Огромный макет города с настоящими ветрянными мельницами и горящими вывесками сразу привлекает внимание на площадке Kazan Digital Week. Однако это не просто макет с включенными фонариками, прямо за ним в компьютеры напряженно вглядываются десятки молодых людей. Как оказалось, за город идет виртуальная битва, которая даст студентам понять, что такое настоящая хакерская атака.
Хакеры против защитников
Кибербитва началась с того, что год назад казанская компания Innostage на форуме KDW анонсировала проект, где был разработан вузовский центр кибербезопасности. В нем студенты обеспечивают безопасность своим ресурсам от информационных атак. Четыре ведущих вуза Татарстана, а именно КАИ, Энергоуниверситет, КФУ и Иннополис подписали с ними соглашение о совместной работе.
«Все студенты по инфобизу и ИТ-тематике. Мы как компания выступали организатором этого центра, менторами и экспертами и в течение года прокачивали этих ребят, показывали, как работать с современными коммерческими средствами, которые используются на крупных предприятиях, показывали, как работают хакеры и как они атакуют. В этом году мы показываем результаты работы нашего межвузовского центра и устраиваем эту кибербитву», – рассказаывает руководитель группы экспертного обучения и наставничества Innostage Антон Калинин.
Кибербитва разделила участников на два направления — команду защитников и команду атакующих. Команда защитников состоит из четырех команд тех вузов, которых направляет Innostage. Команды атакующих набирали со всей страны, это тоже студенты, которые учатся по специальности IT и участвуют в разных соревнованиях подобного рода. Всего 12 команд пытаются взломать и разрушить системы "макетного" города.
«Суть кибербитвы состоит в том, что у нас есть виртуальная инфраструктура, город, в котором мы воссоздали несколько отраслей нашей республики и заложили туда несколько заданий, которые называются «Недопустимые события». Для того, чтобы это все визуализировать, наши партнеры привезли макет, на котором можно увидеть часть этих недопустимых событий», — пояснил Калинин.
«На макете все контроллеры с реальных предприятий»
На макете представлены четыре отрасли — нефтедобывающие и нефтеперерабатывающие, АЗС, завод, цистерны, и представлены, в том числе, информационные системы, которые управляют этой отраслью. Также здесь представлена энергетика — ТЭЦ, ГЭС, ветряные мельницы, финансовая отрасль в виде банка и система управления городским обеспечением ЖКХ, где подключена система городской вентиляции, система управления уличнымс освещением и система управления светофорами.
На макете все контроллеры взяты с реальных систем и реальных коммерческих предприятий, которые используют точно такие же контроллеры и точно такие же информационные системы.
«Задача команды хакеров — нарушить работоспособность этих систем. Им нужно попасть внутрь нашего цифрового макета, дойти до контроллеров и нарушить их работу. Например, самое простое — уличное освещение. Им нужно выключить все лампочки или включить на всех светофорах красный свет одновременно.
Кроме тех событий, которые заложены здесь и которые можно увидеть на макете, у нас есть те недопустимые события, которые невозможно увидеть, например, различные утечки персональных данных. В таком случае банк подсветится красным цветом», – показал принцип работы системы эксперт.
«Для взращивания специалистов и улучшения российских IT-программ»
Защитники должны расследовать и понять, каким образом хакеры смогли попасть в структуру и взломать ее.
Статистика на экране показывает, кто сейчас лидирует. Вся игра длится в течение двух дней. Хакеры уже успели взломать сайт и подменить его главную страницу, подменили медицинские данные и продвигаются на те задания, которые будут отображаться на макете.
«Некоторые команды атакующих уже достаточно опытные и могут быстро продвигаться. Некоторым нужны подсказки, для этого у нас есть менторы, которые ходят и дают подсказки в работе. Команда защитников должна максимально прочувствовать, каково это, когда на предприятие попадают хакеры», — добавил Калинин.
Если систему, которая является реальным прототипом контролеров у крупных организаций удастся взломать, то эта информация в закрытом доступе передастся разработчикам, чтобы те устранили точки уязвимости с предприятий. Таким образом повышается защищенность российских систем и идет обучение и выявление новых it-кадров. Призовой фонд для каждой команды составит 100 тыс. рублей.
Сами участники работают за компьютерами, не отвлекаясь на перерывы. Александр Кузин, капитан одной из нападающих команд и студент Казанского федерального университета, рассказал нам, что его команда решила "брать" инфраструктуру, это считается более серьезной задачей.
«По большей части, сложность заключается в знаниях и во времени, поскольку система может быть простой, но для анализа нужно время. Мы решали задачи, на которое нужно потратить час-полтора. На другие нужно гораздо больше времени», – рассказал Кузин.
Обычно игроки делятся на небольшие подгруппы, где у каждого своя задача. Например, в команде у Александра одни ребята занимаются поиском уязвимостей в инфраструкткре, другая решает задачи, связанные с системой информационной безопасности, время от времени они меняются.
«Каждый раз, когда анализируешь разные технологии, двигает элементарное любопытство. Становится интересно и начинаешь копать глубже. Это и приводит нас потом в команды, а потом и в битвы», – прокомментировал свою позицию участник команды хакеров.