Тяжело в киберучении — легко на инциденте

Тяжело в киберучении — легко на инциденте

Система мониторинга и корреляции событий кибербезопасности Kaspersky Unified Monitoring and Analysis (KUMA) использовалась в качестве основного инструмента для обнаружения атак в ходе первых международных киберучений во время Петербургского международного экономического форума — 2022. Мероприятие проходило на платформе Национального киберполигона, которую для проведения киберучений предоставила компания «РТК-Солар».

В киберучениях на ПМЭФ приняли участие представители шести стран. Специалисты Национального киберполигона развернули цифровой двойник инфраструктуры энергетического объекта и разработали автоматизированные сценарии атак, основанные на реальных векторах атак. Основной целью стала отработка практик международного взаимодействия при возникновении компьютерных угроз. Участники киберучений должны были с помощью ряда решений по информационной безопасности, в том числе KUMA, расследовать произошедшие инциденты, зачистить инфраструктуру от вредоносной активности и предотвратить повторное заражение, а также восстановить повреждённые файлы.

«Команды отрабатывали взаимодействие по отражению атак на объект энергетики, способных повлечь серьёзные аварии в энергоснабжении и дестабилизировать социально-экономическую обстановку. Провести такие тренировки на действующем предприятии не представляется возможным, поскольку всего одна ошибка может привести к остановке технологического процесса и стать причиной катастрофических последствий. Например, если из-за учебной атаки произойдёт авария на крупной подстанции, это может привести к сбоям в энергоснабжении стратегических объектов, таких как медицинские организации. Поэтому очень важно, что киберполигон позволяет отрабатывать навыки защиты в условиях, максимально близких к реальной жизни, не подвергая опасности настоящие предприятия», — отмечает Александр Чечин, директор Национального киберполигона компании «РТК-Солар».

Продукт KUMA был выбран в качестве SIEM-системы для киберучений, так как уже успешно используется многими заказчиками, соответствует высоким требованиям международных экспертов по информационной безопасности, легко масштабируется и может использоваться для сбора и анализа событий независимо от их объёма, не требуя при этом больших аппаратных ресурсов.

На предыдущих мероприятиях Национального киберполигона также были задействованы и другие решения «Лаборатории Касперского»: продукты для промышленной кибербезопасности Kaspersky Industrial CyberSecurity, система защиты электронной почты Kaspersky Security для почтовых серверов, платформа для противодействия целевым атакам Kaspersky Anti Targeted Attack, система обнаружения и реагирования на сложные угрозы на уровне конечных точек Kaspersky EDR.

«В ходе масштабных киберучений на ПМЭФ-2022 SIEM-платформа Kaspersky Unified Monitoring and Analysis как центральный элемент системы информационной безопасности продемонстрировала свой широкий функционал, удобство в использовании и гибкость при взаимодействии с защитными решениями сторонних поставщиков. Всё это позволило участникам мероприятия достичь поставленных целей, отработать слаженное взаимодействие в ходе киберучений и успешно отразить учебные атаки. Мы полностью поддерживаем идею объединения усилий крупнейших игроков рынка для противостояния киберугрозам и готовы предоставлять свои решения для Национального киберполигона, развёрнутого "РТК-Солар", и других полезных инициатив. Это особенно важно в условиях современных вызовов и растущих угроз информационной безопасности в отношении российских организаций, особенно из ключевых секторов экономики», — комментирует Денис Давыдов, руководитель управления спецпроектов «Лаборатории Касперского».

похожие материалы

Стрелочка
Стрелочка
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки

Специалисты по кибербезопасности выявили новую вредоносную кампанию, нацеленную на пользователей macOS, в рамках которой злоумышленники одновременно похищают пользовательские данные и атакуют приложения для работы с аппаратными криптокошельками.

40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.