Новости
Разбор конкурса MeterH3cker: взлом «умных» счетчиков на PHDays 8
В этом году конкурсная программа Positive Hack Days пополнилась соревнованием по взлому элементов системы smart grid — «MeterH3cker». В распоряжении участников был макет двух домов, по задумке организаторов солнечные батареи обеспечивали дома электроэнергией, а возникающие излишки энергии можно было продавать в общую электросеть по специальному тарифу. Задачей атакующих было любыми возможными способами нарушить нормальный процесс учета электроэнергии и повлиять на денежный баланс в биллинговой системе. Стенд
Как Mr. Robot развлекал посетителей PHDays 8
Mr. Robot снова веселил гостей на форуме Positive Hack Days. В этот раз можно было не только поднять себе настроение забавной викториной, но и прокачать свои навыки использования хакерских инструментов, и даже пройти собеседование в Positive Technologies! Пообщаться с роботом-балаболом пришло больше 2000 человек, что, конечно, очень потешило искусственное самолюбие :) Рассказываем, как это было. Что нового Начинка робота значительно изменилась с прошлых лет. Нюансами доработок поделился Александр Мелких: «Мы добавили в робота новый интерактив: помимо конкурсов ("Викторина" и "Экспресс-курс хакинга"), появились новые активности — "Устройся на работу в Positive Technologies" и "Найди свою ИБ-половинку". По этой причине нам пришлось переписать бэкенд. В прошлом году был "сырой" PHP, и это доставило немало проблем, поэтому в этот раз мы использовали более простой Python-фреймворк Falcon». Конкурсы Конкурсы пришлись по душе посетителям форума. Самым популярным, как и раньше, была «Викторина». Ее правила похожи на условия игры «Кто хочет стать миллионером?». Задача участников — ответить на вопросы разной степени сложности, при этом на каждый вопрос дается четыре варианта ответа. Мы подготовили множество наборов по пять вопросов, которые в случайном порядке выводились на экран. Большая часть из них были шуточными, но были и сложные, по информационной безопасности, например по реверс-инжинирингу. В случае если участник ошибался, робот, забывая на время первый закон робототехники, обливал его струей воды так, что кара настигала даже окружающих. Немного освежиться в разгар PHDays мог каждый :) За успешное прохождение викторины никаких подарков предусмотрено не было, ведь, как считает робот, главное — это удовольствие от самого процесса. Второй по популярности был «Экспресс-курс хакинга», и это неудивительно, ведь наша цель была повеселить участников и дать возможность за короткое время попробовать свои силы в разных дисциплинах. Всего было три курса, на каждый отводилось около 15 секунд. Первый курс о внедрении SQL-кода представлял собой веб-страницу вымышленного онлайн-банкинга с формой для логина и пароля. Участникам нужно было нажать на виртуальной клавиатуре «кавычку», а затем кнопку ввода «Enter», чтобы успешно обойти авторизацию. В этом году список пополнился возможностью изучить дизассемблеры IDA и Radare. На курсе, посвященном IDA, участники могли изучить широко известную функциональность просмотра всех строк в бинарном файле. Для этого нужно было нажать клавиши «Shift» и «F12». Курс по Radare учил участников выходить из него. (Это была шутка про чрезмерно сложные комбинации клавиш в «Радаре».) При этом робот был гуманен, и для конкурсантов были предусмотрены подсказки: если человек не знал, какие кнопки на клавиатуре нужно нажимать, то через несколько секунд нужная кнопка на клавиатуре начинала слабо подсвечиваться, поэтому практически все участники благополучно завершали обучение. За успешное прохождение участник получал сертификат с его фотографией: над монитором была установлена веб-камера, которая фотографировала человека в момент окончания курса. Самое сложная и серьезная часть робота в этом году — собеседование в Positive Technologies. Эксперты отделов тестирования на проникновение, реагирования на угрозы информационной безопасности и защиты приложений подготовили вопросы для кандидатов по различным направлениям. Кандидат должен был выбрать одно из предложенных направлений и ответить на пять вопросов из большого списка. При этом правильными могли быть несколько вариантов ответа. По итогам собеседования, в случае положительного результата, фото кандидата и результаты тестирования отправлялись в Телеграм-чат сотрудников HR. Также на принтере печатался специальный сертификат, с которым нужно было подойти к HR-стойке, чтобы получить подарок и продолжить дальнейшей общение для устройства в компанию. Конкурс «Найди свою ИБ-половинку» представлял собой аналог популярного приложения для знакомств «Тиндер». Только лайкать нужно было не понравившиеся фотографии, а цитаты известных личностей в сфере информационной безопасности. Часть цитат были настоящими, а часть — сгенерированными на основе оригинальных. Если большинство понравившихся цитат принадлежала одной и той же фигуре, то робот показывал фотографию, на которой были изображены ИБ-звезда и участник конкурса, а также включал романтическую музыку. Итоги Статистика еще раз подтвердила большой интерес людей к общению с искусственным интеллектом. Суммарно за два дня более 2000 человек участвовали в конкурсах на стенде. Участниками «Викторины» стало около 1800 человек (в прошлом году это число составляло 1400 человек), а облито за неправильные ответы 820 человек (1300 человек в 2017 году). Экспресс-курс хакинга прошли 160 человек (против 360 человек в 2017 году). Прособеседовалось в Positive Technologies 226 человек, а нашли свою ИБ-половинку 105 человек.
Конкурс CAMBreaker: как атаковали камеры видеонаблюдения
В этом году форум Positive Hack Days посетило более 5000 человек, большая часть которых — специалисты по информационной безопасности. Отличительная черта посетителей форума — нестандартный склад ума и сверхинтуиция по многим техническим вопросам. Все эти качества можно было проявить в хакерских конкурсах, которые приготовили организаторы, одним из таких был конкурс по взлому IP-камер CAMВreaker. Удалось ли кому-то справиться со всеми поставленными испытаниями — в нашей статье. Каждый участник мог примерить на себя роль взломщика камер видеонаблюдения и попробовать получить несанкционированный доступ к различным IoT-устройствам и разобрать исходный код прошивок в поисках различных уязвимостей. Наградой за все старания были интересные и полезные призы от организаторов. Подготовка к конкурсу началась за два месяца до начала мероприятия, и честно скажем — было непросто. Она состояла из нескольких этапов: Выбор камер для конкурса. Ревизия камер на версионность прошивок, программное обеспечение, предлагаемое для работы с ними, а также их работоспособность. Получение прошивок (микропрограммное обеспечение) каждой камеры. Оно осуществлялось несколькими методами: Перехват прошивки во время обновления камеры через приложение Android. Скачивание с официального сайта производителя. Через подключение к устройству с помощью Telnet. Через подключение к устройству с помощью интерфейса UART. Для справки: протокол UART (universal asynchronous receiver transmitter), или УАПП (универсальный асинхронный приемопередатчик) — старейший и самый распространенный на сегодняшний день физический протокол передачи данных. Наиболее известный протокол семейства UART — RS-232 (в народе – COM-порт). Подключение программаторов к Flash-чипам, установленным внутри камеры, с помощью зажима-прищепки без выпаивания электронных компонентов устройства. И, пожалуй, самый трудоемкий процесс извлечения дампов — выпаивание и вычитывание чипов с помощью программатора. Настройка статических IP-адресов и данных аутентификации на самих устройствах. Проектирование, построение локальной сети для стенда конкурса. Настройка и конфигурация стенда в demo-среде. Вот несколько фотографий, сделанных в процессе подготовки:
HackBattle 2.0: как атаковали ICO школьной столовой
В мае прошлого года на Positive Hack Days VII впервые прошел конкурс HackBattle. Наш стенд привлек большое внимание аудитории. Тогда в соревновании приняло участие почти 100 специалистов по информационной безопасности, а посмотреть финал в большом зале пришло так много зрителей, что невозможно было протолкнуться к сцене (подробнее — в прошлогоднем отчете). Воодушевленные таким интересом со стороны профессионального сообщества, мы решили провести HackBattle 2.0 на PHDays 8. Рассказываем, как прошло соревнование в этом году, а также публикуем задачи из конкурса, чтобы вы попробовали их решить. Формат и правила конкурса Соревнования проходили на протяжении всего PHDays. В первый день были отборочные испытания: мы выбирали двух самых сильных, храбрых, отважных кандидатов, которые решили больше всех заданий за наименьшее время. Во второй день на главной сцене форума состоялся финал: хакеры должны были атаковать одну и ту же цель. Победа доставалась тому, кто первым сумеет пробиться и повысить привилегии на целевой системе. Финал в режиме реального времени комментировали эксперты по информационной безопасности, а самые яркие моменты демонстрировались на большом экране. Отбор Как и год назад, на отборочном этапе мы предложили участникам решить на скорость задачи формата CTF. На решение 10 задач отводилось 35 минут. За каждую задачу начислялось определенное количество баллов в зависимости от сложности. Участвовать в отборе можно было только один раз. В этот раз мы учли пожелания участников первого HackBattle и предоставили возможность работать не только на заранее подготовленных рабочих станциях, но и на своих ноутбуках.
Разбор конкурса «Конкурентная разведка»
За несколько недель до форума Positive Hack Days прошел традиционный конкурс «Конкурентная разведка». В этом году мы опирались на проведенный аудит безопасности и киберугроз ICO, во время которого приходилось для уменьшения рисков анализировать всю внешнюю инфраструктуру, включая команду организаторов, разработчиков и консультантов. Мы создали наш конкурс по мотивам реальных проектов. Все задания были сосредоточены вокруг вымышленной небольшой краудсейл-компании Notsopositive, представляющей собой типичный ICO с небольшим количеством сотрудников. Во время конкурса участники узнали много скрытой информации об основателях и сотрудниках компании, об их родственниках и друзьях. В первую очередь от участников требовалось иметь в арсенале большое количество онлайн-сервисов и социальных сетей, знать их специфику и уметь использовать. Кроме того, необходимо было оперировать имеющимися сведениями так, чтобы находить необходимые данные о людях и с их помощью добывать новые. Задания были распределены таким образом, чтобы и ветеранам, и новичкам было нескучно и каждый ушел хотя бы с одним флагом. Многие задания образовывали своеобразную последовательность и складывались в целый сюжет. Были и такие задания, которые проходились нелинейно, поэтому участникам нужно было хранить информацию о каждом проделанном шаге. Для решения первого вступительного задания, откуда начинались остальные, необходимо было воспользоваться Google:
Разбор конкурса Leave ATM Alone на PHDays 8
На Positive Hack Days 8 в очередной раз прошел старый добрый конкурс по взлому банкоматов Leave ATM Alone. В распоряжении участников были два банкомата, аппаратная часть была предоставлена нашим партнером по банковской безопасности Альфа-Банком. Специально для соревнования мы настроили банкоматы и заложили в них уязвимости. За 15 минут нужно было обойти средства защиты и извлечь деньги из устройства. Призовой фонд составил 40 000 ₽. П опробовать обойти защиту пришли около 40 участников. Леонид Кролле, организатор конкурса и специалист отдела исследований безопасности банковских систем Positive Technologies, р ассказал, как это было, и подробно разобрал задания.
ГК ANGARA на Positive Hack Days 8: итоги участия
ГК ANGARA на Positive Hack Days 8: итоги участия 15-16 мая в Москве прошел восьмой международный форум по практической безопасности Positive Hack Days, где ГК ANGARA стала партнером мероприятия, выступив с докладами, стендом и собственной командой SOC в The Standoff («Противостоянии»). Ежегодно Форум собирает более 5000 экспертов информационной безопасности, представителей крупного бизнеса, госструктур, журналистов и молодежи, чтобы обменяться мнениями о самых значимых ИБ-событиях, представить прогнозы развития ИБ-рынка и яркие технические доклады. На протяжении двух дней Форума команда SOC ГК ANGARA (центра киберустойчивости ACRC) обеспечивала мониторинг ИБ-инцидентов телеком-сегмента виртуального города киберсражения The Standoff, отследив тысячи атак хакеров. Помимо этого, на Форуме, работал совместный стенд экспертов Angara Technologies Group и Гарда Технологии, где все желающие могли увидеть демонстрацию работы решений вендора. Во второй день PHDays технический директор Angara Technologies Group Дмитрий Пудов и эксперт по информационной безопасности Palo Alto Networks Денис Батранков провели сессию «Оружие киберзащитников ближайшего будущего», объединив более 60 экспертов информационной безопасности для дискуссии о ключевых трендах рынка ИБ, которые определят дальнейшее развитие отрасли. Затем Дмитрий Забелин, руководитель практики управления рисками Angara Technologies Group выступил с докладом «Что нужно сделать, чтобы SOC наконец-то заработал?!», где представил эволюцию развития отдела информационной безопасности и целевую модель SOC, совершенствование которой и ее адаптация под требования конкретной организации, позволяют сделать центр мониторинга информационной безопасности эффективной структурой, которая позволяет отслеживать ИБ-инциденты и показывать высокие показатели ROI.
Приглашаем на hands-on lab "Threat hunting своими руками на базе open source
Приглашаем на hands-on lab "Threat hunting своими руками на базе open source 16 мая с 10:00 до 13:00 часов в Hands-on Zone пройдет hands-on lab "Threat hunting своими руками на базе open source". Ведущий — Теймур Хеирхабаров, аналитик SOC («Лаборатория Касперского»). Участники hands-on lab попробуют построить threat-hunting инфраструктуру и под руководством квалифицированных инструкторов научатся ее использовать для поиска и расследования сложных современных атак, смогут обнаружить атаки в полуавтоматическом режиме с помощью решений, доступных в интернете. Ведущий подготовил необходимые виртуальные машины. Если вы планируете участвовать в воркшопе — скачайте их заранее: . Также для участия необходимо иметь ноутбук с Wi-Fi и Ethernet-портом и блок питания к ноутбуку.
Безопасность КИИ: обсудим практические аспекты
Приглашаем посетить секцию «Безопасность КИИ: практические аспекты», организатором которой является компания «Ростелеком». Дата и время проведения: 15 мая с 13:30 до 16:00, зал «Валдай». На секции будут рассмотрены требования Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Участники разберут нюансы нормативной базы и предложат рекомендации по практическому выполнению требований. В рамках секции запланирован круглый стол с представителями НКЦКИ, «Интер РАО», «Мегафона» и Positive Technologies. Среди докладов: Все, что мы хотели знать о КИИ и не побоялись спросить** Дмитрий Царев — начальник отдела эксплуатации и поддержки систем информационной безопасности, «Ростелеком»,Владимир Шадрин — директор департамента мониторинга и реагирования на киберугрозы, «Ростелеком». Разбираем плюсы и минусы различных схем подключения к ГосСОПКА** Роман Кобцев — директор по развитию бизнеса, «ИнфоТеКС». Приоритизированный подход к внедрению требований по безопасности КИИ** Александр Бондаренко — генеральный директор, R-Vision. Создание центра ГосСОПКА: инструменты, процессы, люди** Алексей Павлов — руководитель группы пресейла JSOC, Solar Security,Сергей Куц — менеджер по продвижению продуктов, Positive Technologies. Автоматизация процесса категорирования в рамках требований 187-ФЗ** Руслан Замалиев — консультант по информационной безопасности, «ICL Системные технологии». Модератор секции — директор центра кибербезопасности и защиты «Ростелекома» Муслим Меджлумов. Участники панельной дискуссии: Алексей Новиков (НКЦКИ), Дмитрий Васильев («Интер РАО»), Дмитрий Афанасьев («Мегафон»), Алексей Новиков (Positive Technologies).
Новое в программе: секция «Развитие информационной безопасности в странах СНГ»
15 мая с 16:30 до 18:30 в пресс-зале состоится обсуждение темы «Развитие информационной безопасности в странах СНГ». Организаторами секции выступили ОЮЛ «Центр анализа и расследования кибератак» (ЦАРКА) при поддержке АО «Национальные информационные технологии». К участию приглашены представители государственных органов стран СНГ. Это уникальное событие для индустрии: такого состава не было ни на одной российской конференции по информационной безопасности. Директор ЦАРКА Арман Абдрасилов вместе с участниками секции обсудит актуальные вопросы информационной безопасности в странах СНГ, тренды и перспективы этого направления. Среди участников: от Республики Казахстан: представители Министерства оборонной и аэрокосмической промышленности Республики Казахстан, Государственной технической службы, АО «Национальные информационные технологии», Генеральной прокуратуры, Министерства внутренних дел, Службы охраны президента, Комитета национальной безопасности и общественных организаций; от Киргизской Республики: Татту Мамбеталиева, советник премьер-министра Киргизской Республики на общественных началах; представители коммерческого сектора; от Республики Армении: Армен Гнуни, советник министра обороны Армении; Арам Геворгян, руководитель службы ИБ Министерства обороны Армении; от Республики Беларусь: Даниил Маршалов, заместитель начальника отдела безопасности ресурсов информационных систем, «АГАТ — системы управления»; Василий Хижный, заместитель начальника управления безопасности, Национальный банк Республики Беларусь; Евгений Липлянин, представитель оперативно-аналитического центра при президенте Республики Беларусь.