
Cyber Polygon
Международный онлайн‑тренинг для повышения глобальной киберустойчивости.
Команды выступают в роли blue team — расследуют инцидент с использованием техник классической компьютерной криминалистики и подхода threat hunting
Результаты тренинга
Как это было в 2024 году
Тренинг прошел онлайн на BI.ZONE Cyber Polygon Platform и был приурочен к конференции MENA ISC в Саудовской Аравии.
На тренинге в течение 24 часов команды из разных стран мира расследовали сложную таргетированную кибератаку, применяя классические методы цифровой криминалистики и threat hunting










309 команд из 65 стран мира
стали участниками тренинга
BI.ZONE
Cyber Polygon Platform
Cyber Polygon Platform
Это платформа для тренировок и оценки навыков по защите от киберугроз. Мы уже выложили сценарий тренинга за 2024 год — его можно пройти на платформе индивидуально
Перейти на платформу






Легенда
Известный стартап разработал инновационное решение на основе ИИ. Релиз продукта прошел успешно, компания подписала многомиллионные контракты
Руководство заподозрило, что внутренняя инфраструктура была скомпрометирована, а разработки — украдены
Модель ИИ начала деградировать. В то же время конкурент заявил о разработке похожего продукта, но по более низкой цене. Это может привести к краху компании
Пока специалисты по интеллектуальной собственности изучали решение конкурента, компания пригласила команду специалистов для расследования инцидента
Команды расследовали возможные утечки и компрометацию внутренней инфраструктуры



Инфраструктура компании
Users&AD
Сегмент сотрудников компании. Это самый большой и наиболее уязвимый сегмент для действий со стороны злоумышленников.
Многие сотрудники не умеют противодействовать угрозам кибербезопасности. Этим чаще всего и пользуются злоумышленники
R&D Dev
Этот сегмент — песочница и исследовательская лаборатория.
Здесь исследователи и разработчики придумывают, реализуют и совершенствуют новые функции продуктов, а также тестируют новые идеи, разрабатывают прототипы, проверяют совместную работу разных компонентов
DataLake
В этот сегмент помещают огромные массивы данных, на которых обучается ML‑модель. Они могут быть как неструктурированными, так и специально обработанными.
DataLake-сегмент — это своего рода информационный склад, где хранятся данные, необходимые для обучения модели. От состава и качества этих данных во многом зависит качество работы ML‑модели
R&D Prod
В этом сегменте создаются финальные варианты приложения или его обновления. Отсюда приложение поступает в репозитории для дистрибуции конечным потребителям.
Попав сюда, злоумышленники могут внедрить ВПО в финальные версии продукта, нарушить работу производства или просто украсть исходные коды до того, как они будут скомпилированы и защищены для распространения
IT
Этот сегмент — сердце компании и основа ее бизнеса, так как в нем создаются все ее продукты. Здесь работают разработчики, тестировщики, DevOps‑специалисты и все те, кто прямо причастен к созданию и развитию продуктов.
Проникнув в этот сегмент, злоумышленники могут незаметно украсть ноу‑хау компании или вовсе уничтожить бизнес
Admin
Сегмент, в котором работают администраторы, управляющие информационными ресурсами компании.
Администраторы имеют более широкие полномочия по сравнению с другими сотрудниками. Поэтому административный сегмент — ценный ресурс для компании и привлекательная цель для злоумышленников
Internet
Ни одна компания не может работать без подключения к интернету. Это доступ в интернет для сотрудников, почтовые коммуникации, обмен файлами и общение в мессенджерах.
Глобальной сетью активно пользуются и злоумышленники. Поэтому любые внешние соединения контролируются более пристально, чем коммуникации внутри сети. А периметр компании защищается в первую очередь
DMZ
Сегмент, в котором размещаются сервисы компании, доступные из интернета, например сайты или внешние файловые хранилища. Поскольку они чаще всего взаимодействуют с внешним миром, они логически отделены от внутренней инфраструктуры.
Контроль безопасности в этом сегменте более сильный, чем в основном, защищенном контуре компании
Подписывайтесь на новости


Эксперты о Cyber Polygon


Организатор

BI.ZONE специализируется на управлении цифровыми рисками и помогает организациям безопасно развивать бизнес в киберпространстве



