fingaring

Category:

От «Event 201» до «Cyber Polygon»: ВЭФ моделирует грядущую «Cyber Pandemic».

Главное событие: вход в многоугольник Часть 4

Команда Красных атакует
Команда Красных атакует

Пока одни рассказывали о проблемах кибербезопасности и строили планы, другие на практике отрабатывали свои навыки.

В техническом моделировании кибербезопасности приняли участие 120 команд из двадцати девяти стран. Во время онлайн-мероприятия участники:

« …отрабатывали действия группы реагирования при целенаправленной атаке, направленной на кражу конфиденциальных данных и тем самым наносящей ущерб репутации компании». 

Две команды, Красная и Синяя, столкнулись лицом к лицу в симуляциях.  Красная команда, состоящая из организаторов тренировок из BI.ZONE и имитировала кибератаки, а члены Синей команды пытались защитить свои сегменты тренировочной инфраструктуры. Фактически, симуляция состояла из двух сценариев, в которых различные подгруппы, составляющие команды, могли набирать очки.

В первом сценарии, названном «Защита», от участников Cyber ​​Polygon требовалось отразить активную кибератаку APT (advanced persistent threat). Целью сценария было  «развитие навыков отражения целевых кибератак на критически важную для бизнеса систему». Виртуальная инфраструктура вымышленной организации включала службу, обрабатывающую конфиденциальную информацию о клиентах. Эта служба стала предметом интереса группы APT, которая планировала украсть конфиденциальные данные пользователей и перепродать их в «даркнете», чтобы получить финансовую выгоду и нанести ущерб репутации компании. APT-группа заранее изучила целевую систему и обнаружила несколько критических уязвимостей. По сценарию кибер-«банда» планирует атаковать в день учений. Участвовавшие команды оценивались по их способности справиться с атакой как можно быстрее, минимизировать количество украденной информации и поддерживать доступность услуг. Синие, могли применять любые приложения и инструменты для защиты инфраструктуры, а также могли исправлять уязвимости системы, улучшая код сервиса.

Во втором сценарии, получившем название «Ответная реакция», командам пришлось расследовать инцидент, используя «классические методы криминалистики и поиска угроз». На основе собранной информации участники должны были составить досье, которое поможет правоохранительным органам найти преступников. Целью второго сценария было развитие навыков расследования инцидентов с использованием сценария, при котором киберпреступники получали доступ к привилегированной учетной записи посредством успешной фишинг-атаки.

Когда команда BI.ZONE опубликовала результаты моделирования, они намеренно избегали использования настоящих названий команд/организаций, чтобы не «вызвать конкуренцию между участниками и сохранить конфиденциальность результатов». Однако позже, команды могли сравнивать свои результаты с другими, используя базовое табло, а организаторы могли анализировать важные данные, показывающие различные организационные слабости каждой из участвующих команд / организаций.

Итоговый отчет показал, что:

«банки и компании ИТ-индустрии продемонстрировали наивысшую устойчивость. Экспертиза по оценке безопасности в этих секторах достаточно хорошо развита, широко применяется классическая криминалистика и поиск угроз». 

Говоря простым языком, команды из банков и ИТ-индустрии казались лучше подготовленными, чем большинство других секторов, к расследованию и выявлению угроз. Однако все задействованные команды оказались беспомощными, когда дело дошло до начальной защиты от кибератаки, поскольку в отчете BI.ZONE указывалось, что:

«27% команд испытывали трудности с получением очков в первом сценарии, что позволяет нам, сделать вывод, о том, что у некоторых членов команды нет или недостаточно опыта в оценке безопасности и защите веб-приложений».

Что касается поиска и обнаружения угроз, в докладе говорится, что:

«21% команд не смогли заработать ни одного очка во втором раунде второго сценария. Это объяснялось тем, что «охота за угрозами» является относительно новым подходом, и большинству команд/организаций не хватало опыта применения ее методов на практике».

Событие «Cyber Polygon 2020» выявило слабые места в сфере защиты, реагирования и устойчивости под руководством человека в отношении киберзащиты. Такой результат удобен для высокотехнологичных компаний, занимающихся кибербезопасностью, таких как BI.ZONE, которые хотят подчеркнуть превосходство продуктов кибербезопасности на основе ИИ по сравнению с «неэффективными» людьми. Кроме того, следует отметить, что получение BI.ZONE информации о глобальных институциональных слабостях посредством обучения киберзащите может быть полезными разведданными для их материнской компании, Сбербанка, и, в свою очередь, крупнейшего акционера Сбербанка, правительства России.


promo fingaring september 10, 2020 09:58 2
Buy for 10 tokens
Коронавирус и смена режима: Covid переворот в Бурунди Траур по ушедшему президенту В то время как люди западного мира заняты тем, что носят маски, тычут пальцами и используют столько дезинфицирующих средств для рук, что это буквально убивает их, большой мир геополитики все еще…

Error

default userpic

Your IP address will be recorded 

When you submit the form an invisible reCAPTCHA check will be performed.
You must follow the Privacy Policy and Google Terms of use.