра МГУ им. М. В. Ломоносова «Воробьевы горы». Партнерами мероприятия также станут ГК «Программный продукт», компании RuSIEM, Яндекс.Облако, Digital Dolina, Borscht, Likwid.

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru