Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

Транспортные инновации Москвы и ЦОДД проведут хакатон с 3 по 5 декабря

С 3 по 5 декабря пройдет онлайн-хакатон по кибербезопасности Транспортных инноваций Москвы и Центра организации дорожного движения (ЦОДД) Moscow Secure Traffic. Участникам предстоит решить один из двух кейсов по кибербезопасности транспортной среды. Мероприятие направлено на поиск новых решений в области информационной безопасности сервисов Московского транспорта.

Принять участие в хакатоне Moscow Secure Traffic смогут студенты и молодые IT-специалисты. Участники поборются за призовой фонд в 500 тыс. рублей, ценные призы от партнеров и возможность попасть на стажировку в ЦОДД для реализации своих проектов.

Одной из задач хакатона станет разработка инструмента на основе чат-бота для повышения осведомленности о кибербезопасности сотрудников транспортных ведомств Москвы. В ходе решения данного кейса участникам потребуется создать обучающую игру в телеграмме с дальнейшим тестированием на пользователе.

Также участникам предложат создать информационный портал для мониторинга дорожной ситуации и предоставления оперативной информации службам города. Для решения этого кейса разработчикам будет предоставлен доступ к реальным данным транспортных потоков с датчиков (детекторов транспорта, дорожных камер и сенсоров). Решение кейса позволит более эффективно и оперативно реагировать на дорожно-транспортную ситуацию в городе, а также в будущем предоставит возможность автовладельцам получать оперативную информацию для планирования оптимального маршрута движения.

В рамках мероприятия будет проведен идеатон, на котором участникам предложат по формуле Уолта Диснея в отдельных «комнатах» разработать и генерить идеи по оптимизации транспортных потоков. Новые решения будут направлены на модернизацию системы регулировки движения, повышение скорости обработки нештатных ситуаций на дороге и других актуальных вопросов.

Экспертами хакатона станут представители ЦОДД, Инновационного центра «Безопасный транспорт» и специалисты Транспортных инноваций Москвы, ВМК МГУ им. М. В. Ломоносова, ГК «Программный продукт», ИНТЦ «Воробьевы горы», RuSIEM, ФИЦ ИУ РАН, Positive Technologies, Сбер, BI.Zone, АО «Лаборатория Касперского», ЛАНИТ-Интеграция.

Регистрация на хакатон завершится 00:00 2 декабря (https://securetraffic.moscow).

«Киберпреступность развивается стремительными темпами. Чтобы победить, нужно уметь анализировать будущие угрозы, выстраивать правильные процессы и внедрять превентивные меры кибербезопасности. Нигде в мире киберустойчивость компаний не соответствует уровню существующих рисков. Нам всем не хватает обязательных правил. Поэтому команда ТИМ совместно с ЦОДД предлагает решить молодым командам кейс, который в будущем может помочь сделать прорывной шаг к решению глобальной проблемы киберпреступности в России и мире», — прокомментировал подготовку к предстоящему мероприятию Иван Юнин, директор проекта «Транспортные инновации Москвы».

"2020-й внес свои коррективы во многие вопросы. Например, «удаленка» и цифровизация большинства отраслей не могла не изменить подход к вопросу о кибербезопасности. Ускоренная цифровизация бизнеса из-за пандемии и появление новых сервисов становится новыми целями для хакеров. Конечно, существующие каналы связи имеют высокий уровень защищенности. Но мы считаем, что нужно всегда держать руку на пульсе и быть в вопросе кибербезопаности на шаг впереди", - отметил Михаил Кизлык, руководитель ЦОДД.

Руководитель Инновационного центра «Безопасный транспорт» - IT-подразделения Дептранса Москвы Сергей Ломтев также подчеркнул важность организации и проведения хакатона:

«В современном мире информация, хранящаяся в IT-системах, является важным ресурсом для развития как самих компаний, так и меняющегося мира в эпоху тотальной цифровизации бизнеса и государства. Поэтому с каждым годом все актуальнее становится защита таких систем от воздействия киберпреступников. Московский транспорт в своей работе использует большое количество высокоинтеллектуальных IT-систем. Их защита является актуальной задачей для Транспортного комплекса Москвы. Мы понимаем, что поддержка и развитие молодых специалистов в направлении кибербезопасности — важный аспект в нашей работе».

Оператором хакатона выступит Акселератор Возможностей – официальный акселератор инновационного научно-технологического центра МГУ им. М. В. Ломоносова «Воробьевы горы». Партнерами мероприятия также станут ГК «Программный продукт», компании RuSIEM, Яндекс.Облако, Digital Dolina, Borscht, Likwid.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru