Positive Events
6.22K subscribers
929 photos
169 videos
1 file
899 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
加入频道
Напомним, что на PHDays 11 мы запустили платформу The Standoff 365 Bug Bounty. Если вы хотите получать от компаний вознаграждения за уязвимости, найденные в их сетях, IT-системах и приложениях, присоединяйтесь к нам! На платформе уже более 550 хакеров 😎

А еще на форуме мы собрали разработчиков, пользователей и хакеров, чтобы разобраться:
☑️ сколько стоит создание платформы для вознаграждения хакеров;
☑️ как рассчитать бюджет на поиск и устранение уязвимостей;
☑️ каковы перспективы этого рынка, какие существуют проблемы и можно ли их решить.

Посмотреть запись разговора можно по ссылке: https://event.phdays.com/ru#bug-bounty-through-the-eyes-of-developers-users-and-hackers
Первые два отчета о расследовании недопустимых событий защитники сдали на третий день The Standoff. Тогда команда ZoneZone выявила всю цепочку атак этичных хакеров из SPbCTF и DeteAct.

Всего же за четыре дня кибербитвы защитники сдали 287 отчетов об инцидентах и 10 отчетов о расследованиях. Минимальное время расследования составило 1 час 13 минут, а среднее — 9 часов 15 минут. В качестве источников событий чаще всего упоминаются MaxPatrol SIEM, PT NAD, PT Sandbox и PT Application Firewall.

Больше всего (6 из 10 от общего числа сданных отчётов) отчетов о расследованиях сдали ZoneZone, а лидерами по количеству принятых отчетов об атаках стали Your shell not pass, сдавшие 93 отчета.

Спасибо всем, кто защищал на этом The Standoff инфраструктуру Государства F! Ждем вас на следующей кибербитве 🙏
На PHDays 11 прошло несколько конкурсов, одним из самых ярких был Blockchain Hunter. Участникам нужно было провести свое расследование и найти информацию, которая помогла бы им овладеть цифровыми картинами.

К моменту, когда конкурс закончился, все объекты NFT-арта были взломаны. Так что мы готовы назвать имена победителей:

🏅 Алексей Егоров — 5 объектов

🎖 Александр Рудковский — 1 объект

Поздравляем, ваши призы ждут вас!
О Codeby на The Standoff

В первый день The Standoff команда с помощью социальной инженерии получила доступ к базе данных сотрудников транспортной компании Heavy Logistics. А в третий день кибербитвы они распространили в IT-инфраструктуре нефтегазовой компании Tube вирус-шифровальщик и вмешались в работу нефтеперерабатывающего завода.

Сначала Codeby изменили параметры ректификационной колонны, что привело к ее захлебыванию, а потом и вовсе парализовали работу нефтепродуктопровода, из-за чего была остановлена перекачка топлива в аэропорт. Это привело к отмене множества транзитных рейсов, так как остатки топлива в аэропорту быстро иссякли.

Похожий сценарий был реализован хакерами в прошлом году при атаке на крупнейшую американскую трубопроводную компанию Colonial Pipeline. Тогда из-за остановки нефтепродуктопровода по всей стране были отменены и задержаны сотни рейсов. Авиаперевозчикам приходилось увеличивать количество дозаправок самолетов по многим маршрутам, что увеличивало время и стоимость перелетов.
18 мая на PHDays проходил AI Track, посвященный ИИ в кибербезопасности. Рассказываем подробнее о докладах, которые прозвучали на секции, и делимся ссылками на записи. Читайте и смотрите 👇

Глава Bloomtech LLC Петр Емельянов в докладе «Технологии совместных вычислений» говорил о том, как компаниям обмениваться данными, не обмениваясь ими: https://youtu.be/X7KblbVsO9Q

Валентина Пугачева из Security Vision рассказала, как применять методы машинного обучения без учителя для детектирования аномалий в логах пакетов сетевого трафика, поступающих в реальном времени: https://youtu.be/9LQuGFz3Hps

Николай Змитрович, исследователь АО «ИнфоТеКС», научил слушателей обнаруживать аномалии и признаки атак в сетевом трафике с использованием глубокого TCN-автокодировщика: https://youtu.be/Rdc8N9eK-wc

Тимлид Digital Security Вадим Шелест выступил с докладом «(Не)безопасность больших данных», где поделился комплексным подходом к анализу безопасности компонентов экосистемы Hadoop-кластеров: https://youtu.be/d4NXtcppbK4

Николай Лыфенко и Иван Худяшов из Positive Technologies выступили с совместным докладом об опыте применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода: https://youtu.be/-Y4rkSGMd3U

Директор проектов ПАО «Ростелеком» Наталья Бессонова осветила эксплуатационные испытания биометрических алгоритмов обнаружения витальности для Единой биометрической системы: https://youtu.be/qIwX7ptpoVo

Переходите по ссылкам и смотрите интересующие вас доклады 👀
Важной составляющей PHDays был трек Development, посвященный вопросам безопасной разработки. Мы собрали для вас ссылки на все доклады секции, чтобы вы могли их посмотреть, если что-то пропустили 👇

Первым выступил старший программист Positive Technologies Андрей Лядусов. Он рассказал о разработке расширений для популярных IDE и о сложностях, с которыми ему пришлось столкнуться в процессе: https://youtu.be/2IwZowVO5jM

Исследователь безопасности из SolidSoft Даниил Сигалов рассказал о новом методе автоматического майнинга эндпоинтов, который использует статический и статико-динамический анализ JavaScript-кода страницы: https://youtu.be/vG0EzOr81pE

Ведущий аудитор Swordfish Security Светлана Газизова презентовала созданный компанией фреймворк безопасной разработки: https://youtu.be/1IdU9WGULTk

Независимый исследователь Илья Шаров рассказал о процессных моделях непрерывного тестирования безопасности — AppSec: https://youtu.be/NYiixoIeskQ

CISO компании «СДЭК» Павел Куликов поделился позитивным опытом создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере ИБ: https://youtu.be/bLcGWeWDjyY

Даниил Садырин и Алексей Москвин из Positive Technologies представили новый подход к автоматизированной генерации эксплойтов для больших веб-приложений: https://youtu.be/Uu3iw-YswVA

На второй день форума Евгений Полонский и Василий Брит из Positive Technologies рассмотрели популярные инструменты, которые используются в цепочках поставок, и проблемы, связанные с ними: https://youtu.be/iaInkcwaCbo

Алексей Смирнов, основатель и руководитель компании Profiscope, проанализировал проблематику безопасной разработки с учетом современных угроз, которые привносят сторонние компоненты, и предложил варианты их решения: https://youtu.be/ACpIzUulChM

Тимур Черных и Елена Быковченко из Group-IB научили слушателей правильно разрабатывать ядерный модуль, патчащий ядро Linux, для сбора системных событий и максимально снижать вероятность паники ядра: https://youtu.be/gixe4YI0ftE

Татьяна Куцовол, Евфимий Смирнов и Марина Димаксян из Rostelecom-Solar выступили с докладом «Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих»: https://youtu.be/l8cShKFQ0mg

Тимлид AppSec NSPK Алексей Бабенко в докладе «Игры в безопасность» рассказал об одном из самых действенных методов повышения осведомленности о безопасности приложений — организации игр: https://youtu.be/k2SfjNVaCP8

Основатель и технический директор Luntry Дмитрий Евдокимов и разработчик Сергей Канибор рассказали обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies: https://youtu.be/uc-pph_z76Y

Переходите по ссылкам и смотрите самые интересные для вас доклады 📺
Команда независимых ИБ-специалистов True0xA3 поставила перед собой амбициозную цель — стать трехкратными победителями The Standoff. И хотя на этот раз у них не все получилось, они близко подошли к ее реализации.

Уже на второй день битвы команда нанесла ущерб IT-инфраструктуре компании Tube, с помощью социнженерии распространив в ней вирус-шифровальщик. Tube пришлось перейти на бумажный документооборот, а часть данных и документации, кажется, безвозвратно утеряна.

В реальности такие атаки могут нанести колоссальный урон. Тот же опе­ратор тру­боп­роводов Colonial Pipeline в мае 2021 года пос­тра­дал от ата­ки шиф­роваль­щика. Ком­пания заплатила зло­умыш­ленни­кам $4,4 млн за дешифрацию, но это не помогло.

Дальше True0xA3 нарушили процессы обессоливания и обезвоживания нефти на НПЗ, а потом сбили настройки датчиков концентрации воды и соли. Из-за чего капитальный ремонт основных узлов предприятия придется провести на три года раньше.

В итоге команда набрала 23 381 балл и заняла заслуженное второе место 👏
Спецвыпуск: PHDays 11

Специальный выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru о самых интересных событиях PHDays 11: презентации новой платформы Bug Bounty и итогах эпичной кибербитвы The Standoff, инвестициях в кибербез и даже музыкальном соревновании айтишников.

Темы нового ролика:

— PHDays 2022 IN-dependence-эра: независимость – это твой выбор!
— The Standoff 365: на PHDays 11 презентовали платформу Bug Bounty
— Инвестиционный трек на PHDays
— Киберполигон на PHDays 2022: каким было Государство F в этом году
— The Standoff дашборды: отраслевой центр киберустойчивости, прогресс MaxPatrol О2, Центр предотвращения киберугроз CyberART
— Результаты The Standoff: атакующие реализовали 30 из 100 уникальных недопустимых событий
— Конкурсы на PHDays: Payment Village, AI Track, IDS Bypass
— Трек для разработчиков от сообщества POSIdev
— Пленарные дискуссии, технические доклады и бизнес-трек на PHDays
— Экспериментальный анимационный фестиваль HackerToon
— Креативный хантинг на PHDays
— Легендарный музыкальный фестиваль Positive Wave

_____________________________________

💰📊👉 Новости об инвестициях в кибербезопасность предоставлены каналом It’s positive investing - https://yangx.top/positive_investing
Invuls — команда разнопрофильных специалистов. В ее рядах есть эксперты по веб-безопасности, пентесту, AppSec и вирусной аналитике.

Участники Invuls выступали на Black Hat и ZeroNights с инструментами собственной разработки, дважды побеждали в IoT CTF DEFCON USA, участвовали в других CTF-соревнованиях и на The Standoff.

На полную мощь команда вышла, реализовав на кибербитве аварию на колесе обозрения, из-за которой пострадали десятки жителей Государства F и которая получила широкую огласку в местных соцсетях.

Кроме того, Invuls выкрали персональные данные, принадлежащие офисным сотрудникам УК City. Похожий инцидент произошел в 2020 году в Англии, когда хакеры получили доступ к именам, номерам паспортов, информации о прописке и заработной плате работников управляющей компании.

Как итог, Invuls на третьем месте с 12 352 баллами. Крутой результат 👍
⚡️Полный разбор The Standoff 2022

Пришло время раскрыть ключевые моменты прошедшей кибербитвы The Standoff.

2 июня в 14:00 на вебинаре эксперты из Positive Technologies и ГК Innostage поделятся всеми подробностями противостояния команд атакующих и защитников.

📌 Мы расскажем о подготовке к этим киберучениям и пройдемся по ходу всей битвы. Разберем наиболее примечательные тактики команд, поделимся, как именно удалось реализовать различные недопустимые события и расскажем о планах по дальнейшему развитию The Standoff.

Зарегистрироваться
Как отключение электроподстанции может повлиять на транспорт?

🔄 Последний The Standoff мы специально спроектировали, чтобы показать взаимозависимость отраслей экономики. Кибербитва дает возможность в реальном времени наблюдать, как влияние на одну из систем, даже незначительное, может иметь большие и непредсказуемые последствия в совершенно другом месте.

Например, взлом электроподстанции в Государстве F привел к ущербу медицины: пострадали пациенты, находившиеся в больницах во время блэкаута. Под вопросом оказалась сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде.

💥 А в результате атаки хакеров на газораспределительную сеть пострадал металлургический комбинат «МеталлиКО», который остался без поставок природного газа и был вынужден приступить к аварийной остановке доменных печей. Как итог, завод несет убытки, контракты не исполняются, планы поставок нарушены.

Всего на последних киберучениях было предусмотрено 6 межотраслевых недопустимых событий.
Наконец-то мы подвели итоги культового форума PHDays 11. Он стал самым посещаемым в своей истории и объединил:

▫️10 000+ гостей на площадке форума;
▫️130 000+ зрителей онлайн-трансляции;
▫️ более 100 докладов и 200 спикеров в 6 треках;
▫️ 75 интервью и более 150 гостей в эфирной студии;
▫️ 5 синих команд и 157 хакеров из 17 красных команд в кибербитве The Standoff;
▫️ специальных гостей, в числе которых — министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев и директор департамента информации и печати, официальный представитель МИД России Мария Захарова.

На форуме прошли:

традиционные конкурсы;

творческие фестивали — Positive Wave и HackerToon;

финал первого Всероссийского конкурса проектов open source для школьников и студентов;

конкурс по похищению NFT из метавселенной.

Спасибо всем, кто посетил форум офлайн и онлайн: все это было для вас 🙏
💥 Вмешательство хакеров могло поставить Государство F на грань техногенной катастрофы

Год назад кибератака на национальную электроэнергетическую систему Венесуэлы привела к аварии на электрической подстанции и скачкам напряжения в нескольких населенных пунктах.

На последнем The Standoff был предусмотрен похожий сценарий. Если бы хакеры атаковали подстанцию и отключили линии электропередач, им удалось бы остановить и производство на металлургическом комбинате, что потенциально вело к техногенной катастрофе.

Из-за атаки заводу пришлось бы остановить доменные печи, а в итоге — потерпеть огромные убытки, не исполнить контрактные обязательства и полностью нарушить планы поставок.

Конечный итог сценария — повышение цен на рынке черных металлов из-за отключения агрегатов комбината и дорогостоящей ликвидации последствий остановки производства.

О других межотраслевых рисках на The Standoff читайте в следующих постах.
Наверное, вы уже слышали, что у нас появилась своя платформа Bug Bounty. Но правильно ли вы понимаете, что это такое?

Проверьте свои знания, листая карточки 👉
💡 Хакеры отключили страну от электричества

В 2019 году по Венесуэле прошла волна блэкаутов, предположительно вызванных кибератакой. Это привело к перебоям в поставках воды, продовольствия и медикаментов, были и смертельные случаи.

Мы воссоздали похожее событие на The Standoff. Массовые кибератаки на инфраструктуру ведущих энергетических компаний Государства F могли привести к крупнейшему в истории страны блэкауту. Без света остались бы 1,5 млн человек, работа общественного транспорта была бы парализована, в больницах погибли бы как минимум четыре пациента.

Почти все магазины, торговые центры и банки оказались бы закрыты из-за отсутствия электричества, а финансовая система страны парализована. Перестали бы работать очистные сооружения, начались бы перебои с водопроводной водой. Ночные фонари и светофоры погасли бы.
На PHDays Андрей Масалович из компании «Инфорус» прочитал доклад «Новое лицо OSINT».

Узнайте про 20 практических приемов OSINT c применением новых возможностей цифрового мира:

▪️поиск по фото с использованием нейронных сетей;

▪️сбор информации из даркнета;

▪️обнаружение утечек в облачных хранилищах;

▪️фиксация цифрового следа пользователя;

▪️и многое другое.

Материал действительно очень крутой — вот ссылка: https://event.phdays.com/ru#a-new-face-of-osint