Впервые в России прошли международные киберучения по предупреждению чрезвычайной ситуации в результате хакерских атак. В масштабных учениях приняли участие представители шести стран: России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама. Мероприятие проходило в рамках Петербургского международного экономического форума на платформе Национального киберполигона, которую для проведения киберучений предоставила компания «РТК-Солар». Учения проводились совместно с Министерством цифрового развития, связи и массовых коммуникаций РФ при поддержке Аппарата Совета Безопасности РФ.

Мероприятие было направлено на координацию усилий по борьбе с хакерами на мировом уровне и практическую отработку информационного обмена между странами-участницами об атаках, осуществляемых из инфраструктуры другого государства. Для проведения международных киберучений специалисты Национального киберполигона развернули цифровой двойник инфраструктуры энергетического объекта и разработали автоматизированные сценарии атак, которые повторяли действия реальных злоумышленников, зафиксированные с начала спецоперации и направленные на различные российские организации. Участники киберучений на практике отработали взаимодействие по противостоянию высокопрофессиональным хакерским группировкам, нацеленным на дестабилизацию социально-экономической обстановки путем совершения атак, влекущих возникновение чрезвычайной ситуации.

В ходе киберучений участники разбились на команды и должны были сообща защитить выделенные им сегменты инфраструктуры от серии разрушительных кибератак, целью которых было повлечь масштабный блэкаут. По легенде учений, хакерская группировка производила серию скоординированных атак на крупный объект электроэнергетики.

По условиям учений, к моменту начала работы команд уже произошло несколько значимых инцидентов, в результате чего инфраструктура энергетического объекта была заражена вредоносным программным обеспечением. Злоумышленники продолжали проводить атаки для распространения компьютерного вируса с целью получения полного контроля над атакуемым объектом. Участникам киберучений требовалось расследовать произошедшие инциденты, зачистить инфраструктуру от вредоносной активности и предотвратить повторное заражение, а также восстановить поврежденные файлы. Для расследования атак команды использовали целый ряд отечественных инструментов кибербезопасности, в том числе систему централизованного сбора и корреляции событий Kaspersky Unified Monitoring and Analysis Platform (KUMA), платформу для оркестрации, автоматизации ИБ и реагирования на инциденты R-Vision SOAR, платформу анализа информации об угрозах R-Vision TIP и другие.

«Участники международных киберучений отрабатывали противодействие атакам на системы жизнеобеспечения, успешная реализация которых в реальной жизни грозит серьезными последствиями для атакуемых государств. Поэтому очень важно тренироваться сообща выявлять их на ранних этапах и вести непрерывный диалог на мировом уровне. По итогам прошедших киберучений нам удалось сформировать серьезный задел в этом направлении, что поможет странам-участницам действовать слаженно в случае возникновения аналогичных угроз на практике», — заявил генеральный директор компании «РТК-Солар» Игорь Ляпунов.

Поскольку кибератаки совершались на каждый из сегментов инфраструктуры в разное время, командам было необходимо обмениваться информацией о расследовании инцидентов. Для координации действий команд работало специальное техническое подразделение — Центр реагирования на компьютерные инциденты. Он был представлен экспертами Национального координационного центра по компьютерным инцидентам (НКЦКИ) и специалистами по кибербезопасности компании «РТК-Солар». Команда центра агрегировала отчеты команд, следила за ходом расследования инцидентов и с определенной периодичностью информировала участников об угрозах и рекомендуемых мерах по противодействию кибератакам. Центр реагирования располагался в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М. А. Бонч-Бруевича, который выступил партнером киберучений.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

ИИ, хактивизм и уязвимости для Windows 10:  Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

ИИ, хактивизм и уязвимости для Windows 10: Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

Узнать больше
ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

Узнать больше
Разработка ПО в финтехе и ритейле в зоне риска:  «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Разработка ПО в финтехе и ритейле в зоне риска: «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Узнать больше
Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Узнать больше
 Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Узнать больше
«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

Узнать больше
"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

Узнать больше
Завершился SOC Forum 2025: кибербез как новый актив бизнеса, кадровые вопросы, симулятор взлома и выставка ИБ-стартапов

Завершился SOC Forum 2025: кибербез как новый актив бизнеса, кадровые вопросы, симулятор взлома и выставка ИБ-стартапов

Узнать больше
Медиахолдинг «Игроник» автоматизировал рутинные процессы управления доступом на 80% с помощью Solar inRights Origin

Медиахолдинг «Игроник» автоматизировал рутинные процессы управления доступом на 80% с помощью Solar inRights Origin

Узнать больше
Solar 4RAYS обнаружили новый бэкдор для кражи баз данных, атакующий российские компании

Solar 4RAYS обнаружили новый бэкдор для кражи баз данных, атакующий российские компании

Узнать больше