Security Lab

Взгляд изнутри: интервью GIS Cyberteam по итогам The Standoff

Взгляд изнутри: интервью GIS Cyberteam по итогам The Standoff

Пентестер GIS Cyberteam и руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин поделился своим мнением о The Standoff

15-16 ноября прошла крупнейшая открытая кибербитва The Standoff, в которой приняли участие лучшие команды «белых» хакеров и специалистов по информационной безопасности. Сборная компании «Газинформсервис» GIS Cyberteam выступила в качестве защитников таких отраслей как: электроэнергетика, логистика и IT в государственном секторе. Участникам необходимо было идентифицировать и расследовать максимально возможное количество атак – реализованных белыми хакерами инцидентов из предоставленного организаторами киберполигона перечня недопустимых событий. По итогу соревнований в периметре ответственности GIS Cyberteam было выявлено и максимальное количество инцидентов – 70, и не было реализовано ни одно недопустимое событие, что позволило команде «Газинформсервис» стать наиболее эффективной в части выявления инцидентов.

Пентестер GIS Cyberteam и руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин поделился своим мнением о The Standoff:

- Что вам дают киберучения?

Киберучения это в первую очередь возможность применить свои навыки в ситуации приближенной к реальной. Конечно, в обычной жизни, вас не пытаются одновременно взломать несколько хакерских команд в течение суток, но это одно из допущений которые нужно принять для участия в подобных мероприятиях. Безусловный плюс такого события — это неплохой способ посмотреть вживую на угрозы и их последствия, с которыми к счастью еще не пришлось сталкиваться на практике. Одно дело прочитать об интересной новой уязвимости в статье в блоге эксперта, а совсем другое дело, когда из-за эксплуатации этой уязвимости город остается без света или поезд сходит с рельс.

- Насколько они эффективны на ваш взгляд?

Они безусловно эффективны, но не стоит их и переоценивать. Всегда нужно держать в голове, что любые CTF проходят по определенным правилам. И несмотря на то, что участники из red team используют настоящие инструменты, которые они применяют в реальных задачах, инфраструктура, которую им предстоит взломать, намеренно имеет определенные уязвимости. У организаторов CTF есть определенный сценарий – как будут развиваться события. И это правильно, потому что только в этом случае возникает “сюжет” игры, поэтому в происходящем интересно и участвовать, и наблюдать. И если “сюжет” Standoff похож на одну из художественных книг Марка Руссиновича, то в других тематических мероприятиях можно встретить уже совсем экзотическое – от юмористических зарисовок до фильмов ужасов.

- Как решились на участие?

У нас в компании много специалистов, которые уже принимали участие в подобных мероприятиях, правда меньшего масштаба. Но был интерес попробовать свои силы в задаче, где пригодились бы опыт и навыки специалистов разного профиля – сетевых инженеров, пентестеров, специалистов по обнаружению инцидентов. Такой задачей как раз и стал Standoff.

- Какие для себя сделали выводы? Какую пользу извлекли?

Нам еще очень многому нужно научиться. Как раз благодаря таким мероприятиям и происходит обмен опытом и знаниями в самой лучшей форме. На CTF фраза “лучше один раз увидеть, чем сто раз услышать” начинает обретать новый смысл. Учиться никогда не поздно, и, как показал этот Standoff, не рано. Будет здорово, если в подобные командные соревнования будут привлекать как можно больше участников.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!