Вроде всем всё выдали, если что-то не так - пишите @lukovskaya
Теперь, когда у всех есть креды, открываем доступ на сервак
Теперь, когда у всех есть креды, открываем доступ на сервак
Внутри машины у каждой команды есть инфраструктура с сервисами, её необходимо развернуть.
Подсказка: почуствуйте силу докера
Подсказка: почуствуйте силу докера
Пока все поднимают сервисы и осваиваются с инфраструктурой, немного о том, что вас сегодня ждёт:
Изначально у каждой команды есть 4 сервиса в инфраструктуре и по 1000 очков за каждый сервис в скорборде. Итоговое кол-во очков высчитывается, исходя из среднего кол-ва очков за каждый сервис.
Во время соревнований вас периодически будут атаковать боты, целясь в уязвимости ваших сервисов. За каждую успешную атаку на сервис с вас будут сниматься очки (в зависимости от приоритета каждого сервиса).
В конце побеждает команда с наибольшим кол-вом очков - тут, думаю, всё понятно)))
Также во время соревнований вам будут приходить новости нашего виртуального мира - это будут как новости в стиле журнала Xakep (на их звание не претендуем, но мы постарались приблизиться к ним по стилю и наполнению), а также новости вашей "компании", инфраструктуру которой вы получили.
Скорборд будем выставлять здесь, в канале (постараемся примерно раз в час).
Изначально у каждой команды есть 4 сервиса в инфраструктуре и по 1000 очков за каждый сервис в скорборде. Итоговое кол-во очков высчитывается, исходя из среднего кол-ва очков за каждый сервис.
Во время соревнований вас периодически будут атаковать боты, целясь в уязвимости ваших сервисов. За каждую успешную атаку на сервис с вас будут сниматься очки (в зависимости от приоритета каждого сервиса).
В конце побеждает команда с наибольшим кол-вом очков - тут, думаю, всё понятно)))
Также во время соревнований вам будут приходить новости нашего виртуального мира - это будут как новости в стиле журнала Xakep (на их звание не претендуем, но мы постарались приблизиться к ним по стилю и наполнению), а также новости вашей "компании", инфраструктуру которой вы получили.
Скорборд будем выставлять здесь, в канале (постараемся примерно раз в час).
👍1
📜
Новость мира ИБ: Базы данных сервисов под ударом хакеров
Независимый ИБ исследователь, известный под ником HackYou, сообщил в своём Twitter, что, согласно его исследованиям, атаки на публично доступные базы данных по-прежнему очень популярны у киберпреступников.
"Как бы ни развивались технологии, человеческий фактор всегда имеет большое влияние на безопасность организаций", - говорит HackYou. "К сожалению, пароли типа qwerty, 12345678 и password всё ещё очень популярны среди системных администраторов, что значительно сокращает время на взлом всей инфрастуктуры."
#news
Новость мира ИБ: Базы данных сервисов под ударом хакеров
Независимый ИБ исследователь, известный под ником HackYou, сообщил в своём Twitter, что, согласно его исследованиям, атаки на публично доступные базы данных по-прежнему очень популярны у киберпреступников.
"Как бы ни развивались технологии, человеческий фактор всегда имеет большое влияние на безопасность организаций", - говорит HackYou. "К сожалению, пароли типа qwerty, 12345678 и password всё ещё очень популярны среди системных администраторов, что значительно сокращает время на взлом всей инфрастуктуры."
#news
Ещё небольшая информация:
Вы можете искать разные пути патчинга сервисов, главное - чтобы инфраструктура была постоянно доступна вашим виртуальным пользователям и закрыта от хакеров.
Соответственно, удаление сервисов приведёт к потере очков. Ооочень активный хакинг своей собственной инфры в поисках уязвимостей - тоже (потому что такими действиями вы можете положить себе сервисы).
Основная трида ИБ включает в себя 3 элемента: конфиденциальность, целостность, доступность.
Постарайтесь не забывать и про последнюю состовляющую))
Вы можете искать разные пути патчинга сервисов, главное - чтобы инфраструктура была постоянно доступна вашим виртуальным пользователям и закрыта от хакеров.
Соответственно, удаление сервисов приведёт к потере очков. Ооочень активный хакинг своей собственной инфры в поисках уязвимостей - тоже (потому что такими действиями вы можете положить себе сервисы).
Основная трида ИБ включает в себя 3 элемента: конфиденциальность, целостность, доступность.
Постарайтесь не забывать и про последнюю состовляющую))
📜
[Внутренние новости вашей компании]
Один системный администратор заметил, что в последнее время участились заходы на портал сотрудников с посторонними IP-адресами. Он подозревает, что некоторые недобросовестные люди нашли способ попадать на сайт, обходя авторизацию. Сисадмин обратился к вам и просит решить проблему.
#news
[Внутренние новости вашей компании]
Один системный администратор заметил, что в последнее время участились заходы на портал сотрудников с посторонними IP-адресами. Он подозревает, что некоторые недобросовестные люди нашли способ попадать на сайт, обходя авторизацию. Сисадмин обратился к вам и просит решить проблему.
#news
Scoreboard
Примечание:
LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы.
У каждого из них есть свой:
1. SLA (доступность сервиса пользователям) за всё время в %% и SLA за последние 5 минут ("1" - сервис доступен, "0" - частично не работает, "-1" сервис не доступен пользователям)
Всё это можно увидеть в верхнем ряду вашей команды.
2. HP сервиса (очки), а также кол-во пропущенных атак за всё время работы.
Всё эти очки результируются в колонке SLA и score.
Главная колонка для вас - это score. Всё остальное нужно для лучшего понимания того, что происходит в вашей инфре.
#scoreboard
Примечание:
LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы.
У каждого из них есть свой:
1. SLA (доступность сервиса пользователям) за всё время в %% и SLA за последние 5 минут ("1" - сервис доступен, "0" - частично не работает, "-1" сервис не доступен пользователям)
Всё это можно увидеть в верхнем ряду вашей команды.
2. HP сервиса (очки), а также кол-во пропущенных атак за всё время работы.
Всё эти очки результируются в колонке SLA и score.
Главная колонка для вас - это score. Всё остальное нужно для лучшего понимания того, что происходит в вашей инфре.
#scoreboard
Potee Stream
Scoreboard Примечание: LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы. У каждого из них есть свой: 1. SLA (доступность сервиса пользователям) за всё время в %% и…
Пример анализа скорборда на примере команды sly_cyberhackers:
Сервис обучения (LMS) лежал больше половины времени (SLA сервиса 40%)
В последнию проверку этот сервис лежал (0 рядом с SLA)
Пока сервис не потерял очков за атаки (1000 очков) и не пропустил ни одной атаки (0 рядом с очками)
Сервис обучения (LMS) лежал больше половины времени (SLA сервиса 40%)
В последнию проверку этот сервис лежал (0 рядом с SLA)
Пока сервис не потерял очков за атаки (1000 очков) и не пропустил ни одной атаки (0 рядом с очками)
👏1
📜
[Внутренние новости вашей компании]
Сотрудники жалуются, что их аватарки и никнеймы на внутреннем портале последнее время хаотично меняются. В лучшем случае кто-то из сотрудников развлекается с помощью найденной уязвимости, нужно ее исправить.
#news
[Внутренние новости вашей компании]
Сотрудники жалуются, что их аватарки и никнеймы на внутреннем портале последнее время хаотично меняются. В лучшем случае кто-то из сотрудников развлекается с помощью найденной уязвимости, нужно ее исправить.
#news
Ребята, мы сейчас временно делаем паузу на 10-15 минут.
Можете отдохнуть, все чекеры остановлены на это время.
Можете отдохнуть, все чекеры остановлены на это время.
Чекеры запустим через 10 минут.
Очным участникам также достанется пицца в качестве утешения))
Очным участникам также достанется пицца в качестве утешения))
📜
Новость мира ИБ: Безответственные администраторы добровольно отдают свою инфраструктуру в руки злоумышленников
"Безответсвенные администраторы добровольно отдают нам доступ к своей инфраструктуре. От души - спасяб" - такой строчкой обозначила свою очередную сводку успехов APT-группировка TeddyDaddy. Напомним, что каждый месяц группа публикует ежемесячный отчёт об успешных атаках на своём даркнет-блоге. TeddyDaddy - очень активные участники партнёрских программ с другимми APT, поэтому подобные отчёты напоминают полноценные маркетинговые материалы.
И вот, в нынешнююю среду группа выпустила очередной отчёт, в котором сделала упор на очередную уязвимость систем - отсутствие проверки привилегий в админских порталах. Из отчёта видно, что TeddyDaddy в прошлом месяце получила доступ к некоторым ключевым системам инфраструктур своих жерт лишь из-за того, что системные администраторы забыли поставить полноценную проверку привилегий при входе на портал администратора. Таким образом, имея пользовательский аккаунт с самыми минимальными правами, злоумышленники могут получить практически полное управление инфраструктуры в свои руки.
Некорректная конфигурация системы и раньше являлась большой проблемой безопасности компаний, однако теперь мы смеем предположить, что такие крупные игроки рынка услуг как TeddyDaddy обязательно автоматизируют шаги получения привилегий администратора и начнут массовые кампании против уязвимых систем.
#news
Новость мира ИБ: Безответственные администраторы добровольно отдают свою инфраструктуру в руки злоумышленников
"Безответсвенные администраторы добровольно отдают нам доступ к своей инфраструктуре. От души - спасяб" - такой строчкой обозначила свою очередную сводку успехов APT-группировка TeddyDaddy. Напомним, что каждый месяц группа публикует ежемесячный отчёт об успешных атаках на своём даркнет-блоге. TeddyDaddy - очень активные участники партнёрских программ с другимми APT, поэтому подобные отчёты напоминают полноценные маркетинговые материалы.
И вот, в нынешнююю среду группа выпустила очередной отчёт, в котором сделала упор на очередную уязвимость систем - отсутствие проверки привилегий в админских порталах. Из отчёта видно, что TeddyDaddy в прошлом месяце получила доступ к некоторым ключевым системам инфраструктур своих жерт лишь из-за того, что системные администраторы забыли поставить полноценную проверку привилегий при входе на портал администратора. Таким образом, имея пользовательский аккаунт с самыми минимальными правами, злоумышленники могут получить практически полное управление инфраструктуры в свои руки.
Некорректная конфигурация системы и раньше являлась большой проблемой безопасности компаний, однако теперь мы смеем предположить, что такие крупные игроки рынка услуг как TeddyDaddy обязательно автоматизируют шаги получения привилегий администратора и начнут массовые кампании против уязвимых систем.
#news
📜
Новость мира ИБ: Compliance Info блокировал масштабную атаку на своих корпоративных клиентов
Главный эксперт по кибербезопасности компании "Compliance Info" Анджей Перовски сообщил, что продукты безопасности их компании зафиксировали сильный всплеск атак на внутренние базы знаний клиентов enterprise сегмента. Согласно последнему отчёту компании, хакеров интересует уязвимость CVE-2022-abc, недавно обнаруженная во многих популярных сервисах баз знаний. Данная уязвимость позволяет злоумышленникам выполнять вредоносный код на стороне сервера.
Анджей заверил, что клиенты компании Compliance Info могут не переживать о CVE-2022-abc, ведь продукты компании успешно детектируют любые попытки её эксплуатации. Однако организации, не использующие средства защиты инфраструктуры, могут получить сильный удар по репутации, если какая-либо информация из их базы знаний попадёт в руки злоумышленников.
#news
Новость мира ИБ: Compliance Info блокировал масштабную атаку на своих корпоративных клиентов
Главный эксперт по кибербезопасности компании "Compliance Info" Анджей Перовски сообщил, что продукты безопасности их компании зафиксировали сильный всплеск атак на внутренние базы знаний клиентов enterprise сегмента. Согласно последнему отчёту компании, хакеров интересует уязвимость CVE-2022-abc, недавно обнаруженная во многих популярных сервисах баз знаний. Данная уязвимость позволяет злоумышленникам выполнять вредоносный код на стороне сервера.
Анджей заверил, что клиенты компании Compliance Info могут не переживать о CVE-2022-abc, ведь продукты компании успешно детектируют любые попытки её эксплуатации. Однако организации, не использующие средства защиты инфраструктуры, могут получить сильный удар по репутации, если какая-либо информация из их базы знаний попадёт в руки злоумышленников.
#news
Также напоминаем о том, что полезно запоминать и документировать то, что вы уже сделали - отчёты дадут вам дополнительные очки (вплоть до +250)
Критерии оценки отчётов:
в принципе его наличие,
наличие понятной структуры документа,
наличие скринов-подтверждений,
наличие описания найденных уязвимостей,
наличие инфы о выбранном способе патчинга и его обоснование.
То есть если вы сделали понятный и читаемый отчёт с описанием того, что вы нашли и пофиксили, ваши шансы подняться в рейтинге возрастают.
Сдавать отчёты нужно будет примерно в 20:00 (но время может быть увеличено).
Критерии оценки отчётов:
в принципе его наличие,
наличие понятной структуры документа,
наличие скринов-подтверждений,
наличие описания найденных уязвимостей,
наличие инфы о выбранном способе патчинга и его обоснование.
То есть если вы сделали понятный и читаемый отчёт с описанием того, что вы нашли и пофиксили, ваши шансы подняться в рейтинге возрастают.
Сдавать отчёты нужно будет примерно в 20:00 (но время может быть увеличено).
📜
[Внутренние новости вашей компании]
Какой-то энтузиаст кибербеза в вашей компании решил немного поиграть в Red Team и поискать всякие штучки типа уязвимостей во внутренних системах. Сейчас он утверждает, что нашёл уязвимость в используемых зависимостях, однако отказывается признаваться, что и где это.
Вы провели собственное расследование и узнали, что пару дней назад он хвастался своими успехами с отделом бухгалтерии и рассказывал им, какой он великий хакер. Коллеги не могут вспомнить, что конкретно он им рассказывал, однако глав бух утверждает, что там точно было "что-то про какие-то коробки... или контейнеры для еды что ли".
#news
[Внутренние новости вашей компании]
Какой-то энтузиаст кибербеза в вашей компании решил немного поиграть в Red Team и поискать всякие штучки типа уязвимостей во внутренних системах. Сейчас он утверждает, что нашёл уязвимость в используемых зависимостях, однако отказывается признаваться, что и где это.
Вы провели собственное расследование и узнали, что пару дней назад он хвастался своими успехами с отделом бухгалтерии и рассказывал им, какой он великий хакер. Коллеги не могут вспомнить, что конкретно он им рассказывал, однако глав бух утверждает, что там точно было "что-то про какие-то коробки... или контейнеры для еды что ли".
#news
📜
Новость мира ИБ: Солнышко-Секурити предупреждает об угрозе доступа в физический периметр компаний
Эксперты компании "Солнышко-Секурити" сообщают, что их специалистами недавно была обнаружена уязвимость в системе проверки RFID карт доступа. Данная уязвимость позволяет получить доступ к внутренней базе данных.
Пока неизвестно, как именно и когда появилась данная уязвимость систем доступа, поэтому компания "Солнышко-Секурити" выпустила осообщение об опасности использования любой СКУД. Специалисты также подтвердили, что официального патча от разработчика ещё не поступило.
#news
Новость мира ИБ: Солнышко-Секурити предупреждает об угрозе доступа в физический периметр компаний
Эксперты компании "Солнышко-Секурити" сообщают, что их специалистами недавно была обнаружена уязвимость в системе проверки RFID карт доступа. Данная уязвимость позволяет получить доступ к внутренней базе данных.
Пока неизвестно, как именно и когда появилась данная уязвимость систем доступа, поэтому компания "Солнышко-Секурити" выпустила осообщение об опасности использования любой СКУД. Специалисты также подтвердили, что официального патча от разработчика ещё не поступило.
#news