
По мнению корреспондента SecurityLab, организаторам удалось собрать единую дискуссионную площадку для обсуждения вопросов практической безопасности и конструктивного диалога между всеми представителями отрасли ИБ. Мировые эксперты по кибербезопасности поделились прогнозами развития киберугроз и обсудили методы борьбы с ними, рассмотрели вопросы информационной безопасности в разрезе госбезопасности, бизнеса и технологий.
По данным исследовательского центра Positive Technologies, ущерб от кибератак часто измеряется миллиардами долларов, при этом реальная себестоимость взлома, как правило, невелика. Любой желающий, потратив на оборудование меньше $10 000, может удаленно получить доступ к чужой SIM-карте и всему трафику абонента. Для таких атак уязвимы 20% «симок»! Не менее уязвимо и оборудование оператора, цена вопроса при подготовке атаки на соту GSM-сети ? порядка $1 000, а для взлома базовой станции оператора требуется только ПК и доступ к сети SS7.
Банковская отрасль не отстает от телекоммуникаций. В одном банкомате может оказаться более 10 млн рублей, а затраты на интеллектуальный взлом ATM могут сводиться к покупке одноплатного компьютера Raspberry Pi за $60. В прошлом году Россия заняла второе место в мире (после Пакистана) по числу банкоматов, которые можно обнаружить с помощью специальных поисковых систем и дистанционно перепрограммировать, используя небезопасные протоколы и многочисленные уязвимости в Windows XP. С электронными деньгами ситуация не лучше: 70% мобильных приложений для Android и 50% для iOS в 2014 году содержали уязвимости, достаточные для получения доступа к счету. Опасность для пользователя могут представлять другие устройства, например, беспроводные USB-модемы для выхода в Интернет. Разработчики ПО для них еще недавно уделяли безопасности минимум внимания: 27 из 30 прошивок, исследованных экспертами Positive Technologies, содержали критически опасные уязвимости.
Меры, необходимые для более эффективной защиты национальных интересов России в международном киберпространстве обсуждались в рамках секций форума. В дискуссиях приняли участие представители ФСБ, МИД, ФНС, ФСТЭК, Госдумы, крупных интернет-компаний и эксперты по ИБ от профессионального сообщества. В рамках форума при поддержке спонсоров прошел открытый конкурс среди стартап-проектов в области кибербезопасности. За призовой фонд, составляющий 1,5 млн рублей, вели борьбу 18 ИБ-стартапов. Конкурсная программа PHDays проходила на территории придуманного государства ? United States of Soviet Unions (USSU). В игровой форме команды продемонстрировали, каким киберугрозам могут быть подвержены биржа, электростанция, железная дорога, оператор сотовой связи, новостное агентство,? иными словами, вся инфраструктура современного государства.
В рамках конкурса Digital Substation Takeover, представленного iGRIDS, у посетителей была возможность попробовать свои силы во взломе настоящей электрической подстанции, построенной по стандарту IEC 61850. Два дня участники пытались провести успешную атаку и получить контроль над системой управления электрооборудованием. Свои силы в этом конкурсе попробовали около 50 посетителей PHDays и несколько команд CTF. Созданный специально для конкурса макет, имитировавший подстанцию высокого напряжения в 500 кВ, включал коммутаторы, серверы времени, контроллеры и устройства релейной защиты, которые реально используются в современных высоковольтных электрических сетях для защиты от аварийных и внештатных ситуаций (короткие замыкания, повреждения ЛЭП и т.п.).
Участникам предлагалось несколько сценариев, каждый из которых предполагал, в конечном счете, несанкционированное управление коммутационными аппаратами — от простого отключения выключателя до включения заземляющих ножей в обход оперативных блокировок. Cамое сложное задание — создание аварийной ситуации на объекте — должно было, по задумке организаторов, сопровождаться фейерверком из горящих проводов на установленной рядом имитации воздушной линии электропередач. В конкурсном макете были задействованы популярная система управления энергообъектом SICAM PAS v. 7.0; популярные терминалы релейной защиты и контроллеры; серверы времени GPS и ГЛОНАСС, а также промышленные коммутаторы.
Весь первый день у участников ушел на то, чтобы разобраться, как работает система и ее блоки. Конкурс состоял из нескольких заданий, которые покорялись участникам с разным успехом: временное разрушение информационной инфраструктуры подстанции удалось осуществить 6 раз; один раз был перепрограммирован сервер времени, дважды произведено несанкционированное отключение потребителей и обнаружена одна ранее неизвестной уязвимости. Главное и самое сложное задание — перехват управления первичным оборудованием и подачу команды в обход блокировки — никому выполнить не удалось, хотя одна из команд-участниц была близка к этому. Первое место занял Сергей Сидоров, «серебро» завоевал Александр Калинин. Кроме того, взлом подстанции принес очки двум командам CTF — RDot и ReallyNonamesFor.
За взломом наблюдали представители электросетевых компаний, включая специалистов ФСК ЕЭС. Михаил Селезнев, начальник отдела АСУ ТП и метрологии Департамента релейной защиты, метрологии и АСУ ТП ОАО «ФСК ЕЭС» в интервью журналистам из электронного журнала «Цифровая подстанция» заметил, что ему «стало немного не по себе. Где гарантия, что команда таких же «пытливых умов» после этого мероприятия, уже зная, как выглядит и как ведет себя РЗА, АСУ ТП, не соберется вместе и ради спортивного интереса не начнет искать возможности для взлома аналогичной инфраструктуры, только уже реальной? Будут ли они осознавать всю возможную тяжесть последствий своих действий?».
Организаторы соревнования из компании iGRIDS фиксировали и анализировали все, что происходило на стенде. Уже к середине конкурса стало понятно, что спектр угроз созданной ими системе шире, чем предполагалось изначально — разработчики обещают учесть все новые варианты атак в своей работе и следующих версиях средств защиты.