В соревнованиях приняли участие команды факультетов по ИБ и компьютерной без-опасности ДГТУ, Ростовского государственного университета экономики и Южно-Российского государственного политехнического университета им. М.И. Платова.

Для студентов организаторы подготовили задание: провести расследование типового инцидента для специалистов киберзащиты SOC-центра, восстановить цепочку атаки и отработать навыки использования SIEM-системы.

По легенде, злоумышленник скомпрометировал учетную запись локального администратора корпоративного почтового сервера Exchange. Доступ к серверу преступник получил по итогам брутфорса по протоколу RDP, который доступен извне благодаря соответствующему пробросу сетевых портов на межсетевом экране. Имея доступ к почтовому серверу, хакер «снял» дамп памяти сервера и таким образом скомпрометировал УЗ администратора домена. Далее он закрепился в домене Active Directory, создав задачу планировщика с бэкдором на контроллере домена, и провел очистку журналов контроллера домена.

Победителем соревнований стала команда «Беркут» Южно-Российского государственного политехнического университета им. М.И. Платова. Игроки набрали 372 очка по итогам турнира.

«Киберучения — это подготовка будущих офицеров информационной безопасности в «боевых» условиях, — рассказала проректор ДГТУ по научно-исследовательской работе и инновационной деятельности Иннесса Ефременко. — Радостно видеть молодых ребят, которые увлеченно занимаются таким важным делом. Это хорошее начинание, и хотелось, чтобы оно переросло в реальные проекты для нашей страны. Не хотелось, чтобы выражение «технологический суверенитет» осталось просто словами — оно должно означать реальную уверенность в завтрашнем дне с точки зрения нашей безопасности и независимости. Российские разработки должны являться ориентиром для других стран, чтобы их нельзя было заменить аналогами. В IT-отрасли мы лучшие в мире, поэтому можем определять условия, как должна быть устроена цифровая среда».

Технологической базой для киберучений стала программная платформа Solar CyberMir, которая используется для практической подготовки специалистов ИБ в сфере мониторинга, реагирования и расследования киберинцидентов. На базе платформы организуются практические киберучения с готовыми сценариями на основе семи отраслевых инфраструктур, командно-штабные тренировки для проверки планов реагирования на инциденты ИБ и кастомные киберучения с вариативностью СЗИ, инфраструктуры и сценариев.

В концепции соревнований на платформе отражены сценарии атак на критичные объекты инфраструктуры, смоделированные на основе реальных киберугроз на российский бизнес и госсектор. Цифровая платформа позволяет организовывать корпоративные соревнования и киберчемпионаты в облачном и on-premise формате.

«Мы сотрудничаем с ведущими российскими вузами по проведению киберучений для студентов и преподавателей, — комментирует Алексей Максимов, заместитель директора департамента «Киберполигон» ГК «Солар». — Таким образом делимся нашей экспертизой и помогаем освоить практические навыки, необходимые для реагирования на актуальные типы киберугроз, технологически сложные атаки хакерских группировок и новые тактики взлома инфраструктуры».

ГК «Солар» с 2021 года сотрудничает с ведущими российскими вузами по подготовке кадров для отрасли: Университетом ИТМО, Поволжским и Сибирским университетами телекоммуникаций и информатики, Дальневосточным федеральным университетом, образовательным центром «Сириус».

В рамках киберучений студенты приобретают базовые навыки в сфере киберзащиты (Blue team), киберкриминалистике, разведке по открытым источникам, Threat Intelligence. Этот опыт позволяет после выпуска из вуза быстрее адаптироваться к динамике и реалиям работы в кибербезопасности в бизнесе и госсекторе.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Липецкая область усилила кибербезопасность госаппарата  с помощью Secure-T Awareness Platform («Солар»)

Липецкая область усилила кибербезопасность госаппарата с помощью Secure-T Awareness Platform («Солар»)

Узнать больше
Безопасность на упреждение: ГК «Солар» и «Группа Астра» автоматически синхронизировали политики управления доступом и веб-трафика с ALD Pro

Безопасность на упреждение: ГК «Солар» и «Группа Астра» автоматически синхронизировали политики управления доступом и веб-трафика с ALD Pro

Узнать больше
 «Солар»: хакеры начали использовать Spotify и Chess.com для управления вредоносом, крадущим учетные данные и онлайн-кошельки

«Солар»: хакеры начали использовать Spotify и Chess.com для управления вредоносом, крадущим учетные данные и онлайн-кошельки

Узнать больше
Solar Dozor 8.3: отказоустойчивость платформы и усиление агентской защиты

Solar Dozor 8.3: отказоустойчивость платформы и усиление агентской защиты

Узнать больше
ИИ-плагин в Solar appScreener в 10 раз ускоряет безопасную разработку софта

ИИ-плагин в Solar appScreener в 10 раз ускоряет безопасную разработку софта

Узнать больше
«Солар»: на одну компанию в 2025 году пришлось более 900 DDoS-атак

«Солар»: на одну компанию в 2025 году пришлось более 900 DDoS-атак

Узнать больше
Новый уровень безопасной разработки: Solar appScreener интегрирован в экосистему платформы «Сфера»

Новый уровень безопасной разработки: Solar appScreener интегрирован в экосистему платформы «Сфера»

Узнать больше
«Солар»: слабые пароли и их повторное использование — «слабое звено» в ИТ-системах российских компаний

«Солар»: слабые пароли и их повторное использование — «слабое звено» в ИТ-системах российских компаний

Узнать больше
Solar webProxy получил «прописку» в Беларуси — локальный бизнес получает ту же защиту трафика, что и российские компании

Solar webProxy получил «прописку» в Беларуси — локальный бизнес получает ту же защиту трафика, что и российские компании

Узнать больше
Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей  в приложениях на Java и Python

Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python

Узнать больше