The Standoff: энергетика, металлургия и финансы под прицелом хакеров

The Standoff: энергетика, металлургия и финансы под прицелом хакеров

The Standoff: энергетика, металлургия и финансы под прицелом хакеров

Кибербитва The Standoff пройдет уже 18–19 мая на PHDays; 160 исследователей безопасности соберутся, чтобы найти слабые места в защищенности виртуальных компаний из разных отраслей экономики, и попытаются парализовать жизнь виртуального Государства F.

А пять команд защитников в режиме реального времени выяснят, как недопустимое стало возможным. Ситуации, как и раньше, взяты из жизни, но масштаб возможных катастроф растет: вирус-шифровальщик останавливает нефтепровод и создает тотальный дефицит топлива в стране, атаки на систему управления электроподстанциями приводят к перебоям в подаче водопроводной воды в жилые дома и в поставках лекарств. Последствия атак зрители и участники смогут наблюдать на макете Государства F офлайн или онлайн на сайте события. Цель The Standoff остается неизменной — объединить усилия белых хакеров, бизнеса и государства, чтобы устоять при кибершторме.

С конца февраля российские организации подвергаются беспрецедентной волне кибератак. Хакеры атакуют буквально все: ТЭК, госучреждения и банки, СМИ и IT-сферу. Запрос на кибербезопасность резко вырос: объем обращений за сервисами защиты Positive Technologies за три недели марта оказался на уровне трети всех запросов за прошлый год. Ущерб от кибератак с каждым годом стремительно увеличивается, а их последствия все чаще выходят за пределы компании-жертвы и затрагивают целые отрасли экономики. Поэтому сейчас как никогда важно следовать принципам результативной кибербезопасности. В этой концепции особое значение приобретают качественные практические киберучения как важнейшее мерило эффективности выстроенной системы защиты.

В ходе The Standoff в мае 2021 года красным командам удалось реализовать 33 недопустимых события — больше половины запланированных, а проверить безопасность своих инфраструктур на полигон приходили «Азбука Вкуса», Osnova, Hewlett Packard Enterprise и многие другие. Киберударам подверглись буквально все компании цифровой страны, воссозданной на полигоне. Например, атакующие смогли сократить нефтедобычу на 90%, уронить контейнер в порту и полностью отключить электричество.

Сегодня на киберполигоне представлены три основные отрасли: энергетика, нефтяная промышленность и черная металлургия. Силу воды, ветра и пара тут используют для получения электроэнергии, компания Tube добывает газ, производит нефтепродукты, а комбинат «МеталлиКО» — сталь, чугун и их прокат. В Государстве F функционирует развитая банковская система, поэтому межбанковское взаимодействие в текущих условиях также под ударом. За водоснабжение, уличное освещение, систему видеонаблюдения и парк аттракционов отвечает управляющая компания City, а морские, железнодорожные и авиаперевозки осуществляет транспортная компания Heavy Logistics. Всего атакующие попробуют реализовать 99 недопустимых событий.

«На этот раз мы хотим показать взаимозависимость отраслей экономики, когда даже незначительное влияние на одну из систем может иметь большие и непредсказуемые последствия в совершенно другом месте. Этот эффект бабочки каждый сможет наблюдать в реальном времени, что и делает киберучения The Standoff актуальными как никогда. Знать, нарушение работы каких систем и объектов может привести к недопустимым последствиям, — одна из главных целей киберучений», — говорит Ярослав Бабин, руководитель The Standoff.

Инфраструктуру в новой битве будут атаковать, приобретая и оттачивая в процессе свои навыки, 17 команд белых хакеров. Пять победителей и участников прошлых учений стали участниками автоматически, а еще 12 прошли тщательный отбор. Среди атакующих есть команды из России, Франции, Беларуси, Казахстана. Пять команд защитников будут расследовать инциденты, отслеживать перемещения атакующих внутри инфраструктуры, изучать техники и тактики злоумышленников и нарабатывать опыт предотвращения недопустимых событий. The Standoff для них — работа с самыми актуальными средствами защиты информации и развернутая обратная связь от экспертов в области кибербезопасности по результатам учений. 

«Характер и интенсивность киберугроз изменились за последнее время кардинальным образом: их количество выросло в четыре раза. И именно сейчас важно уделять информационной безопасности больше внимания. В первую очередь тренировать людей, занятых защитой. Цель киберполигона как раз заключается в совершенствовании практических навыков в условиях, наиболее приближенных к реальным. Модель Государства F с каждым разом становится все ближе и ближе к настоящей инфраструктуре. Организаторами в этом году заложены недопустимые события, запускающие эффект домино: то есть условные злоумышленники могут вывести из строя компании одной отрасли экономики, совершая последовательные действия в другой. В этом мы видим еще одну ценность The Standoff: здесь можно дойти до конца, а не до какой-то границы», — рассказывает Антон Кузьмин, руководитель Центра предотвращения киберугроз CyberART.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru