На кибербитве Standoff 10 будет ограбление банка и 80 ИБ-экспертов

На кибербитве Standoff 10 будет ограбление банка и 80 ИБ-экспертов

На кибербитве Standoff 10 будет ограбление банка и 80 ИБ-экспертов

С 22 по 24 ноября специалисты по кибербезопасности со всего мира соберутся на кибербитве Standoff, чтобы проверить защищенность ИТ-систем виртуального «Государства F». Семь команд атаки попробуют ограбить банк виртуальной страны или устроить в ней блэкаут, а шесть команд защиты будут следить за их действиями, используя самые актуальные средства защиты информации, и получат по результатам учений развернутые отзывы от экспертов в области кибербезопасности.

Все участники атакующих команд на юбилейной битве будут представителями иностранных государств: на киберполигоне сойдутся команды этичных хакеров из Великобритании, Дании, Индии, Испании, Италии и Швейцарии.

Всего атакующим предстоит испытать свои силы и навыки в реализации 96 недопустимых событий в таких отраслях, как черная металлургия, нефтегазовая промышленность и электроэнергетика, а также на транспорте, в ЖКХ и банковской сфере. К уже знакомым рискам добавятся новые: атакующие попытаются вывести из строя коммутаторы технологических сетей станции водозабора, телетрапа, подачи сырья и очистки нефти, а также внедрить вредоносный код в приложение и даже опрокинуть ковш с раскаленным металлом на сталелитейном комбинате.

В течение трех дней десятого Standoff онлайн-трансляция на сайте standoff365.com позволит наблюдать не только за киберучениями, но и за дискуссиями об актуальных вызовах в кибербезопасности. В программе мероприятия запланировано 60 прямых эфиров с выступлениями более 80 экспертов по ИБ, представителей государства и бизнеса.

В новом раунде митапа Standoff Talks участников ждут доклады исследователей безопасности. В частности, Александра Антипина расскажет о коллаборационных платформах для анализа защищенности, Ильсаф Набиуллин — о том, как взломать протокол авторизации OAuth 2.0, а Екатерина Никулина рассмотрит типичные ошибки red team с точки зрения SOC.

23 ноября участники Standoff 10 обсудят привлекательность и перспективы инвестиций в отрасли ИБ на фоне роста числа все более сложных и агрессивных кибератак.

На мероприятии будут подведены итоги открытых киберучений на инфраструктуре Positive Technologies, а исследователей уязвимостей ждет объявление о новой, беспрецедентной по сумме вознаграждения программе bug bounty на платформе Standoff 365.

Также посетители Standoff 10 смогут увидеть превью нового уникального пространства, которое вскоре откроется в центре Москвы и объединит комьюнити, экспертизу и технологии кибербезопасности и других знаковых хай-тек индустрий. Архитектурный партнёр проекта — студия VOX Architects, эксперт в проектировании технологичных офисов для ИТ-компаний. Концепт реализован при поддержке Statio, Light Buro, Florista и ГК Smart.

Техническую поддержку инфраструктуры киберполигона обеспечит традиционный соорганизатор мероприятия — Innostage. Центр предотвращения киберугроз CyberART группы компаний Innostage будет вести мониторинг противостояния и контролировать действия команд. Аналитики компании выступят менторами нескольких команд защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru