Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

46 этичных хакеров протестировали платформу для киберучений The Standoff 365

Блог компании Positive Technologies Информационная безопасность *Программирование *IT-инфраструктура *

Бета-тестирование первой в России онлайн-платформы The Standoff 365 для проведения киберучений в режиме 24 часа в сутки и 365 дней в году завершилось 24 декабря. Платформу Positive Technologies представила месяц назад. Этичные хакеры отметили реалистичность разработанной инфраструктуры. В будущем эксперты по безопасности смогут проверять на платформе защиту реальных компаний.

The Standoff 365 станет круглогодичной версией киберполигона The Standoff, который проводится с 2016 года в формате трехдневных мероприятий и успел попасть в Книгу рекордов России. В отличие от The Standoff, новая онлайн-платформа The Standoff 365 позволяет специалистам по информационной безопасности проводить кибертренировки нон-стоп, не ограничиваясь временными рамками мероприятия. Для полного погружения киберучения должны проводиться продолжительное время — при реальных таргетированных атаках хакеры в многих случаях месяцами находятся в инфраструктуре жертвы, постепенно продвигаясь к цели. Например, среднее время присутствия группировки APT38 оценивалось в 155 дней. 

Узнать больше
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.7K
Комментарии 0

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *IT-инфраструктура *


Итак, завершилось очередное «противостояние» в рамках конференции Positive Hack Days 8. В этот раз в борьбе приняли участие более ста человек: 12 команд нападающих, 8 команд защитников и целый город, который им предстояло атаковать и защищать.
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 4.3K
Комментарии 0

«Противостояние» на PHDays 8 — взгляд со стороны SOC

Блог компании Перспективный мониторинг Информационная безопасность *IT-инфраструктура *
В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff).

В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов, поэтому нашей ночной смене не удалось даже вздремнуть.

image
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 2.9K
Комментарии 0

Что упускают хакеры при взломе банка на PHDays

Блог компании Инфосистемы Джет Информационная безопасность *


Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила победу одной из команд.

Ежегодно системы защиты банка в виртуальном городе F отражают тысячи попыток вывода денег со счетов «мирных» жителей, но каждый раз эти попытки скорее напоминают брутфорс на банковский API, чем попытку провести операцию в обход антифрод-системы, о наличии которой знает каждая команда атаки.

Какие тенденции можно заметить при сравнении атакующих и «законопослушных граждан» на The Standoff – тема этой небольшой заметки. Она же является скромной подсказкой нападающей стороне, хотя, быть может, она не будет прочитана в эти напряженные последние дни подготовки всех участников :)
Читать дальше →
Всего голосов 27: ↑26 и ↓1 +25
Просмотры 5.6K
Комментарии 0

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 2

Информационная безопасность *CTF *Киберспорт
Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Чуть больше недели назад мы победили в одном из самых престижных соревнований белых хакеров в СНГ. В прошлой статье (если вы пропустили её, можно почитать тут) мы рассказали о важности предварительной подготовки. В этой — я расскажу о том, что происходило непосредственно на самих соревнованиях, объясню почему иногда важно вносить коррективы в уже существующие планы по ходу игры и почему, на мой взгляд, ни один из защищаемых офисов не был взломан.
Читать дальше →
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 3.5K
Комментарии 1

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 3

Информационная безопасность *CTF *Киберспорт
Всем привет! Прошло уже несколько недель с момента нашей победы, эмоции схлынули, поэтому время браться за оценку и разбор того, что у нас не получилось. В нашей работе не важно — победили мы в соревновании или нашли уязвимость в реальном проекте, но всегда важно провести работу над ошибками и понять, что можно было сделать лучше. Ведь в следующий раз команды-соперники могут быть сильнее, а инфраструктура клиента защищена лучше. В общем, статья, с которой предлагаю вам ознакомиться ниже, спорная и носит скорее дискуссионный характер, нежели содержит гарантировано работающие рецепты. Впрочем, судите сами.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 2.7K
Комментарии 3

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими

Блог компании Positive Technologies Информационная безопасность *


На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F.

Перед атакующими стояли те же цели, к которым обычно стремятся киберпреступники, — украсть деньги из банка, похитить конфиденциальные данные, устроить технологическую аварию. Они старались выполнить задания, а команды защитников совместно с командами SOC обеспечивали безопасность своих предприятий и были готовы оперативно отражать атаки противников. Также в этом году к соревнованию присоединились команды разработчиков: в рамках The Standoff проводился хакатон, о его результатах мы уже рассказывали в предыдущей статье.

За ходом The Standoff наблюдал экспертный центр безопасности Positive Technologies (PT Expert Security Center). Наши спецы проанализировали события, которые были зафиксированы средствами защиты Positive Technologies — MaxPatrol SIEM, PT Network Attack Discovery, PT Application Firewall, PT MultiScanner, PT ISIM. С их помощью была восстановлена полная картина противостояния. В этой статье мы расскажем о том, что происходило на площадке и как действовали команды при атаках на различные предприятия и на инфраструктуру города. Для тех, кому лень читать лонгриды, есть сокращенная версия отчета на Anti-Malware.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 4.3K
Комментарии 2

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *


Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3.2K
Комментарии 0

Как подготовиться к The Standoff. Советы защитникам

Блог компании Инфосистемы Джет Информационная безопасность *Конференции CTF *
Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до победы в соревновании. В этом году многое изменилось: кибербитва впервые проходит онлайн, а наша компания стала её технологическим партнёром. Теперь мы помогаем другим защитникам готовиться к соревнованию, поэтому сегодня я хочу поделиться опытом и дать рекомендации тем, кому только предстоит отражать попытки атакующих на The Standoff.


Награждение команды Jet Security Team на The Standoff в 2019 г. Фото Positive Technologies
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2K
Комментарии 1

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света?

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *

Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан первый массовый сетевой червь, который по скромным оценкам нанес ущерб в 96 млн долларов. Тогда общественность всерьез задумалась над угрозой компьютерных атак.

В 1992 году появился первый документ, содержащий правила управления ИБ в компании, который впоследствии превратился во всем известный ISO/IEC 17799. На основании этого документа стали проводиться аудиты для выявления несоответствий. Вот только аудиты эти помогали убедиться, что системы обеспечения информационной безопасности в компании соответствуют установленным на бумаге (в политиках, регламентах) требованиям, а не защищают от реальных киберугроз. Причем сама проверка проводилась преимущественно в форме опроса сотрудников.

Спустя десять лет появилась методология оценки рисков, которая направила сообщество на путь поиска инцидентов, которые могли бы произойти, и выявления наиболее подходящих путей их предотвращения. Вначале оценка рисков происходила опять же только на бумаге, но затем эксперты стали проводить практический анализ защищенности информационных систем и тестирование на проникновение, для того чтобы корректно верифицировать риски.

Тестирование на проникновение (пентест) — это проверка возможности получения злоумышленником несанкционированного доступа к ИТ-ресурсам компании. Пентестеры ищут уязвимые места в системе и демонстрируют возможность проведения атак, моделируя действия хакеров. Формальной эту проверку уже не назовешь. Однако у современного пентеста есть существенный недостаток: он всегда ограничен списком ресурсов, которые «можно ломать», но самое главное — он ограничен в сценариях поведения атакующих из-за невозможности влиять на реальную инфраструктуру. Есть перечень действий, которые для пентестеров под запретом, — как правило, он прописан в договоре. Например, нельзя переводить миллиард с банковского счета, даже если есть такая возможность, или останавливать турбину на теплоэлектростанции. Эти запреты связаны с тем, что компании боятся необратимости последствий, вызванных моделированием кибератак. Из-за этих ограничений пентест, как правило, заканчивается либо проникновением в локальную сеть компании, либо получением доступа к учетной записи администратора домена. И все. Только демонстрация гипотетических возможностей злоумышленников. И то без демонстрации последствий, ведь доводить атаку до конца запрещено. Это минус для всех сторон: для экспертов ИБ, которые не могут предоставить доказательства своих слов, лишь предполагая, к чему приведут действия хакеров; для службы ИБ компании, которая не может проверить, работают ли меры по противодействию атакующим; для руководства компании, которое может не доверять гипотетическим угрозам.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.3K
Комментарии 0

Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность

Блог компании Positive Technologies Информационная безопасность *


Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального уровня защищенности конкретных технологий. Различные компании и государственные организации могут использовать его для изучения того, как та или иная технология работает в реальном мире, а также какими могут быть последствия успешной кибератаки на нее.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 1.6K
Комментарии 0

Глобальный SOC на The Standoff 2020: всевидящее око

Блог компании Positive Technologies Информационная безопасность *

Мы, я имею в виду экспертный центр безопасности Positive Technologies, традиционно участвуем в противостоянии The Standoff уже несколько лет — с 2018-го, когда оно было частью Positive Hack Days. В первый год мы следили за игровыми трендами и событиями, используя SIEM-систему (MaxPatrol SIEM), наше решение для анализа сетевого трафика (PT Network Attack Discovery) и многоуровневую систему выявления и блокировки вредоносного контента (PT MultiScanner). Наша задача состояла в том, чтобы изучить активность участников мероприятия, отследить тактики и инструментарий, ими используемый, и, конечно же, поработать со своими продуктами при повышенной нагрузке. Во время подобных мероприятий наши инструменты используются на полную мощность (и даже еще немного больше): в 2018 году мы двое суток следили за 12 командами, MaxPatrol SIEM «пережевывал» 20 000 EPS, PT Network Attack Discovery переработал более 3 ТБ сетевого трафика, а наша команда определяла успешные атаки, искала следы компрометации (веб-шеллы, удаленные консоли, авторизацию на узлах и проч.), а накопленные знания в дальнейшем в числе прочего легли в основу обновлений наших продуктов.

Год спустя мы увеличили количество «глаз» нашего SOC на The Standoff в рамках очередного PHDays: к предыдущим трем добавились еще PT Application Firewall и PT Industrial Security Incident Manager. Это позволило нам получить максимально полную картину противостояния во всех элементах инфраструктуры цифрового мегаполиса. Все длилось также двое суток, но следили мы за бóльшим числом участников (в тот году было уже 18 команд атакующих, шесть команд защитников и три команды SOC), которые вели очень активную деятельность в городской инфраструктуре. В отличие от команд, мы не вмешивались в события на площадке соревнований, а только лишь наблюдали за ними. Ключевая наша задача состояла в том, чтобы продемонстрировать на практике эффективность современных систем для выявления и расследования киберинцидентов. Ну и конечно же — изучить те тактики и техники, которыми пользовались участники, в режиме реального времени, поскольку на The Standoff команды атакующих традиционно используют самые актуальные средства и приемы.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.2K
Комментарии 0

Кибербитва на полигоне The Standoff завершилась победой Codeby — Часть 1

Информационная безопасность *Хакатоны CTF *Киберспорт

Привет, наш дорогой читатель!

Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых нашему участию в киберполигоне The Standoff.

По своей старой привычке, постараемся без эмоционально описать всю боль, слезы и радость прошедшего для нашей команды удивительного 123-часового марафона под названием The Standoff 2020.

В этой статье мы расскажем, почему грамотная подготовка - это больше половины успеха и почему так важно организовать взаимодействие ни разу не пентест-команды в рамках одного отдельно взятого проекта.

Попробуем передать по шагам атмосферу, но поверьте 5 суток безудержного веселья можно описывать в бесконечном цикле статей или даже снять экшн-сериал…

Кто такие Codeby - форум энтузиастов, неравнодушных ребят, проживающих в различных странах и регионах, которых объединяет желание к саморазвитию и безвозмездному обучению молодого поколения специалистов в различных областях деятельности как ИТ, так и информационной безопасности.

P.S. - Хочу сказать, что мы с кэпом (BadBlackHat) очень долго шли к этой победе, преодолевая один барьер за другим, отдавая все силы и ресурсы для того, чтобы наша общая мечта сбылась.

Внимание, статья содержит много скринов!

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 4.1K
Комментарии 6

«Улов» на The Standoff: о многообразии пойманных троянов

Блог компании Positive Technologies Информационная безопасность *
С 12 по 17 ноября 2020 года на киберполигоне The Standoff прошла крупнейшая битва между командами атакующих и защитников. Действия разворачивались в течение 123 часов в городе FF — цифровом двойнике мегаполиса с характерной инфраструктурой: морским портом, аэропортом, нефтяным месторождением, деловым центром, парком развлечений и другими объектами.



Двадцать девять команд атаковали инфраструктуру, добиваясь реализации бизнес-рисков, опасных для различных компаний, работающих в городе, а другие шесть команд мониторили и изучали активность нападающих, тренировали навыки противодействия и расследования инцидентов. В общем, все как в жизни. Хотя кроме нападающих и обороняющихся была еще третья сторона, которая пристально наблюдала за их действиями, — глобальный SOC (подробнее о нем читайте в другой нашей статье). Прозванный Большим Братом, SOC объединил несколько команд PT Expert Security Center, которые в режиме нон-стоп анализировали события при помощи специальных средств защиты. Одной из таких команд был отдел обнаружения вредоносного ПО, который с помощью песочницы PT Sandbox вылавливал и исследовал троянские программы «редтимеров». Напомним, PT Sandbox может:

• сканировать файл правилами PT ESC,
• сканировать файл движками внешних антивирусных вендоров,
• обнаруживать вредоносную активность после запуска в изолированной среде поведенческими правилами,
• анализировать сетевой трафик правилами PT Network Attack Discovery,
• анализировать дампы процессов правилами PT ESC.

Сегодня мы расскажем о том, что и как нам удалось поймать, а также о том, какие находки нас особенно впечатлили.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2K
Комментарии 0

Как нас ломали на The Standoff

Блог компании Positive Technologies Информационная безопасность *

Опыт участия команды в киберполигоне The Standoff на стороне защиты.

Привет, меня зовут Антон Калинин, я руководитель группы аналитиков центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART, ГК Innostage. Этой осенью мы принимали участие в киберучениях The Standoff в качестве Blue Team. Для нашего SOC это стало одним из самых интересных событий года, по горячим следам мы уже проделали много чего внутри нашего центра, теперь же хочется делиться опытом с более широкой аудиторией. Кому более комфортно не читать, а смотреть (или слушать), в конце статьи кину ссылку на вебинар на ютубе, который мы провели неделю назад.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 3.5K
Комментарии 1

Вердикт WAF, или Что происходило с веб-ресурсами цифровых двойников компаний на The Standoff

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *

На прошедшем The Standoff мы, команда PT Expert Security Center, параллельно с участниками противостояния со стороны защиты мониторили инфраструктуру площадки и отдельных офисов цифровой копии мегаполиса, развернутой на нашем киберполигоне. Для этого мы развернули дополнительный security operations center (SOC), который как бы накрыл всю инфраструктуру, за счет чего «видел» все активности участников The Standoff и даже немного больше. Одним из инструментов этого SOC был PT Application Firewall ― межсетевой экран уровня веб-приложений (о результатах работы еще одного из инструментов нашего SOC ― PT Sandbox ― читайте в одной из наших предыдущих статей).

Ниже речь пойдет исключительно о том, что происходило на площадке с точки зрения веба и какие цели выбирали команды атакующих.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.5K
Комментарии 0

Как мы искали хакеров в сетевом трафике на The Standoff

Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *

Мы продолжаем освещать работу команды SOC (подробнее о ней на habr.com) на прошедшей кибербитве The Standoff. Сегодня пойдет речь о результатах мониторинга с помощью NTA-системы PT Network Attack Discovery (PT NAD), разработанной компанией Positive Technologies и выявляющей атаки на периметре и внутри сети.

За шесть дней PT NAD зафиксировал больше 8 млн атак, среди которых 778 — уникальных. Большинство обнаруженных атак — результат активности различных сетевых сканеров и автоматизированных сканеров уязвимостей. В нашем случае под атакой подразумевается срабатывание правила обнаружения на вредоносный сетевой трафик. 

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 4.7K
Комментарии 0

Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2

Информационная безопасность *Хакатоны CTF *Киберспорт

Привет, наш дорогой читатель!

Как обещали, продолжаем наш цикл статей про участие нашей команды The Codeby в кибербитве на полигоне The Standoff. Начало нашего приключения можно почитать здесь. В этот раз вы узнаете технические подробности реализованных бизнес-рисков, уязвимостей в веб-приложениях и некоторые хитрости, которые в какой-то мере помогли нам стать победителями.

Мы уже писали, что разбились на две команды и разделили цели. При этом в каждой команде был инфраструктурщик, вебер, фишер. Несмотря на то, что это дало свои плоды, оглядываясь назад, мы понимаем, что таким образом у нас уменьшилась коллаборация между специалистами одной категории. Например, для вебера со знаниями PHP попадался ресурс на Ruby, и наоборот. Из-за этого в некоторых моментах мы потеряли время, что непростительно в конкурсе, где каждая команда пытается быстрее эксплуатировать уязвимость и закрыть ее. В следующем году возможно стоит сделать разделение именно по специализациям для более быстрого захвата входных точек.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 3.5K
Комментарии 28

Открыт набор атакующих и защитников для участия в кибербитве The Standoff на Positive Hack Days

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *IT-инфраструктура *

18 мая начинаются киберучения на полигоне The Standoff, который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.4K
Комментарии 1

Готовимся к The Standoff 2021, или Назад в будущее

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *IT-инфраструктура *Конференции

Что бы вы сделали, если бы у вас была машина времени? Отвечать за всех не будем, но можем предположить, что команды атакующих, защитников и SOC, а также другие участники The Standoff 2021 были бы не прочь перенестись на предстоящую битву и посмотреть, как будут разворачиваться события на самом большом в мире открытом киберполигоне, когда и где произойдет самое интересное и кто выиграет сражение.

До The Standoff (и международного форума по кибербезопасности «Positive Hack Days 10: Начало») осталось совсем немного – новые киберучения пройдут с 18 по 21 мая. Все билеты уже проданы, НО не расстраивайтесь. С самого утра следить за кибербитвой в прямом эфире на сайте The Standoff сможет любой желающий (добавьте себе в закладки, чтобы не забыть). Там же вы сможете послушать все доклады с PHDays – полная программа форума здесь.

Построить машину времени так быстро мы не сможем, так же как и узнать заранее, что удастся взломать хакерам и как будут отражать атаки защитники, но предлагаем вспомнить, как это происходило на прошлой кибербитве. Это отличный способ освежить впечатления и прокачать скилы перед грядущим противостоянием. Все самое важное с шестидневных киберучений The Standoff 2020 – ниже.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.5K
Комментарии 0
1