11 декабря на базе Института кибербезопасности и цифровых технологий прошёл финал MireaCTF в формате Defence. Партнёрами выступили АО «Лаборатория Касперского», АО «Позитив Технолоджис», BI.ZONE
Для реализации такого формата была разработана специальная облачная платформа, которая обеспечила каждую команду собственной изолированной инфраструктурой. Платформа обеспечила проверку работоспособности сервисов участников, а также проведение автоматизированных атак согласно заданному сценарию.
Соревнования проходили на протяжении 8 часов.
В финале соревнований приняло участие 19 команд из разных вузов. Около 100 участников присутствовали очно в стенах РТУ МИРЭА. Те, кто не смог присутствовать очно, помогали своим сокомандникам удалённо.
Каждой команде была предоставлена своя инфраструктура, на которой были развёрнуты различные сервисы. Командам необходимо было обнаружить и закрыть все уязвимости в этих сервисах до того, как на них будут совершены атаки. При этом важным условием было не нарушить работоспособность этих сервисов.
Данный формат соревнований позволил участникам попробовать себя в роли действующих специалистов по информационной безопасности, познакомиться с актуальными технологиями и концепциям из мира ИТ и ИБ: Web3, микросервисная архитектура, автоматизация развёртывания приложений, NoSQL базы данных и многое другое. Также не остались без внимания и технологии, проверенными годами.
У каждой команды была своя криптовалютная платформа на базе блокчейн, через которую выплачивалась зарплата сотрудникам; маркетплейс для покупки различных товаров, сервис продажи билетов и даже небольшое казино с блэкджеком. Во всех этих сервисах были допущены ошибки при конфигурировании, которые могли привести к серьёзным материальным и репутационным потерям. Злоумышленники могли совершить множество недопустимых событий: добавить себя в список сотрудников и получать зарплату, приобрести товар из магазина или билет на конференцию абсолютно бесплатно, обыграть казино, похитить конфиденциальную информацию сотрудников или клиентов компании.
Перед началом атаки всем командам поступали сообщения от внутренней службы безопасности и руководства. Эти сообщения должны были помочь участникам понять, какие уязвимости могут быть проэксплуатированы в ближайшее время, и успеть среагировать, чтобы отразить атаку.
Призовые места распределились следующим образом
1 место — Bash Warriors (ИКБ)
2 место — D@T@CoRrUpT10# (ИКБ)
3 место — undefined (ИИТ, ИКБ)
Победители и призеры получили ценные подарки от компаний-партнёров, кроме этого, команда победителей получила приглашение на оплачиваемую стажировку от АО «Позитив Технолоджис» в полном составе.
© 2025 МИРЭА - Российский технологический университет
Все права на материалы сайта mirea.ru принадлежат РТУ МИРЭА. Правила использования сайта.