テストラボv。9:不可能または無





同僚と友達! 情報セキュリティシステムを含むさまざまなシステムとアプリケーションの開発に携わっている仮想企業CyBear 32Cである、侵入テスト研究所の新しい9番目のバージョンを紹介できることを嬉しく思います。 アクティビティの詳細を考えると、CyBear 32Cはハッカー攻撃から十分に保護されており、CyBear 32Cを侵害するには、実用的な情報セキュリティの分野で高品質のトレーニングが必要になります。



すべての研究所で、実際の実際の脆弱性は、特定の活動分野の現代企業に固有のものです。 たとえば、前の8番目のラボでは、銀行固有のシステムとサービスを含む中規模静的銀行の仮想インフラストラクチャを展開しました。Webアプリケーション、ORACLE、メールサービス、組み込みデバイス、IPS / WAFセキュリティツールです。



私たちの研究所のシナリオは大げさではありません。ネットワークとシステムの妥協の現在の傾向を考慮し、専門分野または業界を選択し、仮想環境に実装します。 これらのシステムに加えられた脆弱性は、「戦闘」侵入テスト中に発見された(匿名形式で使用)か、サイバー犯罪者によって使用されました。 最も重要な側面は、リアリズムと関連性です。



新しい研究所は、情報セキュリティシステムを含むさまざまなシステムとアプリケーションの開発に従事する仮想企業CyBear 32Cになります。 アクティビティの詳細を考えると、CyBear 32Cはハッカー攻撃から十分に保護されており、CyBear 32Cを侵害するには、実用的な情報セキュリティの分野で高品質のトレーニングが必要になります。



私たちの研究所では、情報システムを侵害する現在の脅威とリスクを反映しようとしています。 最近、情報セキュリティシステムの開発、保護手段、およびサイバー兵器の開発に関連する技術企業に対するプロのサイバー犯罪グループと単独のハッカーの両方による攻撃のケースがより頻繁になっています。

法執行機関やさまざまな州の特別なサービス向けの特別なスパイウェアの開発と販売を専門とする有名なサイバーグループハッキングチームがサイバー攻撃の標的となり、その結果、400 GBのさまざまな機密情報を含むアーカイブが公開されました。 ハッキングチームの顧客との個人的なやり取りは、さまざまな州へのサイバー製品の販売に関する契約を漏らし、会社の活動に関連する他の大量の情報もネットワークに漏洩しました。


このような企業は、ハッカー攻撃を攻撃および撃退するために他の企業よりも優れた準備が必要と思われますが、実際にはこれは事実とはほど遠いです

AVGブランドのウイルス対策ソフトウェア会社であるAvSoft Technologiesのサイトは、ハッカーに攻撃されました。 攻撃者は、マルウェアを被害者のPCにダウンロードするコードをAvSoft Webサイトに投稿しました。


アンチハッカーツールの開発を専門とするハイテク企業でさえ、(部分的にではあるが)攻撃される可能性があります。

カスペルスキーの企業ネットワークに対する攻撃は、2015年春に発見されました。 調査の予備結果によると、カスペルスキーは攻撃者の唯一の標的ではなく、他の被害者はすでに西部、中東、およびアジア諸国で発見されています(ほとんどの場合、はるかに多くの被害者がいます)。 「Duqu 2.0グループの考え方と戦術は、以前に遭遇したサイバー攻撃や悪意のあるキャンペーンに先んじる世代全体です」とカスペルスキーは書いています。


攻撃者は、攻撃の撃退とデータの保護を専門とする企業を攻撃することに成功しています。

さらに反響を呼んだイベントは、BitDefenderウイルス対策会社への攻撃でした。 この場合、メディアの誇大広告の主な理由は、ハッキングの事実でさえありませんでしたが、攻撃者を盗んだユーザーのパスワードがオープンな形式で保存されていたという事実でした。



BitDefenderハックに関する情報が7月31日にメディアにヒットしたという事実にもかかわらず、攻撃自体は以前に実行されました。 7月24日、DetoxRansomeというニックネームを持つユーザーは、1万5,000ドルを支払うリクエストでBitDefenderに頼りました。それ以外の場合、「マージされた」アカウントのデータベースを公開すると脅しました。


攻撃リフレクションシステムの開発における同社の専門性は、この会社自体が十分に保護されていることを意味するものではありません。

Cyber​​oam(Sophos)は、システムを狙ったサイバー攻撃を確認しました。これにより、顧客やパートナーの個人データなどの機密情報が漏洩しました。


データストレージに責任を持ち、データストレージを専門とする企業は、インフラストラクチャを慎重に保護する必要がありますが、実際には、これは事実とはほど遠いです。

LastPassの公式ブログに、会社のサーバーが侵害されたことを示す通知が掲載されました。 先週の金曜日、会社のネットワークでの疑わしい行動が発見されました。



LastPassチームは、暗号化されたユーザーデータは安全であると主張していますが、調査の結果、攻撃者は電子メール、パスワードリマインダー、ソルト、およびユーザー認証ハッシュにアクセスできたことがわかりました。


多くの場合、開発および使用されたソリューション自体が大きなセキュリティリスクをもたらします。

Zeroグループ(以前は未知の脆弱性からの攻撃を防ぐためにGoogleによって作成された)のセキュリティ研究者は、シマンテックのウイルス対策ソフトウェアの重要な脆弱性情報(CVE-2016-2208)を発見しました。 「PE」形式の特別に設計されたファイルをチェックする場合、バッファオーバーフローを開始し、システムでコード実行を整理することができます。



シマンテックのソフトウェアはフィルタードライバーを使用してシステム内のすべてのI / O操作をインターセプトするため、攻撃は、ほぼすべての方法(電子メールメッセージやファイルリンクなど)で被害者のシステムにエクスプロイトを送信することによって行われます。


セキュリティベンダーを危うくするこれらの事例や他の多くの事例は、9番目のラボの計画の展開の方向性を与えてくれました。



外部の侵入者として行動する参加者は、脆弱性を検索して活用し、ウイルス対策、WAFおよびファイアウォール、アクセス制御システムなどのさまざまな保護システムを克服する必要があります。 テストラボとCTFの競合の主な違いは現実的な話です。1つのノードが侵害されると、他のネットワーク要素への攻撃が発生する可能性があります。



研究所は、法的検証と侵入テストスキルの統合を目的として作成され、それぞれに独自のプロットが含まれています。 誰でも研究室に無料で参加できます。



研究室が始まりました、 参加してください!



All Articles