Впервые в России прошли международные киберучения по предупреждению чрезвычайной ситуации в результате хакерских атак. В масштабных учениях приняли участие представители шести стран: России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама. Мероприятие проходило в рамках Петербургского международного экономического форума на платформе Национального киберполигона, которую для проведения киберучений предоставила компания «РТК-Солар». Учения проводились совместно с Министерством цифрового развития, связи и массовых коммуникаций РФ при поддержке Аппарата Совета Безопасности РФ.

Мероприятие было направлено на координацию усилий по борьбе с хакерами на мировом уровне и практическую отработку информационного обмена между странами-участницами об атаках, осуществляемых из инфраструктуры другого государства. Для проведения международных киберучений специалисты Национального киберполигона развернули цифровой двойник инфраструктуры энергетического объекта и разработали автоматизированные сценарии атак, которые повторяли действия реальных злоумышленников, зафиксированные с начала спецоперации и направленные на различные российские организации. Участники киберучений на практике отработали взаимодействие по противостоянию высокопрофессиональным хакерским группировкам, нацеленным на дестабилизацию социально-экономической обстановки путем совершения атак, влекущих возникновение чрезвычайной ситуации.

В ходе киберучений участники разбились на команды и должны были сообща защитить выделенные им сегменты инфраструктуры от серии разрушительных кибератак, целью которых было повлечь масштабный блэкаут. По легенде учений, хакерская группировка производила серию скоординированных атак на крупный объект электроэнергетики.

По условиям учений, к моменту начала работы команд уже произошло несколько значимых инцидентов, в результате чего инфраструктура энергетического объекта была заражена вредоносным программным обеспечением. Злоумышленники продолжали проводить атаки для распространения компьютерного вируса с целью получения полного контроля над атакуемым объектом. Участникам киберучений требовалось расследовать произошедшие инциденты, зачистить инфраструктуру от вредоносной активности и предотвратить повторное заражение, а также восстановить поврежденные файлы. Для расследования атак команды использовали целый ряд отечественных инструментов кибербезопасности, в том числе систему централизованного сбора и корреляции событий Kaspersky Unified Monitoring and Analysis Platform (KUMA), платформу для оркестрации, автоматизации ИБ и реагирования на инциденты R-Vision SOAR, платформу анализа информации об угрозах R-Vision TIP и другие.

«Участники международных киберучений отрабатывали противодействие атакам на системы жизнеобеспечения, успешная реализация которых в реальной жизни грозит серьезными последствиями для атакуемых государств. Поэтому очень важно тренироваться сообща выявлять их на ранних этапах и вести непрерывный диалог на мировом уровне. По итогам прошедших киберучений нам удалось сформировать серьезный задел в этом направлении, что поможет странам-участницам действовать слаженно в случае возникновения аналогичных угроз на практике», — заявил генеральный директор компании «РТК-Солар» Игорь Ляпунов.

Поскольку кибератаки совершались на каждый из сегментов инфраструктуры в разное время, командам было необходимо обмениваться информацией о расследовании инцидентов. Для координации действий команд работало специальное техническое подразделение — Центр реагирования на компьютерные инциденты. Он был представлен экспертами Национального координационного центра по компьютерным инцидентам (НКЦКИ) и специалистами по кибербезопасности компании «РТК-Солар». Команда центра агрегировала отчеты команд, следила за ходом расследования инцидентов и с определенной периодичностью информировала участников об угрозах и рекомендуемых мерах по противодействию кибератакам. Центр реагирования располагался в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М. А. Бонч-Бруевича, который выступил партнером киберучений.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар» и ИТ-холдинг Т1 расширяют сотрудничество в сфере защиты данных, безопасной разработки и киберграмотности сотрудников

«Солар» и ИТ-холдинг Т1 расширяют сотрудничество в сфере защиты данных, безопасной разработки и киберграмотности сотрудников

Узнать больше
«Солар» на ЦИПР 2026: на страже безопасности, в тренде защиты ИИ и в гуще событий

«Солар» на ЦИПР 2026: на страже безопасности, в тренде защиты ИИ и в гуще событий

Узнать больше
Выручка «Солара» составила 2,9 млрд руб. в первом квартале 2026 года

Выручка «Солара» составила 2,9 млрд руб. в первом квартале 2026 года

Узнать больше
«Cолар»: сложные атаки для парализации производства — главная угроза промышленности РФ в 2026 году

«Cолар»: сложные атаки для парализации производства — главная угроза промышленности РФ в 2026 году

Узнать больше
Solar webProxy 4.5 вскрывает архивы и блокирует вредоносные файлы, защищенные паролем

Solar webProxy 4.5 вскрывает архивы и блокирует вредоносные файлы, защищенные паролем

Узнать больше
Энергетический удар: ТЭК стал самой «зараженной» вредоносным ПО отраслью в РФ

Энергетический удар: ТЭК стал самой «зараженной» вредоносным ПО отраслью в РФ

Узнать больше
Исследование «Солара»: каждый второй пользователь рискует своими данными из-за слабого пароля

Исследование «Солара»: каждый второй пользователь рискует своими данными из-за слабого пароля

Узнать больше
Solar inRights 3.10: фокус на автоматизацию, производительность и импортозамещение

Solar inRights 3.10: фокус на автоматизацию, производительность и импортозамещение

Узнать больше
Эксперты фиксируют фишинговые схемы, связанные с майскими праздниками

Эксперты фиксируют фишинговые схемы, связанные с майскими праздниками

Узнать больше
«Солар»: ИИ-сервисы лидируют по уровню критичности уязвимостей

«Солар»: ИИ-сервисы лидируют по уровню критичности уязвимостей

Узнать больше