Итак, киберполигон начал свою работу. По большому счету для описания того, что происходило в течение этих пяти дней, нужна отдельная статья с большим количеством технических подробностей. Для ее подготовки требуется время, но мы обязательно сделаем и такой материал. Для обеспечения участия в Standoff, мы привлекли дополнительно к штатной работе первой\второй линии двух аналитиков третьей линии, которые были доступны на все время проведения мероприятия, сетевого инженера и инженера по продуктам Microsoft. Фактически в первый день 12 ноября атакующие осуществляли только разведку и активное сканирование инфраструктуры. С учетом того, что в демилитаризованной зоне было большое количество уязвимых серверов под управлением ОС Linux, первое проникновение и попытка закрепления в инфраструктуре была обнаружена в 2 часа ночи – на публичный веб-сервер был добавлен пользователь k3kp3k. С учетом того, что уязвимости серверов демилитаризованной зоны были «священной коровой» организаторов, к середине дня 14 ноября мы потеряли контроль над несколькими серверами Linux. Был захвачен веб-сервер, сервер конфигураций, сервер с базой конфигурационной информации. Правда, к этому моменту у наших коллег из других команд-защитников было реализовано уже несколько рисков, таких как «сбой системы продажи билетов и регистрации пассажиров», «утечка информации о штрафах и задолженности», «нарушение процесса производства химических веществ» и «утечка персональных данных». Мы же получили первые очки за своевременное выявление действий атакующих и занимались демилитаризованной зоной. Microsoft Defender в это время успешно прикрывал пользовательский сегмент, куда активно стремились атакующие с захваченных машин. Интересно, что ближе к вечеру 14 ноября инфраструктура игрового полигона подверглась реальной DDoS атаке уже не «этичных» хакеров. Но организаторы успешно прекратили нападение, была заметна лишь частичная деградация производительности.