Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

Итоги OFFZONE 2022: платформа Bug Bounty, уязвимости Apple и APT‑атаки

В этом году OFFZONE посетили 2000 человек, а своим опытом с участниками поделились 68 экспертов. Мероприятие поддержали 48 партнеров, в том числе 19 представителей комьюнити и 14 — медиа.

25 и 26 августа в центре LOFT HALL состоялась третья конференция по практической кибербезопасности OFFZONE 2022. Она объединила безопасников, разработчиков, исследователей, а также преподавателей и студентов технических вузов.

Мероприятие открыл Евгений Волошин, директор блока экспертных сервисов BI.ZONE: «В третий раз конференция OFFZONE должна была состояться еще в 2020-м, но из-за сложной эпидемиологической обстановки мы переносили ее целых два года. В этом году нам ничто не помешало, мероприятие прошло на одном дыхании и вместило еще больше технических докладов, кейсов и прикладных задач. Мы задали себе более высокую планку, но при этом не растеряли важную для нас атмосферу комьюнити и живого общения».

За два дня конференции на пяти треках докладов и трех мастер-классах выступили 68 экспертов из VK, «Авито», «Тинькофф», «Лаборатория Касперского», Positive Technologies, Сбер, BI.ZONE и др.

Также на OFFZONE 2022 представили платформу BI.ZONE Bug Bounty, на которой за 2 дня конференции зарегистрировалось 235 багхантеров. Сегодня там уже доступна публичная программа BI.ZONE, поучаствовав в которой исследователи могут получить до 300 тысяч рублей за найденные уязвимости. Вскоре на платформе также появится публичная программа «Авито».

Ключевым спикером стал Дмитрий Евдокимов — эксперт по обеспечению безопасности в контейнеризированных средах и основатель компании Luntry. В своем докладе он рассказывал об эволюции кибербезопасности, о том, как меняется ландшафт информационных систем и как это сказывается на обеспечении их безопасности.

Другие эксперты затронули повышение привилегий на устройствах Apple, APT‑атаки, сетевые атаки на протоколы FHRP, истории из пентестерской практики и многие другие актуальные темы отрасли кибербезопасности.

Одновременно с треками докладов на конференции в этом году работали тематические зоны от специалистов по безопасности финансовых систем и банковской инфраструктуры (Finance.Zone), экспертов по безопасной разработке и анализу защищенности веб-приложений (AppSec.Zone), а также площадка, организованная сообществом хай-тек-энтузиастов и исследователей аппаратного обеспечения (DC&HW.Zone).

На OFFZONE 2022 внимание уделили и софт-скилам: главный редактор журнала «Хакер» провел мастер-класс по написанию качественных технических статей. Для наглядности поделился примерами из материалов издания.

Помимо образовательной части, на OFFZONE 2022 было много интерактива — участники конференции находили уязвимости в умных устройствах, апгрейдили свои бейджи в зоне пайки, сражались на киберспортивных турнирах и даже делали татуировки. В этом году 6 участников сделали тату с лого конференции, получив за это мерч и бессрочную проходку на OFFZONE.

Ключевым состязанием мероприятия стал турнир по этичному хакингу CTFZone. На протяжении 48 часов за место на вершине рейтинга боролись 1207 команд из 54 стран мира. В итоге в тройку призеров вошли представители Израиля, Швейцарии и США.

Отдельно стоит отметить бейджи конференции, которым организаторы уделяют особое внимание, добавляя с каждым годом новые функции. В этот раз они представляли из себя полноценные микрокомпьютеры с питанием, светодиодами и платежной системой для внутренней валюты конференции — очков Offcoin. Всего за 2 дня конференции участники мероприятия заработали 475 тыс. «оффкоинов», купив на них брендированную одежду и сувенирную продукцию от организаторов и партнеров мероприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСТЭК России огласила новые требования по защите ИС госструктур

Опубликованы обновленные ФСТЭК России нормативы по защите информации для госорганов и контролируемых государством учреждений, которые начнут действовать с 1 марта 2026 года.

Приказ регулятора № 117 от 11.04.2025 об утверждении требований по защите информации издан взамен аналогичного и пока актуального распоряжения № 17 от 11.02.2013.

В документе особо отмечено, что аттестаты соответствия на ГИС и иные ИС, выданные до вступления в силу новых норм, будут считаться действительными.

В нем также определена основная цель защиты информации в госструктурах — предотвращение событий, приводящих к негативным последствиям (угроза жизни / здоровью, утечка персональных данных, нарушение функционирования АСУ, материальный ущерб, потеря конкурентного преимущества и т. п.).

Для этого оператору следует прежде всего определить такие события, соответствующие угрозы, а также системы и средства, воздействие на которые может привести к негативным последствиям.

Согласно новым требованиям, подразделения ИБ должны как минимум на 30% состоять из сотрудников с профильным образованием либо прошедших соответствующую переподготовку.

Много внимания в приказе уделено работе с подрядчиками. В частности, для них рекомендуется разработать политику ИБ и вменить им в обязанность следовать таким указаниям.

Стоит также отметить следующие требования:

  • проведение мониторинга ИБ в соответствии с ГОСТ Р 59547-2021, с передачей ФСТЭК годовых отчетов о результатах;
  • проведение проверок защищенности (дважды в год или чаще) и уровня зрелости (ежегодно) по методикам ФСТЭК;
  • передача регулятору данных о новых уязвимостях (в течение пяти рабочих дней);
  • сокращение сроков устранения уязвимостей (критические — 24 часа, высокой степени опасности — 7 календарных дней);
  • обязательный контроль установки обновлений;
  • привилегированный доступ — только со строгой аутентификацией или усиленной MFA, а также с регистрацией таких попыток;
  • обязательное использование EDR.

Пользоваться личными мобильными устройствами разрешено, но с соблюдением требований по защите и под контролем. Предусмотрена возможность удаленного доступа с личных устройств (в пределах России) при наличии адекватной защиты: специализированных средств обеспечения безопасности, антивируса, аутентификации с использованием криптографии и т. п.

Примечательны также требования в отношении ИИ: в случае использования таких технологий оператор должен обеспечить защиту от утечек, злоупотреблений через атаку на ИИ-модель и соблюдать регламент взаимодействия с ИИ-сервисами — по разработанным шаблонам либо без них, но с ограничением тематики.

Поскольку ИИ может совершать ошибки, оператору надлежит принять меры по их выявлению и ограничить участие такого помощника в принятии решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru