• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Меню

Московский институт электроники
и математики им. А.Н. Тихонова

Студенты МИЭМ приняли участие в программе "Финансовая кибербезопасность" Банка России в Сочи

Студенты второго и третьего курсов образовательных программ "Компьютерная Безопасность" и "Информационная Безопасность" НИУ ВШЭ испытали на практике знания и умения, попробовав себя в роли Blue team (защитников) на Национальном киберполигоне от Ростелекома

Студенты МИЭМ приняли участие в программе "Финансовая кибербезопасность" Банка России в Сочи

В общей сложности за неделю участниками программы было отработано 5 сценариев. Объём программы составил 48 академических часов, из которых около 40 часов – практика.

Учения проводились на базе Университета Сириус в рамках образовательной программы "Финансовая кибербезопасность" Финтех Хаба Банка России совместно с «Ростелеком-Солар». В ходе киберучений с 20 сентября по 27 сентября участники расследовали инциденты информационной безопасности в условиях атак на цифровую копию инфраструктуры предприятия. Для участия в программе Финтех Хабом Банка России были отобраны сильнейшие студенты ВУЗов страны (24 человека), проходящие обучение по направления, связанным с информационной безопасностью. И приятно отметить, что почти треть (7 человек) от прошедших многоэтапный конкурсный отбор составили студенты МИЭМ НИУ ВШЭ.

Представители Департамента информационной безопасности Банка России, «Ростелеком-Солар», АО «НСПК» и ООО «Антифишинг» провели цикл лекций, рассказав про особенности обеспечения защиты инфраструктуры предприятий кредитно-финансовой сферы, участники же закрепили изученный материал в ходе выявления и предотвращения атак на периметр информационных систем финансовых организаций.

Участники образовательного модуля не только получили теоретические и практические знания обеспечения информационной безопасности в финансовой сфере, но и попробовали себя в роли сотрудников служб защиты в экстраординарных ситуациях различного типа в интенсивном режиме: заражение шифровальщиком, захват сервиса, меняющего балансы ТСП в платежном процессинге, утечка базы данных, взлом ДБО с применением фишинга.

Кроме того, студентам было предложено принять участие в двух соревнованиях от ООО «Антифишинг»: реализации фишинговой атаки на учебную цель и мини-чемпионат по формату Capture-the-Flag (CTF), специально для которого организаторы создали копию сайта банковской организации - «Хакми Банк».

В первом конкурсе победила студентка 2 курса МИЭМ Татьяна Курмашева, во втором – студент из аспирантуры ИТМО. 

Программа "Финансовая кибербезопасность 2.0" прошла ярко, насыщенно и запомнилась каждому участнику чем-то своим. Лекции и семинары по кибербезопасности, решение практических сценариев, реализованных на Киберполигоне ПАО «Ростелеком» — все это огромный опыт.

Организаторы по итогам мероприятия отметили высокий уровень подготовки и мотивации студентов МИЭМ НИУ ВШЭ. Планируется, что мероприятия по кибербезопасности с участие наших ребят будут проходить на регулярной основе. 

Поздравляем ребят с прохождением программы и наблюдаем за новыми вызовами, ожидающими впереди!

Программа прошла интенсивно: практические занятия, во время которых участники попробовали себя в роли сотрудников SOC-центра противодействия кибератакам, чередовались с лекциями от экспертов, компаний-партнёров. Было интересно и весело участвовать в соревнованиях в рамках модуля: возможность творчески подойти к задаче на фишинг была контрастным дополнением к насыщенной практикой и работой с MP SIEM учебной программе. Образовательный модуль дал возможность не только приобрести новые знания или отработать их на практике, но и встретить много ярких интересных людей!

Образовательная программа прошла очень насыщенно. Мы познакомились с особенностями обеспечения информационной безопасности в кредитно-финансовой сфере, отработали навыки противодействия и расследования компьютерных атак на финансовую инфраструктуру. Программа по объёму пройденного и отработанного материала больше походит на полноценную стажировку – отличительной чертой является возможность вживую пообщаться с экспертами и приглашенными спикерами

Поездка была очень увлекательной и познавательной. Последний год я увлекся компьютерной криминалистикой, поэтому мне было интересно посмотреть на работу SOC и SIEM. На лекциях в основном рассказывали непосредственно сотрудники служб информационной безопасности из разных компаний. Практика была особенно захватывающей. По заданию были различные сюжеты атак на корпорации - найти артефакты и восстановить килчейн. Познакомился с большим количеством крутых специалистов и порешил ctfку. Всем советую!

Участие послужило для меня отличным опытом и источником мотивации для дальнейшей работы в сфере информационной безопасности. Организаторами были созданы все условия для полного погружения в реальный мир противодействия современным киберугрозам. Приглашенные спикеры, проработанные сценарии, интересные лекции и внеаудиторное общение с настоящими специалистами этой сферы — всё это послужило огромным толчком для моего дальнейшего развития и совершенствования в области ИБ. Я очень доволен полученным опытом и надеюсь, что приобретенные мною знания позволят мне самому стать хорошим специалистом и сделать наш информационный мир чуточку безопаснее

Очень рад, что появилась возможность отправиться на осеннюю смену "Финансовая кибербезопасность Финтех Хаба Банка России". Получил большое количество новых знаний и ценный опыт работы с SOC. Удалось поучаствовать в практических сценариях на Киберполигоне, используя MaxPatrolSIEM. Нам была дана возможность самостоятельно расследовать инциденты и защищаться от атак на корпоративные сети, которые были созданы по примерам реальных инцидентов. Были очень интересные побочные активности, например, задача по созданию собственной фишинг-атаки или участие в CTF от компании "Антифишинг". Также хочу отдельно поблагодарить замечательных спикеров Банка России, которые проводили содержательные и полезные лекции

Меня мотивировало общение со студентами, которые увлечены ИБ и готовы поделиться своим опытом, ведь есть вещи, которые лучше расскажут ровесники, чем преподаватели. Лекции о внутреннем устройстве отделений ИБ в организациях и практические занятия, на которых мы пробовали себя в различных ролях специалистов, очень помогли мне определиться с дальнейшим направлением своего развития

Какова главная уязвимость? Ответов может быть множество, ведь это один из любимых вопросов всех безопасников. Кевин Митник в своих книгах убеждает своего читателя, что главная уязвимость — это не операционная система или компьютерный софт, а человек. И на протяжении всей недели программы я убеждался, что это правда. У нас были спикеры из ЦБ, Антифишинга и Ростелеком-Солар, которые приводили нам убедительную статистику работы мошенников, которые без единой строчки кода, уводили у людей деньги. К счастью, нам также рассказывали и как от этого защищаться и защищать. Благодарен всем организаторам за выбор актуального направления обучения, которое дало нам реальное представление о том, с чем сталкиваются специалисты нашей области

Расследование атак на Национальном Киберполигоне велось в командах. Мы взяли интервью у двух коллег, с которыми провели эту смену.

Я был очень рад поучаствовать в программе, посвященной финансовой безопасности в Сириусе. Организаторы подготовили огромное количество полезного материала, пригласили опытных и харизматичных лекторов.
 Учеба занимала до 10 часов в день, но учиться было очень интересно. Созданные сценарии, проводимые на киберполигоне, позволили получить ценные знания как с атакующей стороны, так и со стороны защиты. 
Отдельно хочется выделить приглашенную команду "Антифишинг", проводившую лекции, посвященные фишингу. Как специалисту по тестированию на проникновение мне было крайне полезно поучаствовать в CTF-соревновании со сценарием по взлому банка

Это была очень насыщенная и живая смена по работе SOC-а. Думаю, что материал такого уровня дают разве что на стажировках -- уж больно там много всего, о чем не смогут рассказать в вузе.
Испытывал весьма немалое желание поработать в Национальном Киберполигоне, ведь о нем очень много восторженно рассказывал Михаил Климов, директор Киберполигона, на одной из прошлых смен по кибербезопасности в Сириусе в сентябре уже далекого 2020. 
Стоит отметить, за подготовленные сценарии инцидентов отвечает Ростелеком-Солар и Банк России, поэтому во время их расследования у меня не было и малейшей мысли о сих синтетичности - было понятно, что они отражают сценарии, которые действительно наблюдали Solar JSOC и ФинЦерт.
Они пригласили на смену команду компании АнтиФишинг, от которых на самом деле ожидал рекламу, мол какие у нас хорошие продукты, идите работать к нам. К счастью, мои опасения не оправдались - не было и капельки намёка на то, что они хоть что-то утаивают о специфике своей деятельности. Они не только предоставили нам свою статистику по фишингу, рассказали о градации наиболее эффективных и душещипательных тем для вредоносного письма, но и дали нам возможность самим попробовать себя в роли редтиммера и создать фишинговое письмо, нацеленное на одного из организаторов программы. Еще стоит учесть, что нам дали почти все презентации с выступлений, что позволит освежить память через некоторое время после смены.

Материал подготовила студентка 2 курса МИЭМ Татьяна Курмашева