Материал просмотрен 89 раз(а)

Всем привет! Пишу данную статейку после посещения интереснейшего мероприятия IT-тусовки под названием Positive Hack Days (PHDays), организуемого компанией Positive Technologies. Данный форум проходит каждую весну, в этом году PHDays VII выпал на 23-24 мая.

Веб-сайт проекта: https://www.phdays.ru/ – можете познакомиться поближе, если кто не знает что это.

Друзья помогли достать билеты на это мероприятие, я просто не мог себе позволить пропустить событие такого масштаба! Уверен, многие бы хотели побывать там, поэтому вот несколько фотографий и впечатления новичка.

Мероприятие проходило в Москве в Центре Международной торговли:

Встретились с друзьями, прошли регистрацию как слушатели и вошли в зал. Неплохие меры безопасности, базовый досмотр через металлодетектор, гардероб и вот она, тусовка!

Главное событие мероприятия – противостояние!

 

Как было сказано – это главное событие данного мероприятия. Вкратце расскажу, насколько сам разобрался, более детально можете почитать тут.

Построена модель города, в котором функционируют различные службы: оператор телекоммуникаций, нефтяная компания, офисы, ТЭЦ и подстанция, железнодорожная компания.

Город переживает настоящий бум IoT, где у каждого жителя полно различных гаджетов.

Всё подключено к сети и компьютеризовано, поэтому целей для атаки великое множество.

Атакующие

Атакующие вольны делать все что угодно, главное — не нарушать логику построения и работу полигона. Никаких тасков и флагов, участники сами решают, что они хотят получить от города. Задача атакующих — любыми удобными им способами выполнить поставленные перед ними цели.

Все цели верхнеуровневые, например взломать АСУ ТП (различаются от типа объекта), и могут быть достигнуты самими разными способами. Большинство целей будут известны хакерам, но игрой предусмотрены и скрытые цели, которые обозначатся после выполнения определенных действий или при наступлении события. Кроме того, достижение некоторых целей возможно только в определенном временном промежутке и только одной командой. Информация о степени достижения целей будет доступна на протяжении всей игры в профиле команды на сайте Противостояния и в общей таблице с положением команд.

Атакующие не ограничиваются в используемых инструментах при условии соблюдения основных правил Противостояния. На старте всем командам предоставляется базовая информация об объектах атак, доступная на форуме Противостояния. Всю остальную информацию команды должны найти самостоятельно. Атакующие могут устраивать бартерный обмен информацией на черном рынке.

Защитники

В качестве защитников могут выступать как корпоративные команды, так и отдельные специалисты (можно под псевдонимом). У защитников будет несколько профильных команд, каждая из которых обеспечит безопасность одного объекта на полигоне — оператора, офиса и т. д.

В задачи команд входят проектирование, установка, настройка и эксплуатация средств защиты, а также обеспечение безопасности и сохранности активов компании, за которой они закреплены. В ходе игры защитники должны периодически выступать с отчетами о произошедших инцидентах и проделанной работе.

Разрешается использовать любые средства защиты, доступные в виде ПО или виртуального устройства. Организатор не предоставляет лицензии на средства защиты, кроме тех, что сам производит. Использование аппаратных решений предусмотрено с ограничениями только для команд защиты компаний из категории АСУ ТП. При этом организаторы вправе запретить использование какого-либо средства защиты. В сегменте АСУ ТП запрещается использовать средства защиты, работающие в разрыве соединения, допускается только мониторинг.

В этом году защитники почувствуют на себе всю тяжесть кризиса и сокращение бюджетов. У всех команд будет фиксированный виртуальный бюджет на покупку средств защиты в размере 10 000 публей, на которые они смогут купить требуемые им средства защиты информации у местного дистрибьютора или получить услуги центров мониторинга. Стоимость средства определяется его категорией и устанавливается организаторами исходя из сложности и ресурсоемкости его внедрения в IТ-инфраструктуру.

Внешние SOC

Команды SOC снова придут на помощь компаниям города и предоставят экспертизу и отлаженные процессы по выявлению и предотвращению инцидентов, защитникам — услуги по обнаружению и расследованию инцидентов, а также мониторинг всей сети города. SOC оказывают защитникам только те услуги, которые оговорены при заключении виртуального договора в рамках бюджета команд защитников.

Во время Противостояния SOC должен оперативно оповещать защищающихся об атаках и предлагать меры защиты. Также как и защитники, команды SOC должны публично докладывать о проводимых атаках и используемых методах взлома, представлять статистику защищенности полигона (тренды по атакам и другие метрики).

Жители города

Жители города активно взаимодействуют с атакующими и другими участниками Противостояния. Они подвержены социальной инженерии и готовы делиться секретами за солидное вознаграждение. Жители могут быть разных категорий: работники компаний или просто обыватели, каждый день использующие умные гаджеты. Источник

Обстановка

К сожалению, я не успел посетить все эвенты и места, поэтому опишу то, что видел.

После того, как мы входим на территорию, попадаем в просторный зал на 1-ый этаж, где расположены:

  • Гардероб;
  • Автомобиль Tesla (да-да, его тоже можно взломать).

    Прошёл слух, что кому-то даже удалось запустить двигатель.
    конкурс Automotive Village CarPWN
    Там же рядом – приборная панель с доступной “косой” для подключения к CAN-шине;
  • Два огромных зала “Валдай” и “Селигер” для проведения докладов;
  • Зона Ростелеком (бесплатно угощали всех кофе);
  • Зона Microsoft (там были представлены игровые приставки, можно было скоротать время между докладами);
  • Небольшое кафе, где можно перекусить.

На втором этаже сосредотачивались:

  • Два маленьких зала “А” и “Б”, где проходили доклады;
  • Пресс-холл, где также проходили доклады;
  • Конгресс-холл, где проходила битва “Противостояние”, “hardware willage” с инфраструктурой города, зоны, где проходили мастер-классы по преодолению физической защиты – замков (у меня дважды получилось открыть замок с личинкой при помощи отмычек),

    захвату радиосигналов (от DefCon),

    конкурс Большой куш – взлому банкоматов, терминалов оплаты и самообслуживания и многое другое,


    например взлом камер видеонаблюдения… Cam Breaker – поиск уязвимостей нулевого дня
  • Там же была сцена и огромный экран, где отображались промежуточные результаты “противостояния”;
  • Амфитеатр – большой зал, где также проходили доклады;
  • Сувенирная лавка, где можно было приобрести продукцию с символикой мероприятия;
  • Точки спонсоров (в основном реклама. Бесплатные блокноты, ручки, значки. Демонстрация продуктов. Квест от компании Axoft, на который я записывался два дня подряд, но так и не попал :(, по условию нужно взломать секретный архив, находя множество скрытых подсказок. Заинтересовался, но увы. Желающих было слишком много.

    викторина от Infotecs и QRator Labs с достаточно сложными вопросами на тему DDoS.

    После успешного ответа на 5 вопросов, говорят, наливают :). Не пробовал.

    Стенд Brainhoven, где можно проследить за работой мозга, надев специальный шлем с датчиками (не попробовал), к сожалению фото “побилось”, стойка Human not robots, где можно попробовать очки виртуальной реальности и посмотреть на картины художника Алексея Андреева. Одевал. Смотрел. Весьма красиво.Стенд, где можно попытаться взломать телефонный аппарат старого образца (с монеткой) (конкурс 2600) и много других стендов.
  • стенд IBM – тоже что-то типа виртуальной реальности:

    Повсюду порхали эффектные барышни от Tesla и ARinteg
  • В целом обстановка весьма андеграундовая. В хак-зоне играла динамичная музыка, погружающая в атмосферу к/ф “Хакеры” или чего-то подобного.

Доклады

Одно из интересных событий – множество докладов на темы информационной безопасности, которые одновременно проходили в 6-ти залах (иногда приходилось жертвовать чем-то одним, чтобы послушать другое)..

К сожалению, не все доклады (как нам показалось) отражали суть своего названия и после некоторых оставался лёгкий привкус разочарования, но в целом было довольно интересно!

Я очень надеюсь, что Позитивы откроют доступ к видеозаписям докладов, чтобы можно было просмотреть те, что пришлось пропустить.

Многие доклады проходили на английском языке и для преодоления языкового барьера всем участникам (насколько хватало) предлагались наушники для синхронного перевода.

Итоги

Было реально очень интересно послушать докладчиков, специалистов разных областей сферы информационной безопасности. Очень рекомендую данное мероприятие к посещению (даже несмотря на официальный ценник).

Конференция действительно зрелищная!