Вести.net: конференция по кибербезопасности, где можно взломать все

Взломать всё – конференция по кибербезопасности, где на время обходят системы охраны промышленного оборудования, а работу спутниковой навигации нарушают просто для привлечения внимания. Что говорят специалисты о последних глобальных вирусных атаках и к чему призывают готовиться в ближайшее время. Подробности – в программе Вести.net.

Взломать всё: конференция по кибербезопасности, где обходят на время системы охраны промышленного оборудования, а работу спутниковой навигации нарушают просто для привлечения внимания. Что говорят специалисты о последних глобальных вирусных атаках и к чему призывают готовиться в ближайшее время? Подробности в программе Вести.net.


Каждый десятый домашний маршрутизатор, 90% камер наблюдения в квартирах и офисах и практически все системы, использующие спутниковую навигацию, вообще никак не защищены от взлома. Такие данные опубликованы на конференции по кибербезопасности Positive Hack Days в Москве. Причем прямо во время пресс-конференции специалисты PHDays смогли подменить сигнал навигационных спутников, отчего у части журналистов на смартфонах сбились системные часы, и продемонстрировали удаленный перехват данных, вводимых с беспроводной клавиатуры. Необходимое для такого взлома оборудование, как уверяют, стоит всего несколько долларов.

Впрочем, стройную программу конференции пришлось в последний момент корректировать. На первое место с точки зрения интереса и участников, и журналистов, вышел вирус-шифровальщик WannaCry, заблокировавший недавно сотни тысяч компьютеров в крупных компаниях по всему миру. Благо, как раз первая волна разрозненной информации схлынула, а специалисты успели внимательно изучить новую угрозу. Выяснилось, например, что вирус имел механизм приостановки распространения: он заражал не более определенного количества компьютеров в единицу времени.

Алексей Новиков, заместитель директора центра компетенций по экспертным сервисам Positive Technologies:

Тут, скорее всего, злоумышленник решал технологические и архитектурные вопросы. Он понимал, что если на его центры управления, которых там счетное количество, в какой-то момент времени станет обращаться большое количество зараженных машин, то это будет фактически DDoS на его центр управления ботсетью. В принципе такие примеры в практике уже были, поэтому он старался таким простейшим способом сбалансировать нагрузку на инфраструктуру самого ботнета. Еще одна проблема в том, что нацелен этот вирус на устаревшие версии Windows. А избавиться от них у некоторых компаний нет никакой возможности.

Мона Архипова, руководитель направления архитектуры и мониторинга информационной безопасности Acronis:

Например, ряд в том числе нашего, отечественного банковского ПО работает только на Windows ХР. На более новые версии они не ставятся, не поддерживаются, не работают корректно. Да, таким образом мы имеем угрозу. Что делают компании с этими угрозами, изолируют ли их от общесетевого сегмента или оставляют их, как есть, со словами, что "пользователям удобнее работать" – это риск каждой компании.

Алексей Новиков, заместитель директора центра компетенций по экспертным сервисам Positive Technologies:

Как правило, компании скрывают, что у них есть какие-то бизнес-процессы, которые функционируют на устаревших версиях операционных систем. Одновременно хочется сказать, что компания Microsoft в данном случае пошла на беспрецедентные меры и выпустила обновления безопасности для операционных систем, которые уже не поддерживаются. Поэтому те, у кого есть бизнес-процессы, которые функционируют на Windows XP, спокойно могут обновиться.

Но особого оптимизма эксперты всё равное не выказывают. Некоторые вообще считают, что всё только начинается.

Мона Архипова, руководитель направления архитектуры и мониторинга информационной безопасности Acronis:

Судя по артефактам, оставленным в исходном коде механизма заражения, это действительно скорее всего какой-то тестовый запуск, который внезапно расплылся по всему миру. Я думаю, что тип вредоносного кода будет эволюционировать, и мы будем дожидаться всё новых вредоносов, которые будут заражать еще большее количество пользователей.

Что же до основной программы конференции, то здесь всё было традиционно: одни обсуждали уязвимости в различном оборудовании, а другие пытались ими воспользоваться или найти новые. Это такая традиционная игра "взломай инфраструктуру на время". В этот раз организаторы "построили" целый город с офисами, нефтяным терминалом, железной дорогой, телеком-оператором и электроподстанцией. И это не просто макет, к каждому объекту относится совершенно настоящее оборудование, которое отвечает за работоспособность всей этой инфраструктуры в реальной жизни. И все это одни пытались взломать, а другие – защитить.

Михаил Левин, менеджер Positive Technologies:

Среди защитников у нас присутствуют как представители интеграторов, вендоров, и впоследствии – заказчики. Они сами выбирают объект, который хотят защищать. Обычно это то, с чем они привыкли работать. Телеком-компания выбрала телеком-объект, интеграторы выбрали офисные сети, которые им по работе чаще всего приходится защищать. В хакеров мы набрали профессиональные команды. Хакеров, которые постоянно участвуют в программах Bug Bounty, и других CTF’ах. Ну и вообще игроки на российском рынке кибербезопасности.

Задачу попытались приблизить к реальной и ограничили ресурсы защитников: ровно так же, как ограничиваются бюджеты служб IT-безопасности в реальных компаниях. Победителя 30-ти часового противостояния обещали назвать позже. Впрочем, говорят, сражаются тут всё равно не за медаль.

Михаил Левин, менеджер Positive Technologies:

Защитникам положен тот опыт, который они получат в этом противостоянии. Потому что не каждый день на самом деле такие плотные атаки проходят на компании – практически никогда. В эти два дня их будет постоянно атаковать множество хакеров разными методами. Они все их увидят, их изучат и научатся им противодействовать. И это самая лучшая для них награда.