В Минске прошли киберучения — с «захватом флага» и киберинцидентами

Источник: Onlíner
2886
08 октября 2024 в 13:45

С 1 по 4 октября 2024 года в Беларуси прошли киберучения. Их цель — повышение уровня знаний, навыков и умений, обеспечивающих кибербезопасность. Участвовали 29 команд, в том числе 17 аттестованных центров кибербезопасности, говорится на сайте Оперативно-аналитического центра.

Что за учения? Сообщается, что на специализированном киберполигоне инициировали 21 киберинцидент. Также команды могли получить дополнительные баллы за успешное решение упражнений CTF (Capture the Flag). Исходя из результатов расследования и сформировали список победителей, на первом месте оказалась команда securitylab. С таблицей результатов можно ознакомиться по ссылке.

Организаторы — «Национальный центр обмена трафиком» и компания «Сюрте АйТи» — обещают проводить подобные учения регулярно. Предполагается, что вместе с тренировками (их обязаны проводить аттестованные центры кибербезопасности) учения повысят уровень защиты национальной информационной инфраструктуры.


Как рассказал Onlíner директор НЦОТ Алексей Цымбалов, цель подобного рода учений — подготовить участников к защите информации и инфраструктуры в реальных условиях:

«Это тренировка навыков по защите от кибератак. Таких как попытки взлома систем, похищения данных, а также работа с различными методами защиты, например с шифрованием. Участники на реальной инфраструктуре учатся, как правильно расследовать атаки, укреплять безопасность систем и разрабатывать более защищенные решения в будущем».

Задания, по словам собеседника, максимально приближены к реальности, это те, с которыми сталкиваются специалисты по кибербезопасности в реальной жизни: в соревнованиях используются реальные кейсы или очень похожие на них сценарии атак, а также защитных мер, применяемые в организациях.

Во время киберсоревнований, например, были задания, связанные с расследованием взлома веб-приложений, работой с криптографией и шифрованием данных, поиском компрометации учетных данных, расследованием утечки баз данных и анализом сетевого трафика для обнаружения угроз.

«Особо интересными были задания в формате CTF (Capture the Flag), где участники искали „флаги“ (секретные данные) в системе, решая задачи по взлому, обратной разработке программ и защите», — отметил Алексей Цымбалов.

Есть о чем рассказать? Пишите в наш телеграм-бот. Это анонимно и быстро