Новости

30.03.2021

Открыт набор атакующих и защитников для участия в кибербитве The Standoff на Positive Hack Days

18 мая начинаются киберучения на полигоне The Standoff, который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе. Что такое The Standoff The Standoff — это киберполигон. Инструмент, с помощью которого мы моделируем технологические процессы и бизнес-системы реальных компаний в промышленности, на транспорте, в энергетике, финансовом и других секторах. Задача полигона — создание среды, в которой можно: провести настоящие хакерские атаки на инфраструктуру предприятия; обнаружить слабые места в системе информационной безопасности; проверить и отработать навыки специалистов по обнаружению и предотвращению атак. Специалисты по ИБ на полигоне изучают методы атакующих и тренируются в расследовании и отражении атак. Полигон позволяет защитникам за несколько дней получить опыт, который в обычных условиях сложно приобрести даже за годы работы. На протяжении нескольких лет полигон The Standoff разворачивался в рамках PHDays. В прошлом году киберучения выделились в самостоятельное событие, которое может существовать в партнерстве с другими мероприятиями (как, к примеру, это было в случае с HITB). Ожидается, что в мае сойдутся в кибербитве несколько десятков команд, и мы приглашаем вас принять участие. Технические подробности Как и в прошлом году, The Standoff на PHDays пройдет в режиме онлайн. Большая часть инфраструктуры киберполигона будет уже знакома многим участникам: нефтяная, газовая, энергетическая и другие компании. Однако мы добавим и новые объекты инфраструктуры со своими бизнес-процессами и рисками. Какие — пока секрет :) Полигон станет больше, используемые в нем технологии мощнее, а соревнование — еще более практичным и приближенным к реальности. Кого мы ждем Мы рады не только тем, кто участвует много лет, но и тем, кто хочет попробовать свои силы впервые. Однако наша аудитория — это в основном опытные специалисты, которые уже давно занимаются тестированием на проникновение и анализом защищенности и не понаслышке знают, что такое JNDI, XXE OOB и xp_cmdshell. «Для команды нападения участие в The Standoff — это отличная возможность показать всему миру, насколько команда готова решать сложные задачи практической безопасности, актуальные для бизнеса, возможность наглядно продемонстрировать, насколько хороши навыки команды в пентесте», — рассказывает Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений, Positive Technologies, один из организаторов The Standoff и PHDays. В принципе количество участников The Standoff ограничено только шириной сетевого канала, но организаторы отмечают: чтобы киберучения прошли максимально комфортно, в одной атакующей команде не должно быть больше 10 человек¹ . «Условия киберучений на полигоне The Standoff призваны сделать его максимально похожим на реальность и повысить практическую применимость его результатов, — поясняет Дмитрий Ушаков, руководитель отдела архитектуры киберполигонов Positive Technologies, один из организаторов The Standoff. — В частности, мы сфокусировали и атакующих, и защитников на рисках цифровых двойников реальных объектов, а не просто на неких „флагах“, как это бывает в обычных, всем знакомых CTF. Наша цифровая копия мегаполиса ждет тех, кто сможет противостоять атакующим в их стремлении устроить какую-нибудь аварию. Одно из ключевых требований к защитникам — иметь полноценную слаженную команду». При этом для команд защиты наличие опыта именно в тех отраслях, объекты из которых присутствуют на полигоне, необязательно. Самое главное — иметь навыки выявления и расследования инцидентов, тогда участие в The Standoff позволит «прокачать» их еще сильнее и затем эффективно применять в ежедневной работе². Для того чтобы принять участие в The Standoff, командам нужно отправить заявки: команды атаки могут заполнить заявку онлайн до 30 апреля; команды защиты могут присылать свои заявки организаторам по адресу dmushakov@ptsecurity.com до 17 апреля. Следите за новостями в телеграме @TheStandoff. До встречи на PHDays и The Standoff! На это количество рассчитаны сувениры для команд, принимающих участие в The Standoff. Для команд защиты участие в The Standoff организуется на коммерческой основе, условия оговариваются отдельно при подаче заявки.

10.03.2021

Открыта продажа билетов на десятый Positive Hack Days

В этом году в продаже ограниченное количество билетов — всего 120 штук 20 и 21 мая в Москве пройдет юбилейный, десятый форум Positive Hack Days. Из года в год мероприятие собирает тысячи посетителей — к примеру, гостями девятого PHDays стали более восьми тысяч человек. В этом году организаторы форума приняли решение провести мероприятие в гибридном формате: часть участников сможет посетить мероприятие в интернете (для них будет организован онлайн-эфир), а часть — лично. Зарегистрироваться и купить билет на все два дня форума можно уже сейчас на сайте мероприятия. «В этом году мы поставили перед собой задачу организовать одно мероприятие в двух концепциях: в офлайне это будет „ламповая“ тусовка с небольшим числом участников: мы продаем всего чуть больше сотни билетов на PHDays. При этом для тех, кто будет с нами онлайн, мы планируем масштабную трансляцию, которая позволит увидеть основные залы и закулисье форума, ощутить эффект полного погружения», — поясняет Виктория Алексеева, продюсер Positive Hack Days. Обладатели билетов смогут послушать доклады, лично пообщаться со спикерами конференции, которые приедут в Москву, попробовать свои силы в традиционной конкурсной программе. Также билет на конференцию дает возможность посетить The Standoff — киберполигон, который пройдет во время Positive Hack Days на площадке мероприятия в отеле «Хаятт Ридженси Москва Петровский Парк». Подробнее о том, что запланировано в программе мероприятия, читайте в наших предыдущих новостях. Как еще можно попасть на PHDays 10: Во-первых, каждый, кто купил билет на Positive Hack Days, планировавшийся в 2020 году, и не вернул его, может воспользоваться им для посещения форума в 2021 году. Во-вторых, как и всегда, один из способов попасть на мероприятие — это выступление с докладом. Представить результаты своих исследований могут как признанные эксперты, так и начинающие специалисты. Call For Papers уже стартовал и заявку (или несколько) можно подать вплоть до 28 марта.

19.02.2021

Positive Hack Days открывает Call For Papers: станьте докладчиком!

Зарегистрируйтесь и оставьте заявку на сайте cfp.phdays.com до 28 марта, пройдите отбор программного комитета и станьте докладчиком 10-го юбилейного форума по практической кибербезопасности Positive Hack Days! Тема этого года — «Начало», то есть разработка концепции информационной безопасности будущего. И для решения этой задачи необходимо сфокусироваться на практических вопросах и проблемах ИБ сегодня. Мы приглашаем спикеров выступить в этом году на следующие темы: поиск уязвимостей и методы их эксплуатации; средства противодействия атакам; архитектурные проблемы современных вычислительных систем; практика выявления инцидентов, атак и их расследования; threat intelligence и threat hunting; OSINT; расследование действий кибергруппировок; практика построения процессов защиты информационных инфраструктур; методы и приемы разработки защищенного программного обеспечения — бессерверных и облачных приложений, микросервисных архитектур, систем ИИ; формальные модели безопасности приложений; управление рисками безопасности в процессах разработки ПО; безопасность BIOS/UEFI и другого firmware; методы оценки информационных рисков для бизнеса; методы выявления «болевых точек» в бизнес-процессах; методы разработки стратегии информационной безопасности бизнеса. Если ваше исследование посвящено другим аспектам информационной безопасности и вы считаете, что ваш доклад будет интересен участникам форума, вы также можете подать заявку на выступление. Форматы участия Принять участие в конференции можно в одном из форматов: доклад (50 минут), Fast Track (15 минут), Hands-on Lab (до 4 часов). Вы можете: Прислать видеозапись своего доклада — после рассмотрения программным комитетом она будет включена в трансляцию форума. Провести онлайн-презентацию из любой точки мира — нужно будет лишь протестировать качество связи. Выступить на площадке форума перед небольшой аудиторией: из-за ограничений, связанных с пандемией, в этот раз посетителей в офлайне будет меньше. Вещание докладов PHDays теперь проходит на платформе The Standoff: осенью 2020 года она использовалась для проведения масштабной конференции и кибербитвы. Теперь бренд The Standoff станет полноценным партнером форума. Условия подачи заявок Для участия в конференции заполните заявку на странице CFP: . имя докладчика, страну проживания; контактную информацию (электронный адрес); название и краткое описание доклада; биографию. Вы можете также приложить к заявке аннотацию, презентацию, дополнительные материалы, иллюстрации, утилиты, которые позволят лучше понять и оценить вашу работу. Если ваше исследование уже было опубликовано ранее, укажите конференцию, журнал или интернет-ресурс. Если вам известно о работах других исследователей на похожую тему — назовите их, указав отличия вашего взгляда на проблему. Если вы не готовы предоставить полный текст исследования, а только слайды, то нужно упомянуть об этом. Можно подать несколько заявок. Заявки рассматривает международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Ждем вас на Positive Hack Days!

16.12.2020

The Standoff в «Книге рекордов России»!

245 человек приняли участие в самом массовом соревновании в области кибербезопасности по версии «Книги рекордов России». Где встречаются всемирно известные эксперты и как они тестируют продвинутые системы информационной безопасности? Конечно, на киберполигоне The Standoff! The Standoff в 2020 году, это: 245** участников со всего мира, 29** команд атакующих, 6** команд защитников, 1** неделя непрерывного хакинга и глубоко эшелонированной обороны. Это масштабное явление в мире ИБ. Теперь уже официально, ведь The Standoff признан самым массовым соревнованием в России в Россобласти кибербезопасности. Запись о достижении внесена в «Книгу рекордов России». Уникальную международную кибербитву организовала большая команда компаний-лидеров в области кибербезопасности: Positive Technologies, EPAM, HACK IN THE BOX и еще пара десятков партнеров, которые так или иначе интегрировали свою инфраструктуру и бизнес-процессы в киберполигон, обеспечив его максимальную реалистичность. Новости и результаты кибербитвы, видео докладов и другая информация о мероприятии доступны на платформе The Standoff. В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.money, Gigamon, Qurator Labs (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиапартнеры: «Коммерсантъ», Anti-Malware, PLUS, «Хакер», Information Security, «Информационная безопасность банков», «Банковское обозрение», «Банковские технологии», D-Russia, CISO Club, «ПроБизнес ТВ», JetInfo, SecurityLab.ru, британское издание Infosecurity Magazine, а также телеграм-каналы Social Engineering, Sys-Admin, SecAtor, RED, Cybershit, «Эксплойт», Antichat, Cyber Security, Codeby, «Вебинары и события #поИБ», ATT&CK Russia, CyberSecurity Technologies, white2hack, RUSCADASEC. Телеграм-канал «Книги рекордов России».

18.11.2020

The Standoff завершен: атаки выдержали только морской порт и железнодорожная станция

За шесть дней мероприятия состоялось более 70 докладов и круглых столов, его посетило свыше 20 тысяч человек К концу последнего дня на киберполигоне The Standoff атакующие взломали периметр всех шести организаций и закрепились в корпоративных сетях. Однако реализовать бизнес-риски оказалось сложнее: хакерам противостояли опытные команды специалистов по защите. Были выведены из строя системы аэропорта, парка развлечений, газораспределительной станции, нефтедобывающей компании и электростанции. Потери понесли банк и деловой центр. На рекламных экранах взломщики могли показывать что угодно. Но морской порт и железная дорога устояли. По горячим следам рассказываем обо всем, что происходило во время The Standoff. В ходе онлайн-выступлений экспертов слушатели узнали, например, как получить физический доступ в помещение, подделать голос за пять секунд, расшифровать испорченные вирусом-вымогателем данные и перехватывать данные смартфона в сети 5G. Победила команда Codeby (27 123 баллов), на втором месте back2oaz (24 463 баллов), за ними следуют DeteAct (18 508 баллов). Атакующим удалось реализовать 47% заложенных рисков. Два реализованных киберриска из 24 оказались новыми, не предусмотренными в программе соревнования. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях. Команды защитников смогли выявить более 200 инцидентов ИБ в своих инфраструктурах. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM. Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.

12.11.2020

Новые доклады на The Standoff: искусство взлома, борьба с вирусами-шифровальщиками и автоматизация honeypot

Новые доклады на The Standoff: искусство взлома, борьба с вирусами-шифровальщиками и автоматизация honeypot Мы продолжаем знакомить вас с грядущими докладами онлайн-конференции The Standoff. Как хакеры взламывают IT-системы шаг за шагом, можно ли восстановить данные после атаки вируса-шифровальщика и зачем автоматизировать технологию honeypot — на эти вопросы ответят докладчики, которых мы представим в сегодняшней подборке. Искусство взлома Президент компании Trace Labs Роберт Селл расскажет о том, как хакеры получают физический доступ к оборудованию или помещению, где располагаются нужные им IT-ресурсы. Именно такой доступ нужен для эксплуатации многих уязвимостей. Роберт подробно расскажет о последовательности действий злоумышленников. Слушатели смогут буквально проследить за тем, как хакер пробирается в кабинет жертвы и взламывает сейф, и узнать, как злоумышленник планирует преступление. Каждый слушатель вынесет для себя ценную информацию, которую сможет затем применить на пользу своей компании. Киберраследования и «абузоустойчивый» хостинг Исследователи Trend Micro Владимир Кропотов и Федор Ярочкин расскажут о методах расследования инфраструктур, использующих «абузоустойчивые» хостинги. Киберпреступники используют сетевые узлы для самых разных целей. Услуги «абузоустойчивого» хостинга используются для создания управляющих серверов, доставки полезных нагрузок, эксплойтов или размещения фишинговых страниц, а также других компонентов сетевой инфраструктуры злоумышленника. Докладчики расскажут о методах расследований инцидентов с использованием сетевых индикаторов атак, подходах к выявлению «абузоустойчивых» хостингов и обогащения данных о хостингах и их клиентах. Программист против вируса-шифровальщика Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, расскажет о том, как ему удалось восстановить данные друга и найти онлайн-ключи для жертв STOP (Djvu). Для решения этой задачи нужно было думать как программист. Инфраструктура и автоматизация honeypot Маттиас Майдингер, инженер по разработке ПО компании VMRay, покажет, как визуализировать и обработать большой объем собранных данных и полезной нагрузки при минимальном задействовании ручной работы. Honeypot дает ценное понимание ландшафта угроз как в интернете, так и в вашей внутренней сети. Однако внедрение и интерпретация активности с помощью Honeypot — непростая задача. Доклад является продолжением выступления «Like bees to a honeypot» («Как пчелы на горшочек меда») на конференции VB2020. Тогда докладчик рассказывал о генерации и визуализации данных, а также об автоматизации и интеграции систем. COVID-19 и вопросы ИБ Помимо докладов, в рамках конференции The Standoff состоится и ряд интервью с международными экспертами по информационной безопасности. Например, Костин Райю, руководитель глобального центра исследований и анализа угроз «Лаборатории Касперского», расскажет о том, как целенаправленные атаки влияют на сферу здравоохранения во время пандемии COVID-19. Также ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов ответит на вопросы о реагировании на инциденты ИБ в период пандемии.

09.11.2020

О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения

О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения Мы продолжаем знакомить вас с программой онлайн-конференции, которая состоится в рамках The Standoff. Анонсы предыдущих докладов можно почитать на сайте Positive Technologies (первый и второй анонсы), а сегодня — еще пять интересных выступлений. Как раскрывать серьезные уязвимости Старший исследователь безопасности компании ESET Роберт Липовский в докладе «Kr00k» расскажет о координированном раскрытии серьезных уязвимостей, обнаруженных в чипсетах значительного количества Wi-Fi-устройств. Роберт также поделится опытом успешного сотрудничества с поставщиками во время изготовления патчей. Доклад включает в себя технические детали и демонстрационную часть, во время которой эксперт покажет, как его команда инициировала процесс повторной ассоциации, чтобы с помощью нулевого ключа расшифровать зашифрованные перехваченные пакеты. Роберт также будет говорить о потенциальном влиянии этих уязвимостей и ограничениях, связанных с их эксплуатацией. В частности, исследователь обнаружил, что Wi-Fi-чипсеты FullMAC компании Broadcom (Cypress) и, вероятно, чипсеты других производителей уязвимы к шифрованию пакетов в сети, защищенной WPA2, с помощью нулевого шифровального ключа. По-видимому, количество уязвимых устройств превышает миллиард и включает в себя устройства Amazon, Apple, Samsung и других компаний, которые используют уязвимые чипсеты. Уязвимости нулевого ключа, которой подвержены чипсеты, был присвоен номер CVE-2019-15126. Как хакеры взламывают заводы Вячеслав Москвин, старший специалист отдела безопасности промышленных систем управления Positive Technologies, проведет трехдневный воркшоп для пентестеров и реверс-инженеров по безопасности АСУ ТП. Слушатели узнают об особенностях АСУ ТП и о том, как взламывать систему. Специально для реверсеров будет освещена тема анализа прошивок промышленных устройств: обзор их внутреннего устройства, получение прошивки и первые шаги в анализе. Безопасность ОС Verix Независимый исследователь Данила Парнищев расскажет о безопасности и внутреннем устройстве ОС Verix, проприетарной платформы для POS-терминалов, которая имеет свой собственный SDK, двоичный исполняемый формат и документацию разработчика. Хотя последние тенденции развития цифровых платежей говорят о том, что мобильные POS-терминалы могут в будущем полностью заменить эту платформу, она все еще широко используется во всем мире. Поэтому безопасность платформы Verix является важным и актуальным вопросом. Данила расскажет о внутреннем устройстве ОС Verix и о внешнем протоколе для загрузки и скачивания файлов на терминалах Verifone. Он также рассмотрит инструменты, разработанные для статического анализа бинарных приложений Verix. Разумеется, докладчик не обойдет стороной вопросы безопасности, в том числе критически опасную уязвимость, которая позволяет обходить проверку подлинности подписи и запускать произвольные приложения на POS-терминалах. Лучшие практики процессов раскрытия уязвимостей Технический директор IOActive Labs Сесар Серрудо выступит с докладом, который будет полезен компаниям, являющимся недостаточно зрелыми с точки зрения информационной безопасности, и поможет улучшить процесс разглашения уязвимостей, а также облегчить сотрудничество между исследователями и сделать их жизнь проще. Сесар более 20 лет работает в информационной безопасности. За это время он сообщил о более 1000 уязвимостей различным компаниям. Производители отвечали по-разному или вовсе не отвечали, в зависимости от уровня зрелости информационной безопасности в компании. В итоге Сесар составил список законов разглашения уязвимостей и готов поделиться им с аудиторией. Атаки уклонения на антивирусные модели машинного обучения Хайрам Андерсон, главный архитектор Azure Trustworthy Machine Learning в Microsoft, расскажет об атаках уклонения на системы компьютерного зрения. Базовые принципы таких атак остались прежними, но тактика атаки всего лишь за один год эволюционировала от ручного обхода до автоматических методов обучения. Хайрам расскажет о принципах и этой эволюции на примере относительно сложной атаки на антивирусные модели черного ящика. В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.Money, Gigamon, Qurator Labs (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиа-партнеры: КоммерсантЪ, Anti-Malware, SecurityLab, PLUS, Хакер, Information Security, Информационная безопасность банков, Банковское обозрение, Банковские технологии, D-Russia, ПРОбизнес-ТВ, JetInfo, SecurityLab, телеграмм-каналы Social Engineering, Sys-Admin, SecAtor, RED, Cybershit, Эксплойт, Antichat, Cyber Security, Codeby, Вебинары и события #поИБ, ATT&CK Russia, CyberSecurity Technologies, white2hack, Ruscadasec.

14.10.2020

Первые доклады The Standoff: уязвимости машинного обучения, инструменты red teaming и цифровые артефакты

Первые доклады The Standoff: уязвимости машинного обучения, инструменты red teaming и цифровые артефакты Все меньше времени остается до The Standoff — уникального глобального события в мире информационной безопасности. Мы вносим последние штрихи в инфраструктуру киберполигона, заканчиваем формирование red и blue teams и готовим программу конференции, которая станет важной частью мероприятия. Сегодня мы представляем первых докладчиков, чьи выступления уже включены в дискуссионную часть The Standoff. Итак, вот о чем они расскажут аудитории. Уязвимости инфраструктуры машинного обучения Бум искусственного интеллекта (ИИ) привел к появлению на рынке впечатляющих аппаратных и программных решений. В то же время массовое применение ИИ создает проблемы в разных областях, особенно в ИБ. Сергей Гордейчик, признанный эксперт по информационной безопасности, расскажет о результатах практического исследования уязвимостей различных компонентов инфраструктуры ИИ, включая серверы NVIDIA DGX GPU, фреймворки машинного обучения PyTorch, Keras и TensorFlow, конвейеры потоковой обработки данных и специальные приложения, в частности медицинскую визуализацию и скрытые камеры с функцией распознавания лиц. Также будет представлен обновленный инструмент Grinder Framework для проведения масштабных исследований интернет-угроз. Red teaming: уникальные способы перемещения внутри периметра Лоуренс Эмер, исследователь уязвимостей компании DarkLab (PwC), за свою карьеру находил уязвимости среднего и высокого уровня опасности в продуктах Adobe, Carbon Black, CrowdStrike, eBay, Facebook, Microsoft, Sony, Yahoo. В ходе The Standoff Лоуренс расскажет о способах перемещения внутри периметра, о том, как злоумышленник достигает цели до того, как его обнаружат радары. Слушатели также узнают о фреймворках и инструментах «красных команд». Как взломать приложение медицинской визуализации с помощью уязвимостей DICOM Разработчик из компании BI.ZONE Мария Недяк познакомит слушателей с DICOM — это одна из ключевых технологий медицинской визуализации наряду с машинным обучением. Мария проанализировала безопасность популярных серверов, протоколов и библиотек DICOM, используемых в системах медицинской визуализации. В ходе выступления она расскажет о наиболее интересных уязвимостях в экосистеме DICOM, продемонстрирует, как просто на самом деле можно обнаружить критически опасные уязвимости, и объяснит, как их быстро устранить. SailfishOS: цифровые артефакты Красимир Цветанов, эксперт по информационной безопасности, научный ассистент Университета Пёрдью, расскажет о SailfishOS — операционной системе для устройств на базе ядра Linux, которая используется в основном в мобильных телефонах. SailfishOS стремительно набирает популярность в России, Индии и Китае, где ее используют государственные органы и крупнейшие компании, например Huawei. Несмотря на это, защищенность операционной системы пока недостаточно исследована, и, судя по всему, с проблемами безопасности специалистам придется столкнуться в полевых условиях. Докладчик продемонстрирует цифровые артефакты, которые могут быть использованы при расследовании инцидентов и которые находятся в файловой системе телефона под управлением SailfishOS версии 3.2. К важным артефактам в том числе относятся журналы вызовов, текстовые сообщения, службы определения местоположения, адресные книги. Безопасность режима чтения в браузере Safari Многим наверняка знакомо чувство раздражения, которое возникает при попытках прочитать увлекательную статью в интернете, сопровождающихся отключением рекламных баннеров и закрытием пикантных картинок. Чтобы покончить с этой досадной проблемой, производители добавили в браузер режим чтения. Никхил Миттал, консультант по информационной безопасности из Payatu Software Labs в докладе «Как я испытывал на прочность режим чтения в браузере Safari» расскажет об основных недостатках этого режима, нарушающих политику безопасности. Мы продолжаем прием заявок от спикеров. Если вы хотите выступить на The Standoff — заполните эту форму. Следите за новостями мероприятия в социальных сетях: Twitter, Telegram, Facebook, YouTube.

28.09.2020

Крупнейший киберполигон The Standoff выходит в онлайн

В программе мероприятия с 12 по 17 ноября масштабные киберучения и онлайн-конференция по кибербезопасности Мы очень часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе. Хотите вместе с нами создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире? Присоединяйтесь к глобальной конференции и кибербитве The Standoff, которые будут проходить в режиме онлайн сразу на трех континентах. Российская часть мероприятия пройдет 16—17 ноября. Если бы существовал способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Представляя The Standoff, мы ставим своей целью создание платформы для проведения цифрового моделирования событий вроде глобальной пандемии или кибератак на критически важную инфраструктуру. Одной из главных составляющих такого моделирования являются киберучения — противостояние между специалистами по киберзащите (blue teams) и хакерами (red teams) в инфраструктуре цифрового города. Это сражение выходит далеко за рамки традиционных соревнований CTF. Обе стороны получают доступ к реальному оборудованию и ПО, которые используются для контроля всех аспектов современной жизни города, и должны обеспечить ее безопасность или провести успешную атаку. Защитники и атакующие это зачастую настоящие команды из различных компаний, получающие возможность во время The Standoff повышать уровень своей квалификации и нарабатывать уникальный опыт киберпротивостояния за несколько дней, тогда как в условиях реального мира на это могут потребоваться месяцы и даже годы. Киберполигон The Standoff — это виртуальная копия нашего мира, в которой воссозданы производственные цепочки, бизнес-сценарии и технологический ландшафт, характерные для различных отраслей экономики. Из всего многообразия прототипов реальных компаний на The Standоff 2020 защитникам и атакующим будут доступны газоперекачивающая станция, морской порт, железнодорожный терминал, химический завод, пожарная часть, нефтедобывающий завод, парк аттракционов, аэропорт, ТЭЦ и электрическая подстанция (и даже ветряные электрогенераторы), деловой и финансовый центр современного города. Киберполигон ― это единственный высокоэффективный инструмент моделирования угроз и оценки реального уровня защищенности конкретных технологий. Различные компании и государственные организации могут использовать его для изучения того, как та или иная технология работает в реальном мире, а также какими могут быть последствия успешной кибератаки на нее. На площадке мероприятия будет круглосуточно работать security operations center, оборудованный самыми современными средствами информационной безопасности. SOC под управлением команды экспертов компании Positive Technologies (PT Expert Security Center, PT ESC) сможет сделать видимым все, что происходит в виртуальном пространстве The Standoff. The Standoff — это еще и конференция по кибербезопасности, в программе которой доклады, мастер-классы, демонстрации от экспертов с мировым именем, включая профессионалов из Cyber R&D Lab, EPAM, Hack in The Box, Microsoft, Positive Technologies и других компаний. Это настоящий марафон информационной безопасности под брендом The Standoff, который начнется в США, пройдет по Европе, Ближнему Востоку, Азии и закончится в России. Мы объединим разные аудитории и страны с помощью единой повестки и общей идеи. Специально для мероприятия разработана уникальная коммуникационная платформа, с помощью которой докладчики могут получать мгновенную обратную связь от аудитории как в текстовом, так и в видеоформате, а зрители смогут моментально переключаться между каналами, которые им интересны. Участники мероприятия смогут видеть реакцию, общаться в режиме реального времени и расширять сеть профессиональных контактов. Впервые за всю историю конференция по кибербезопасности приходит прямо в дом к зрителям, предоставляя всем участникам возможность поделиться опытом и получить уникальные знания, которые помогут сделать мир безопаснее и поднять уровень доверия к современным технологиям! Следите за новостями мероприятия в социальных сетях: Twitter, Telegram, Facebook, YouTube.

21.02.2020

Определены списки команд для участия в The Standoff 2020

Среди 40 поступивших заявок жюри The Standoff отобрали 5 команд защитников и 15 команд атакующих. Результаты ниже: | Защитники | Атакующие | | ------------------------ | --------------- | | 1. Deep Purple Security | 1. SPbCTF | | 2. ICU | 2. hack.ERS | | 3. You Shall Not Pass | 3. n0x | | 4. STS | 4. C4T BuT S4D | | 5. qazwsx crew | 5. LocalGOST | | | 6. TSARKA | | | 7. Team404 | | | 8. SCS | | | 9. Antichat | | | 10. True0xA3 | | | 11. VoidHack | | | 12. Codeby.net | | | 13. 31nn | | | 14. Shell in the Hell | | | 15. Joint Force Squad | | Скоро расскажем о командах и их менторах подробнее, оставайтесь на связи! И ждем всех в Экспоцентре 13 и 14 мая!

1...5678...28