Мы используем файлы cookies для улучшения работы сайта НИУ ВШЭ и большего удобства его использования. Более подробную информацию об использовании файлов cookies можно найти здесь, наши правила обработки персональных данных – здесь. Продолжая пользоваться сайтом, вы подтверждаете, что были проинформированы об использовании файлов cookies сайтом НИУ ВШЭ и согласны с нашими правилами обработки персональных данных. Вы можете отключить файлы cookies в настройках Вашего браузера.

  • A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Московский институт электроники
и математики им. А.Н. Тихонова

Студенты МИЭМ приняли участие в программе "Финансовая кибербезопасность" Банка России в Сочи

Студенты второго и третьего курсов образовательных программ "Компьютерная Безопасность" и "Информационная Безопасность" НИУ ВШЭ испытали на практике знания и умения, попробовав себя в роли Blue team (защитников) на Национальном киберполигоне от Ростелекома

Студенты МИЭМ приняли участие в программе "Финансовая кибербезопасность" Банка России в Сочи

В общей сложности за неделю участниками программы было отработано 5 сценариев. Объём программы составил 48 академических часов, из которых около 40 часов – практика.

Учения проводились на базе Университета Сириус в рамках образовательной программы "Финансовая кибербезопасность" Финтех Хаба Банка России совместно с «Ростелеком-Солар». В ходе киберучений с 20 сентября по 27 сентября участники расследовали инциденты информационной безопасности в условиях атак на цифровую копию инфраструктуры предприятия. Для участия в программе Финтех Хабом Банка России были отобраны сильнейшие студенты ВУЗов страны (24 человека), проходящие обучение по направления, связанным с информационной безопасностью. И приятно отметить, что почти треть (7 человек) от прошедших многоэтапный конкурсный отбор составили студенты МИЭМ НИУ ВШЭ.

Участники программы "Финансовая кибербезопасность 2.0" Финтех Хаба Банка России

Представители Департамента информационной безопасности Банка России, «Ростелеком-Солар», АО «НСПК» и ООО «Антифишинг» провели цикл лекций, рассказав про особенности обеспечения защиты инфраструктуры предприятий кредитно-финансовой сферы, участники же закрепили изученный материал в ходе выявления и предотвращения атак на периметр информационных систем финансовых организаций.

Участники образовательного модуля не только получили теоретические и практические знания обеспечения информационной безопасности в финансовой сфере, но и попробовали себя в роли сотрудников служб защиты в экстраординарных ситуациях различного типа в интенсивном режиме: заражение шифровальщиком, захват сервиса, меняющего балансы ТСП в платежном процессинге, утечка базы данных, взлом ДБО с применением фишинга.

Кроме того, студентам было предложено принять участие в двух соревнованиях от ООО «Антифишинг»: реализации фишинговой атаки на учебную цель и мини-чемпионат по формату Capture-the-Flag (CTF), специально для которого организаторы создали копию сайта банковской организации - «Хакми Банк».

В первом конкурсе победила студентка 2 курса МИЭМ Татьяна Курмашева, во втором – студент из аспирантуры ИТМО. 

Программа "Финансовая кибербезопасность 2.0" прошла ярко, насыщенно и запомнилась каждому участнику чем-то своим. Лекции и семинары по кибербезопасности, решение практических сценариев, реализованных на Киберполигоне ПАО «Ростелеком» — все это огромный опыт.

Организаторы по итогам мероприятия отметили высокий уровень подготовки и мотивации студентов МИЭМ НИУ ВШЭ. Планируется, что мероприятия по кибербезопасности с участие наших ребят будут проходить на регулярной основе. 

Поздравляем ребят с прохождением программы и наблюдаем за новыми вызовами, ожидающими впереди!

Курмашева Татьяна. Студент второго курса ОП «Компьютерная Безопасность», победитель в реализации фишинговой атаки

Программа прошла интенсивно: практические занятия, во время которых участники попробовали себя в роли сотрудников SOC-центра противодействия кибератакам, чередовались с лекциями от экспертов, компаний-партнёров. Было интересно и весело участвовать в соревнованиях в рамках модуля: возможность творчески подойти к задаче на фишинг была контрастным дополнением к насыщенной практикой и работой с MP SIEM учебной программе. Образовательный модуль дал возможность не только приобрести новые знания или отработать их на практике, но и встретить много ярких интересных людей!

Кулишенко Алиса. Студент третьего курса ОП «Информационная Безопасность»

Образовательная программа прошла очень насыщенно. Мы познакомились с особенностями обеспечения информационной безопасности в кредитно-финансовой сфере, отработали навыки противодействия и расследования компьютерных атак на финансовую инфраструктуру. Программа по объёму пройденного и отработанного материала больше походит на полноценную стажировку – отличительной чертой является возможность вживую пообщаться с экспертами и приглашенными спикерами

Букин Владимир. Студент третьего курса ОП «Компьютерная Безопасность»

Поездка была очень увлекательной и познавательной. Последний год я увлекся компьютерной криминалистикой, поэтому мне было интересно посмотреть на работу SOC и SIEM. На лекциях в основном рассказывали непосредственно сотрудники служб информационной безопасности из разных компаний. Практика была особенно захватывающей. По заданию были различные сюжеты атак на корпорации - найти артефакты и восстановить килчейн. Познакомился с большим количеством крутых специалистов и порешил ctfку. Всем советую!

Кадочников Данил. Студент третьего курса ОП «Компьютерная Безопасность»

Участие послужило для меня отличным опытом и источником мотивации для дальнейшей работы в сфере информационной безопасности. Организаторами были созданы все условия для полного погружения в реальный мир противодействия современным киберугрозам. Приглашенные спикеры, проработанные сценарии, интересные лекции и внеаудиторное общение с настоящими специалистами этой сферы — всё это послужило огромным толчком для моего дальнейшего развития и совершенствования в области ИБ. Я очень доволен полученным опытом и надеюсь, что приобретенные мною знания позволят мне самому стать хорошим специалистом и сделать наш информационный мир чуточку безопаснее

Петров Александр. Студент третьего курса ОП «Компьютерная Безопасность»

Очень рад, что появилась возможность отправиться на осеннюю смену "Финансовая кибербезопасность Финтех Хаба Банка России". Получил большое количество новых знаний и ценный опыт работы с SOC. Удалось поучаствовать в практических сценариях на Киберполигоне, используя MaxPatrolSIEM. Нам была дана возможность самостоятельно расследовать инциденты и защищаться от атак на корпоративные сети, которые были созданы по примерам реальных инцидентов. Были очень интересные побочные активности, например, задача по созданию собственной фишинг-атаки или участие в CTF от компании "Антифишинг". Также хочу отдельно поблагодарить замечательных спикеров Банка России, которые проводили содержательные и полезные лекции

Емельяненко Максим. Студент второго курса ОП «Информационная Безопасность»

Меня мотивировало общение со студентами, которые увлечены ИБ и готовы поделиться своим опытом, ведь есть вещи, которые лучше расскажут ровесники, чем преподаватели. Лекции о внутреннем устройстве отделений ИБ в организациях и практические занятия, на которых мы пробовали себя в различных ролях специалистов, очень помогли мне определиться с дальнейшим направлением своего развития

Автайкин Артём. Студент третьего курса ОП «Информационная Безопасность»

Какова главная уязвимость? Ответов может быть множество, ведь это один из любимых вопросов всех безопасников. Кевин Митник в своих книгах убеждает своего читателя, что главная уязвимость — это не операционная система или компьютерный софт, а человек. И на протяжении всей недели программы я убеждался, что это правда. У нас были спикеры из ЦБ, Антифишинга и Ростелеком-Солар, которые приводили нам убедительную статистику работы мошенников, которые без единой строчки кода, уводили у людей деньги. К счастью, нам также рассказывали и как от этого защищаться и защищать. Благодарен всем организаторам за выбор актуального направления обучения, которое дало нам реальное представление о том, с чем сталкиваются специалисты нашей области

Расследование атак на Национальном Киберполигоне велось в командах. Мы взяли интервью у двух коллег, с которыми провели эту смену.

Клименко Михаил. Студент СПбГУАП, специалист по тестированию на проникновение ООО «НЕОБИТ»

Я был очень рад поучаствовать в программе, посвященной финансовой безопасности в Сириусе. Организаторы подготовили огромное количество полезного материала, пригласили опытных и харизматичных лекторов.
 Учеба занимала до 10 часов в день, но учиться было очень интересно. Созданные сценарии, проводимые на киберполигоне, позволили получить ценные знания как с атакующей стороны, так и со стороны защиты. 
Отдельно хочется выделить приглашенную команду "Антифишинг", проводившую лекции, посвященные фишингу. Как специалисту по тестированию на проникновение мне было крайне полезно поучаствовать в CTF-соревновании со сценарием по взлому банка

Раковский Станислав. магистрант НИУ МЭИ, корреспондент канала https://t.me/sirius_speedrun, работает в экспертном центре одной крупной организаци PT вирусным аналитиком.

Это была очень насыщенная и живая смена по работе SOC-а. Думаю, что материал такого уровня дают разве что на стажировках -- уж больно там много всего, о чем не смогут рассказать в вузе.
Испытывал весьма немалое желание поработать в Национальном Киберполигоне, ведь о нем очень много восторженно рассказывал Михаил Климов, директор Киберполигона, на одной из прошлых смен по кибербезопасности в Сириусе в сентябре уже далекого 2020. 
Стоит отметить, за подготовленные сценарии инцидентов отвечает Ростелеком-Солар и Банк России, поэтому во время их расследования у меня не было и малейшей мысли о сих синтетичности - было понятно, что они отражают сценарии, которые действительно наблюдали Solar JSOC и ФинЦерт.
Они пригласили на смену команду компании АнтиФишинг, от которых на самом деле ожидал рекламу, мол какие у нас хорошие продукты, идите работать к нам. К счастью, мои опасения не оправдались - не было и капельки намёка на то, что они хоть что-то утаивают о специфике своей деятельности. Они не только предоставили нам свою статистику по фишингу, рассказали о градации наиболее эффективных и душещипательных тем для вредоносного письма, но и дали нам возможность самим попробовать себя в роли редтиммера и создать фишинговое письмо, нацеленное на одного из организаторов программы. Еще стоит учесть, что нам дали почти все презентации с выступлений, что позволит освежить память через некоторое время после смены.

Участники программы "Финансовая кибербезопасность 2.0" Финтех Хаба Банка России

Материал подготовила студентка 2 курса МИЭМ Татьяна Курмашева


 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!