Противостояние: хакерам скучать не придется (SecurityLab.ru, май 2017)

22.05.2017

До Противостояния остались считанные часы: напряжение растет, времени на подготовку все меньше, хакеры уже предупредили, что настроены взять реванш и вовсю готовятся к бою.

PHDaysДо Противостояния остались считаные часы: напряжение растет, времени на подготовку все меньше, хакеры уже предупредили, что настроены взять реванш и вовсю готовятся к бою. Однако защитники, судя по всему, готовы дать серьезный отпор: традиционно накануне старта кибербитвы мы пытаемся выяснить, что припасено в рукавах у обеих сторон. Участники команд защиты поделились с нами своими стратегическими планами.

Команды защиты с открытым забралом

По правилам Противостояния хакерам противостоят команды защитников и экспертных центров мониторинга (SOС). «Цель Противостояния — столкнуть две противоборствующие стороны в более или менее контролируемой среде, чтобы посмотреть, что победит — целенаправленные атаки или целенаправленная защита. На роль защитников и SOC пришли эксперты отрасли — интеграторы, вендоры и те, кто выполняет функцию ИБ на стороне заказчиков», — комментирует членоргкомитета PHDays Михаил Левин.

В этом году некоторые участники открыто заявили о себе и представляют каждый свою компанию. Итак, встречаем команды защитников:

  • S.P.A.N. (сборная компаний «Сервионика» и Palo Alto Networks),
  • On Rails! (сборная экспертов ИБ, включая представителей IBM),
  • Jet Security Team («Инфосистемы Джет»),
  • GreenDef (КРОК),
  • You shall not pass.

Команды SOC: «Перспективный мониторинг» и False Positive.

Практика превыше всего

Цель участия в Противостоянии у каждой команды своя. Некоторые стремятся проверить свои собственные продукты и сервисы. Так, например, команда On Rails!, представляющая  IBM и практикующих экспертов in-house SOC решила попробовать свои силы в Противостоянии с решениями из портфеля IBM Security. Проверить в боевых условиях ряд новых продуктов планирует и команда S.P.A.N. «В рамках направления информационной безопасности в "Сервионике" разработан ряд услуг, предоставляемых по схеме security as a service. Мы уже накопили определенную проектную практику их применения и хотим проверить ряд новых решений, в том числе решения от новых вендоров, сотрудничество с которыми сейчас обсуждаем», — поделился планами участник команды Аскар Добряков.

Впрочем, кое в чем цели атакующих и защитников совпадают: и те и другие пришли на PHDays, чтобы проверить на прочность команду и обменяться опытом с коллегами по цеху. Например, команда «Перспективного мониторинга» стремится испытать свои силы, повысить технологическую готовность к отражению атак, а также понять, какие векторы атак, возможно, они упускают из виду.

Команда «Сервионики» также под впечатлением от прошлого года и надеется, что новый турнир запомнится азартом борьбы, сложностью задач и радостью победы. И конечно, никто не сбрасывает со счетов планы получить удовольствие от игры и пообщаться с коллегами.

Город под куполом

Защищать участники будут город, в котором функционируют телеком-оператор, два офиса, ТЭЦ и подстанция, нефтяная и железнодорожная компания. Не обошли стороной и все более набирающий популярность интернет вещей: организаторы наполнили город различными умными устройствами. Объекты защиты, в соответствии с правилами Противостояния, команды защитников распределили между собой.

S.P.A.N. также выбрали для защиты офис, поскольку это ближе к тем задачам, с которыми они сталкиваются в реальных проектах. «Это наш типовой объект защиты, и тут как раз интересно тренироваться, чтобы понять в итоге: вдруг мы что-то где-то упускаем в своих расчетах», — комментирует Денис Батранков. 

По мнению участников команды S.P.A.N., вектор атаки останется таким же, как в прошлом году: «Будут использовать уязвимости веб-приложений; маскировка, обход FW и IPS. Получив доступ к уязвимому веб-серверу, нападающие будут пытаться получить доступ из ДМЗ к локальной сети». «Скорее ждем типового поведения: сканирования портов, сканирования уязвимостей и множественных попыток перебора», — добавляют Аскар Добряков из «Сервионики» и Денис Батранков из Palo Alto Networks.

Полный текст статьи читайте на портале SecurityLab 

Назад к разделу "Публикации"