Итоги последнего дня: победившие команды, самые серьезные кибератаки, несломленные объекты инфраструктуры
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.
В ходе The Standoff было реализовано 24 уникальных киберриска, причем 2 из них — новые, не предусмотренные в программе соревнования. На киберполигоне можно не только верифицировать известные бизнес-риски, но и выявлять не определенные заранее риски и методы проведения атак. Атакующим удалось реализовать 47% от всех заложенных в программу рисков. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды back2oaz и Codeby реализовали по 12 киберрисков, за ними следует Hack.ERS с 7 рисками.
Самое большое число рисков — 8 — было реализовано в компании 25 Hours, в которую входят деловой центр города, система кондиционирования, светофоры, парк развлечений, а на втором месте - нефтяная компания Nuft, где реализовано 7 уникальных рисков.
Незатронутыми остались только железнодорожная станция и морской порт компании Heavy Ship Logistics.
Первым был реализован риск «Утечка конфиденциальной информации и ценных документов» в компании Nuft. Команда back2oaz сумела проникнуть в сеть организации, получила доступ к компьютеру главы нефтяного департамента, откуда похитила файлы с информацией о тендерах.
Все компании столкнулись с последствиями кибератак. Перечислим наиболее серьезные:
На нефтехимическом заводе Nuft произошла авария и утечка ядовитых веществ. Атакующим удалось получить доступ к системе управления химическим заводом: они закрыли входной клапан в холодильный контур, что привело к перегреву и нарушению процесса производства химических веществ. Вскоре нападающие смогли полностью остановить процесс производства. На нефтяном месторождении тоже произошли неприятные инциденты. Из-за кибератаки остановилась работа нефтедобывающего оборудования, что привело к прекращению процесса добычи нефти. Кроме этого, нападающие смогли получить доступ к системе управления хранилищами нефтепродуктов и нарушили процесс транспортировки нефти в хранилище. Позже им удалось остановить работу контроллера, управляющего транспортировкой нефтепродуктов.
Авария на производстве может привести к травмам и жертвам, а утечка ядовитых веществ — к загрязнению окружающей среды. Это потенциально влечет за собой затраты на ликвидацию последствий техногенных аварий и загрязнения среды, падение рыночной стоимости компании, отзыв лицензии и отставку руководства.
В парке развлечений 25 Hours упал аттракцион «Колесо обозрения». Одна из команд получила доступ к системе управления аттракционом и сначала увеличила скорость вращения аттракциона до максимальной, что привело к падению колеса. Затем нападающие остановили работу контроллера, управляющего колесом обозрения и отключили его освещение, чтобы посетители не могли покинуть аттракцион.
Отметим и успешные атаки на банк, в ходе которых нападающие смогли украсть деньги со счетов горожан, а также узнать данные клиентов ДБО (ФИО, остаток на счете, PAN карты и т. д.).
В 2 компаниях были украдены ценные документы, а похитить персональные данные сотрудников атакующие смогли из 5 компаний.
Уже в последние минуты соревнования команда back2oaz получила доступ к системе управления кондиционированием в офисных зданиях и смогла изменять настройки температуры воздуха.
Реализация некоторых киберрисков была непосредственно связана с недостаточной защитой сайтов компаний. Например, сбой в работе онлайн-касс, сервиса продажи авиабилетов и системы регистрации пассажиров на рейс на сайте аэропорта. Но в основном нападающим сперва нужно было получить доступ к локальной сети компании. И здесь мы тоже видим, что в первую очередь атакующие искали уязвимости в веб-приложениях и через них проникали в инфраструктуру. Об успешных попытках эксплуатации таких уязвимостей сообщали и команды защитников.