Десятая кибербитва Standoff пройдет в Москве 22–24 ноября

22–24 ноября 2022 года белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве Standoff. Уже в десятый раз инфраструктура виртуального Государства F окажется под шквалом хакерских атак, а службы ИБ увидят недостатки инфраструктуры и разберут, как хакеры могут ее взломать. Наблюдать за происходящим на мероприятии можно в онлайн-трансляции на сайте standoff365.com.

Кибератаки становятся более изощренными и агрессивными. С начала года значительно выросло не только их число (на 15% с начала года), но и их сложность. Количество целенаправленных атак обновило рекордный показатель, который был зафиксирован в прошлом году. Сегодня под ударами хакеров оказываются те, кто еще вчера не видел для себя серьезных угроз. Жертвами киберпреступников становились буквально все — от агрохолдингов до видеохостингов и популярных СМИ. В 2022 году Россия практически превратилась в один большой киберполигон, где лишь у немногих есть опыт противостояния реальным кибератакам. Специалистам служб информационной безопасности приходится держать оборону, отражая хакерские атаки на компании, отрасли и государство в целом.

При этом топ-менеджмент хочет увидеть от кибербезопасности конкретный результат: бизнес должен достигать своих целей, а его операционная деятельность — продолжаться несмотря ни на что. Убедиться в готовности служб IT и ИБ к защите и отточить навыки, не дожидаясь, пока реальная атака нанесет сокрушительный удар по бизнесу, можно только в ходе киберучений с участием самых сильных исследователей безопасности.

Кибербитва Standoff 22–24 ноября станет юбилейной, уже десятой по счету. Небывалая турбулентность и в реальном мире, и в глобальном киберпространстве только подчеркивает особую важность и значимость таких киберучений.

На Standoff смоделированы самые сложные сценарии кибератак в разных сферах: нефтяной промышленности, черной металлургии и энергетике. Здесь также функционирует развитая банковская система, поэтому под ударом окажется и межбанковское взаимодействие. Все эти элементы подключены к настоящей инфраструктуре, которая используются на предприятиях в реальной жизни. Команды атакующих попытаются нанести неприемлемый ущерб объектам разных отраслей, а защитники будут следить за атаками и получать боевой опыт.

Помимо кибербитвы, участников мероприятия ждет новый раунд митапа Standoff Talks. Здесь специалисты обменяются полезными знаниями и навыками, успешными находками и открытиями, получат фидбэк от профессионалов. Этот опыт они смогут применить для усиления защищенности компаний по всей стране.

«Для исследователя безопасности важно критическое мышление, желание постоянно учиться и прокачивать навыки. Standoff уже давно перестал быть простым противостоянием атакующих и защитников. Специалисты по ИБ здесь могут получить новый опыт и знания на Talks, а потом использовать их на практике. Уже шесть лет мы объединяем различных игроков рынка ИБ. Здесь они делятся экспертизой с участниками мероприятия, которые затем могут внедрить передовые подходы и решения ИБ у себя и повысить свой уровень защищенности», — резюмирует CPO Standoff 365 Ярослав Бабин.

Соорганизатором мероприятия традиционно стала компания Innostage, она развернет и обеспечит техническую поддержку инфраструктуры киберполигона. Центр предотвращения кибергуроз CyberART от ГК Innostage будет вести мониторинг противостояния и контролировать действия команд. Эксперты-аналитики компании выступят менторами нескольких команд-защитников.

Standoff — это не только крупнейшие в мире открытые киберучения, но и площадка, которая позволяет участникам свободно и продуктивно обсуждать современные вызовы кибербезопасности. В прямом эфире запланированы выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса. На отдельной сессии обсудим влияние хакерской активности на инвестиционную привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.

Standoff проходит с 2016 года. За шесть лет вокруг мероприятия сложилось крупное и сплоченное сообщество этичных хакеров: в прошлых кибербитвах приняли участие более 1000 экспертов по безопасности. Предыдущий Standoff прошел в рамках PHDays 11, который стал самым посещаемым форумом в своей истории: 10 000 человек посетили площадку в Москве, а онлайн за ним следили свыше 130 тысяч зрителей. Зрители и участники битвы воочию наблюдали «эффект бабочки»: как реализация недопустимого события в одной отрасли может повлиять на другие и на государство в целом. В течение четырех дней слабые места в защите объектов на киберполигоне искали 157 исследователей ИБ из 17 команд. Им удалось реализовать 63 недопустимых события, 30 из которых были уникальными. В мероприятиях форума приняли участие глава Минцифры Максут Шадаев, директор по цифровизации госкорпорации «Росатом» Екатерина Солнцева, директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин и другие.

Подробнее https://standoff365.com

Поделиться:



Следите за нашими новостями в
MAX-канале Connect-WIT

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Троянец SparkCat возвращается: опасный зловред снова замечен в App Store и Google Play

Эксперты «Лаборатории Касперского» обнаружили новый вариант троянца SparkCat в App Store и Google Play — спустя год после того, как он впервые был выявлен и удалён из официальных магазинов. Вредоносная программа скрывается в легитимных на первый взгляд приложениях — корпоративных мессенджерах и приложениях для доставки еды — и сканирует фотогалерею пользователя в поиске фраз для восстановления доступа к криптокошелькам.

Эксперты «Лаборатории Касперского» обнаружили два заражённых приложения в App Store и одно в Google Play. Они сообщили об этом в Google и Apple, в Google Play зловред уже удалён. При этом приложения со SparkCat также распространяются через сторонние ресурсы. Некоторые из таких сайтов мимикрируют под App Store, если открывать их с iPhone.

На кого нацелен. На Android-устройствах обновлённая версия троянца сканирует изображения в галерее заражённых устройств на наличие ключевых слов на японском, корейском и китайском языках. Это позволяет предположить, что кампания в первую очередь нацелена на пользователей в Азии. В то же время вариант для iOS использует иной подход: он ищет мнемонические фразы криптокошельков на английском языке, что потенциально расширяет географию атак и делает угрозу актуальной для пользователей по всему миру.

Технические особенности. Обновлённая версия SparkCat для Android отличается более высокой степенью сложности по сравнению с предыдущими версиями. Она использует несколько уровней обфускации, включая виртуализацию кода и применение кроссплатформенных языков программирования.

«Обновлённый вариант SparkCat, как и первая версия, в определённых сценариях запрашивает доступ к просмотру фотографий в галерее смартфона. Троянец анализирует текст на изображениях с помощью технологии оптического распознавания символов. Обнаружив релевантные ключевые слова, он отправляет изображение злоумышленникам. Сходство текущего образца с предыдущей версией позволяет предположить, что за их разработкой стоят одни и те же авторы. Важно внимательно относиться к выдаче доступов приложениям, даже если они загружены из официальных магазинов, а также использовать на устройствах защитные решения», — комментирует Сергей Пузан, эксперт по кибербезопасности в «Лаборатории Касперского».

«SparkCat — развивающаяся мобильная угроза. Её создатели постоянно усложняют техники обхода анализа, и в результате программа обходит проверку безопасности в официальных магазинах приложений. Кроме того, методы, используемые разработчиками SparkCat, такие как виртуализация кода и кроссплатформенные языки программирования, редко применяются при разработке вредоносного ПО под мобильные устройства. Это свидетельствует о высоком уровне подготовки атакующих», — дополняет Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского».

Продукты «Лаборатории Касперского» детектируют угрозу следующими вердиктами: HEUR:Trojan.AndroidOS.SparkCat.*, HEUR:Trojan.IphoneOS.SparkCat.*

Специалисты «Лаборатории Касперского» рекомендуют владельцам смартфонов:

  • использовать надёжное защитное решение. Kaspersky для Android защитит от установки вредоносного ПО, а Kaspersky для iOS в силу архитектурных особенностей операционной системы Apple покажет предупреждение, если обнаружит попытку передачи данных на командный сервер злоумышленников;
  • не хранить в галерее скриншоты с конфиденциальной информацией, в том числе фразы для восстановления доступа к криптовалютным кошелькам. Лучше использовать для этого специальные программы — менеджеры паролей, например Kaspersky Password Manager;
  • по возможности отказаться от предоставления приложению полного доступа к галерее. Вместо этого лучше выдать ему доступ только к тем фотографиям, с которыми хотите в нём работать.

Источник: пресс-служба «Лаборатории Касперского»

Поделиться:



Следите за нашими новостями в
MAX-канале Connect-WIT

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее