В соревнованиях приняли участие команды факультетов по ИБ и компьютерной без-опасности ДГТУ, Ростовского государственного университета экономики и Южно-Российского государственного политехнического университета им. М.И. Платова.

Для студентов организаторы подготовили задание: провести расследование типового инцидента для специалистов киберзащиты SOC-центра, восстановить цепочку атаки и отработать навыки использования SIEM-системы.

По легенде, злоумышленник скомпрометировал учетную запись локального администратора корпоративного почтового сервера Exchange. Доступ к серверу преступник получил по итогам брутфорса по протоколу RDP, который доступен извне благодаря соответствующему пробросу сетевых портов на межсетевом экране. Имея доступ к почтовому серверу, хакер «снял» дамп памяти сервера и таким образом скомпрометировал УЗ администратора домена. Далее он закрепился в домене Active Directory, создав задачу планировщика с бэкдором на контроллере домена, и провел очистку журналов контроллера домена.

Победителем соревнований стала команда «Беркут» Южно-Российского государственного политехнического университета им. М.И. Платова. Игроки набрали 372 очка по итогам турнира.

«Киберучения — это подготовка будущих офицеров информационной безопасности в «боевых» условиях, — рассказала проректор ДГТУ по научно-исследовательской работе и инновационной деятельности Иннесса Ефременко. — Радостно видеть молодых ребят, которые увлеченно занимаются таким важным делом. Это хорошее начинание, и хотелось, чтобы оно переросло в реальные проекты для нашей страны. Не хотелось, чтобы выражение «технологический суверенитет» осталось просто словами — оно должно означать реальную уверенность в завтрашнем дне с точки зрения нашей безопасности и независимости. Российские разработки должны являться ориентиром для других стран, чтобы их нельзя было заменить аналогами. В IT-отрасли мы лучшие в мире, поэтому можем определять условия, как должна быть устроена цифровая среда».

Технологической базой для киберучений стала программная платформа Solar CyberMir, которая используется для практической подготовки специалистов ИБ в сфере мониторинга, реагирования и расследования киберинцидентов. На базе платформы организуются практические киберучения с готовыми сценариями на основе семи отраслевых инфраструктур, командно-штабные тренировки для проверки планов реагирования на инциденты ИБ и кастомные киберучения с вариативностью СЗИ, инфраструктуры и сценариев.

В концепции соревнований на платформе отражены сценарии атак на критичные объекты инфраструктуры, смоделированные на основе реальных киберугроз на российский бизнес и госсектор. Цифровая платформа позволяет организовывать корпоративные соревнования и киберчемпионаты в облачном и on-premise формате.

«Мы сотрудничаем с ведущими российскими вузами по проведению киберучений для студентов и преподавателей, — комментирует Алексей Максимов, заместитель директора департамента «Киберполигон» ГК «Солар». — Таким образом делимся нашей экспертизой и помогаем освоить практические навыки, необходимые для реагирования на актуальные типы киберугроз, технологически сложные атаки хакерских группировок и новые тактики взлома инфраструктуры».

ГК «Солар» с 2021 года сотрудничает с ведущими российскими вузами по подготовке кадров для отрасли: Университетом ИТМО, Поволжским и Сибирским университетами телекоммуникаций и информатики, Дальневосточным федеральным университетом, образовательным центром «Сириус».

В рамках киберучений студенты приобретают базовые навыки в сфере киберзащиты (Blue team), киберкриминалистике, разведке по открытым источникам, Threat Intelligence. Этот опыт позволяет после выпуска из вуза быстрее адаптироваться к динамике и реалиям работы в кибербезопасности в бизнесе и госсекторе.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Узнать больше
«Солар»: промышленность, здравоохранение и ТЭК — самые зараженные вредоносным ПО отрасли в 2025 году

«Солар»: промышленность, здравоохранение и ТЭК — самые зараженные вредоносным ПО отрасли в 2025 году

Узнать больше
ГК «Солар»: хакеры смогли обмануть сотрудника российского госучреждения с помощью фишинга 5 раз

ГК «Солар»: хакеры смогли обмануть сотрудника российского госучреждения с помощью фишинга 5 раз

Узнать больше
Кем стать в кибербезопасности: топ-5 направлений 2026 года

Кем стать в кибербезопасности: топ-5 направлений 2026 года

Узнать больше
ГК «Солар»: 30% киберинцидентов в финсекторе связаны с нарушением сотрудниками политик безопасности

ГК «Солар»: 30% киберинцидентов в финсекторе связаны с нарушением сотрудниками политик безопасности

Узнать больше
«Солар»: каждая пятая компания из финсектора имеет признаки атак профессиональных хакеров

«Солар»: каждая пятая компания из финсектора имеет признаки атак профессиональных хакеров

Узнать больше
Защита без головной боли: АО «Отисифарм» выбрало Solar JSOC для оперативного выявления кибератак

Защита без головной боли: АО «Отисифарм» выбрало Solar JSOC для оперативного выявления кибератак

Узнать больше
«Солар» и TrafficSoft создали отказоустойчивый комплекс для защиты привилегированного доступа

«Солар» и TrafficSoft создали отказоустойчивый комплекс для защиты привилегированного доступа

Узнать больше
Solar webProxy: как вывести данные «из тени» и снизить риски ShadowAI

Solar webProxy: как вывести данные «из тени» и снизить риски ShadowAI

Узнать больше
 «Солар»: число веб-атак в 2025 году на веб-порталы ведущих российских компаний выросло на 89%

«Солар»: число веб-атак в 2025 году на веб-порталы ведущих российских компаний выросло на 89%

Узнать больше