18 мая начинаются киберучения на полигоне The Standoff, который в этом году станет полноправным партнером форума Positive Hack Days 10 (пройдет 20 и 21 мая). Все меньше времени остается до обоих событий, и мы рады сообщить, что открыли набор команд атакующих и защитников, которые будут бороться друг с другом в мегаполисе.
Что такое The Standoff
The Standoff — это киберполигон. Инструмент, с помощью которого мы моделируем технологические процессы и бизнес-системы реальных компаний в промышленности, на транспорте, в энергетике, финансовом и других секторах. Задача полигона — создание среды, в которой можно:
-
провести настоящие хакерские атаки на инфраструктуру предприятия;
-
обнаружить слабые места в системе информационной безопасности;
-
проверить и отработать навыки специалистов по обнаружению и предотвращению атак.
Специалисты по ИБ на полигоне изучают методы атакующих и тренируются в расследовании и отражении атак. Полигон позволяет защитникам за несколько дней получить опыт, который в обычных условиях сложно приобрести даже за годы работы.
На протяжении нескольких лет полигон The Standoff разворачивался в рамках PHDays. В прошлом году киберучения выделились в самостоятельное событие, которое может существовать в партнерстве с другими мероприятиями (как, к примеру, это было в случае с HITB). Ожидается, что в мае сойдутся в кибербитве несколько десятков команд, и мы приглашаем вас принять участие.
Технические подробности
Как и в прошлом году, The Standoff на PHDays пройдет в режиме онлайн. Большая часть инфраструктуры киберполигона будет уже знакома многим участникам: нефтяная, газовая? энергетическая и другие компании. Однако мы добавим и новые объекты инфраструктуры со своими бизнес-процессами и рисками. Какие — пока секрет 🙂 Полигон станет больше, используемые в нем технологии мощнее, а соревнование — еще более практичным и приближенным к реальности.
Кого мы ждем
Мы рады не только тем, кто участвует много лет, но и тем, кто хочет попробовать свои силы впервые. Однако наша аудитория — это в основном опытные специалисты, которые уже давно занимаются тестированием на проникновение и анализом защищенности и не понаслышке знают, что такое JNDI, XXE OOB и xp_cmdshell.
Для команды нападения участие в The Standoff — это отличная возможность показать и доказать всему миру, насколько команда готова решать сложнейшие задачи практической информационной безопасности, актуальные для бизнеса, и наглядно продемонстрировать, насколько хороши навыки команды в пентесте.
Правила The Standoff таковы, что количество участников в одной атакующей команде ограничено шириной канала, но организаторы отмечают, что для максимально комфортного участия в киберучениях число участников должно не превышать 10 человек.
Условия киберучений на The Standoff призваны сделать его максимально похожим на реальность и повысить практическую применимость его результатов. В частности мы сфокусировали и атакующих, и защитников на рисках цифровых двойников реальных объектов, а не просто на неких “флагах”, как это реализовано, к примеру, во всем знакомых CTF. Наша цифровая копия мегаполиса ждет тех, кто сможет обнаружить атакующих в их стремлении реализовать какую-нибудь аварию. При этом одно из ключевых требований к защитникам — иметь полноценную слаженную команду.
При этом для команд защиты наличие опыта именно в тех отраслях, объекты из которых присутствуют на полигоне, необязательно. Самое главное — иметь навыки выявления и расследования инцидентов, тогда участие в The Standoff позволит «прокачать» их еще сильнее и затем эффективно применять в ежедневной работе.
Для того, чтобы принять участие в The Standoff командам достаточно отправить заявки:
-
команды атаки могут заполнить заявку онлайн до 30 апреля;
-
команды защиты могут прислать свои заявки организаторам по e-mail (dmushakov@ptsecurity.com) до 17 апреля.
Выяснить подробности проведения The Standoff из первых рук также можно в режиме онлайн в телеграм-чате мероприятия — https://t.me/TheStandoff — оставайтесь с нами на связи!
До встречи на PHDays и The Standoff!..
ссылка на оригинал статьи https://habr.com/ru/company/pt/blog/549882/
Добавить комментарий