В рунете появилась новая площадка для оттачивания навыков Blue Team

В рунете появилась новая площадка для оттачивания навыков Blue Team

В рунете появилась новая площадка для оттачивания навыков Blue Team

Сценарии, доступные на платформе для тренировок по киберзащите, основаны на реальных инцидентах и предоставляются по подписке. Задания похожи на те, что предлагаются участникам соревнований по спортивному хакингу формата capture the flag (CTF).

Площадка BI.ZONE Cyber Polygon Platform была создана на основе запущенной в 2022 году бесплатной платформы для тренинга по кибербезу — ее уже опробовали пользователи из 27 стран. Компания надеется, что новый сервис поможет восполнить дефицит кадров: России в настоящее время не хватает как минимум 50 тыс. опытных специалистов ИБ.

Пользователи Cyber Polygon Platform смогут тренироваться в индивидуальном порядке и в любое время, отслеживая свои успехи по позиции в рейтинге. Задания нацелены на оттачивание таких навыков, как форензика, анализ защищенности и мониторинг угроз, реагирование на инциденты и анализ вредоносного софта (DFIRMA), анализ и оценка компрометации инфраструктуры.

Услуги пока предоставляются на три месяца с возможностью продления. Можно также оценить свои силы в рамках пробного сценария, для этого подписка не нужна.

«Сейчас мы наблюдаем много курсов, мероприятий и других активностей с offensive-тематикой, — комментирует руководитель направления киберучений BI.ZONE Дмитрий Малинкин. — При этом программ и ресурсов, нацеленных на подготовку тех, кто будет выстраивать защиту инфраструктуры — так называемой blue team, не хватает. Но, кроме подготовки специалистов, есть еще и проблема оценки их навыков. Если раньше в этом помогали международные сертификаты, то с уходом иностранных игроков с российского рынка нужна новая система координат. Создавая BI.ZONE Cyber Polygon Platform, мы хотим предложить ресурс для тренировок, а в дальнейшем также и инструмент для оценки уровня любого специалиста».

В дальнейшем список сценариев, доступных на Cyber Polygon Platform, будет пополняться. Появятся также новые механики defense и response, что позволит расширить наборы практических задач.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru