Еще в сентябре этого года компания «Ростелеком» совместно с центром «Сириус» организовали Всероссийскую олимпиаду по кибербезопасности «Кибервызов». Принять участие в ней согласились более 4000 человек со всех концов нашей родины, однако уровень сложности заданий был таков, что справиться с ними смогли далеко не все. В результате в Сочи были приглашены 60 школьников, набравших максимальное количество баллов. В течение трех недель в рамках смены они изучали  компьютерную безопасность, операционные системы, криптографию, реверс-инжиниринг, веб-безопасность, киберкриминалистику (цифровую форензику), безопасность мобильных платформ и интернета вещей.
Но самое интересное ждало ребят в конце смены. Организаторы решили провести зачет в форме квеста, в ходе которого участникам предстояло выполнить целый ряд довольно необычных операций. По легенде некой преступной хакерской группировке удалось получить доступ к заброшенной советской пусковой шахте комплекса «Периметр» («Мертвая рука» по классификации НАТО) и произвести запуск ракеты. Ребятам надо было отследить путь злоумышленников до истечения обратного отсчета и отключить аппаратуру. Задача осложнялась тем, что хакеры оказались достаточно осторожны, чтобы заблокировать все системы безопасности. Поэтому, чтобы попасть в импровизированный центр управления системами обороны страны, участникам понадобилось сначала найти wi-fi-трансмиттер и получить к нему доступ, используя перехватчик сигнала, установленный на квадрокоптере. Затем надо было подобраться к защищенному серверу в пусковой шахте, проникнуть через автоматические двери, изготовив специальный ключ. А перед тем как обезвредить взведенную и готовую к запуску боеголовку, им пришлось отключить резервные системы, которые могут ускорить ее активацию.
И это далеко не все испытания! Например, попутно участники смены выполняли даже такое необычное для их возраста задание, как поиск уязвимости бортового компьютера автомобиля Tesla (предположительно, на нем злоумышленники и приехали), чтобы отследить логи поездки и скачать записи с камер заднего вида.
В совокупности этот квест вполне тянет на полноценный детектив. Как утверждают организаторы, такие испытания – вполне себе жизненные ситуации, с которыми может столкнуться каждый.
- Задания квеста мы разрабатывали вместе с Ростелекомом, - рассказывает Михаил Елизаров, один из организаторов квеста. - Мы ориентировались на те уязвимости, которые сейчас существуют в реальном мире. Мы хотим, чтобы дети научились не только проводить аудит безопасности, но и защищать, то есть не только ломать, но и создавать что-то. Все эти дети – будущие специалисты в области IT, поэтому они должны уже сейчас понимать уровень реальных проблем и пытаться предлагать свои решения. Изначально у нас была идея разделить всех участников квеста на две команды – одни проводят пентест, другие защищают. Но потом мы решили, что пусть поиском уязвимости занимаются все, а в отчете о своей работе изложат свои способы защиты. И каждый из них должен будет рассмотреть проблему с разных сторон.
Почему же для пентеста была выбрана именно Tesla, которая у нас ассоциируется с торжеством инженерной мысли Запада? По словам Михаила Елизарова, тут нет никакого подтекста и тем более личной неприязни к Илону Маску. На самом деле компьютеры всех автомобилей примерно одинаковы, а, найдя уязвимости в одном, можно подобраться и к другим. Tesla же в данном случае наиболее защищена, ибо ее производители очень часто выпускают новые прошивки и оперативно закрывают выявленные уязвимости. Однако, как показал квест, компьютер этого автомобиля поддался даже школьникам, которые стали победителями олимпиады «Кибервызов». При этом мы не пытаемся сделать из этого какой-то тайны, наоборот, информация обо всех уязвимостях, найденных ребятами в прошивках Tesla, уже отправлена производителям и принята ими к сведению.
Что же касается оценки кибербезопасности военной системы «Периметр»… Разумеется, военные применяют совсем иные способы защиты, вряд ли известные широкому кругу людей, и чтобы получить доступ к ним, мало быть даже очень хорошим программистом. Но в любом случае уязвимости есть везде, другое дело - важно понять сам принцип организации безопасности систем и защиты от несанкционированного доступа.
Надо отметить, что для Ростелекома это первый крупный проект, в котором задействовано такое количество школьников.
- Нам проще работать со студентами, чем с учениками, потому что путь от вуза до нашей компании короче, чем от школы, - рассказывает Георгий Георгиев, директор по управлению талантами компании. - У нас также есть многочисленные стажерские программы. На Таганке, во всем известном сталинском «бункере-42», мы организовали киберпространство и устроили иммерсивный квест, в результате которого происходил отбор претендентов для годичной стажировки в Ростелекоме. Причем в нем приняли участие студенты не только технических, но также экономических и юридических вузов. А для школьников у нас есть проект «Лига роботов», в рамках которого мы обучаем их программированию. Конкретно здесь, в «Сириусе», сейчас собрались самые перспективные для нас дети, поскольку кибербезопасность – ключевое направление для Ростелекома. И мы, конечно же, постараемся повлиять на выбор их профессии, чтобы они поступили в тот вуз, где сильная кафедра кибербезопасности, а потом пришли к нам на стажировку и работу. Очень надеюсь, подобные мероприятия помогут повысить интерес школьников к данной профессии.
- Итоговая работа ребят связана с разработкой системы защиты и мер по устранению уязвимостей, - говорит Юлия Куклина, руководитель направления по работе с талантливой молодежью компании «Ростелеком». - Могу сказать, что для школьников никто ничего подобного никогда не делал. Стенды, имитирующие бункер комплекса «Периметр», в таких масштабах никто не строил, это я точно знаю. И, мне кажется, это большое упущение, потому что для большинства детей кибербезопаасность – понятие абстрактное, оно сводится к стандартной картине: кто-то сидит за компьютером и что-то делает, а что именно, никто не знает. На самом же деле информационную безопасность можно и нужно сделать максимально наглядной, приближенной к реальности. Для этого мы построили стенд, привезли машины, чтобы ребята могли потрогать их руками и посмотреть, как оно работает и как защищено. Мы учим детей именно защите, а не нападению. А чтобы объяснить, как это делать, надо сначала рассказать, как это устроено. Я считаю, обо всем этом должны знать все школьники страны. И я бы хотела, чтобы подобные курсы были реализованы во всех образовательных организациях, потому что сегодня у всех ребят есть компьютеры, гаджеты, все школы имеют сайты, а все это надо защищать от несанкционированного проникновения.
Что же думают обо всем этом сами дети, участники смены? На самом деле для них этот квест не просто проверка их способностей, но и очередной повод проверить свои возможности, чем они, по сути, занимаются постоянно.
Ученик 7-го класса одного из лицеев Санкт-Петербурга Юрий Гришин самый молодой из участников смены. По его словам, программированием он занимается с 9 лет, а «проверка на прочность» тех или иных сайтов для него давно превратилась в увлекательное занятие.
- Здесь, в «Сириусе», я нашел серьезную уязвимость в электронном дневнике центра и пришел к выводу, что его несложно полностью вывести из строя, - делится мальчик своими достижениями. - Плюс ко всему здесь установлено большое количество принтеров, доступ к которым относительно свободен. При желании это тоже может быть использовано во вред, поэтому хорошо бы поставить защиту. У себя дома мы с ребятами как-то раз искали уязвимости на одном сайте, который организует праздники и вечеринки, и нашли там дыры, позволяющие либо его заблокировать, либо пользоваться его услугами совершенно бесплатно. Точно так же я нашел уязвимости на сайте соседней школы (свой собственный трогать не стал), но, как и во всех остальных случаях, никому не сказал об этом, кроме своих друзей. Мы делаем это вовсе не для того, чтобы как-то и чем-то злоупотребить себе на пользу, для нас это чисто спортивный интерес. Хотя, мне кажется, обрушить сайт, на котором торгуют наркотиками, - это  правильно. Главное, чтобы его хозяева не смогли отследить, кто это сделал.
Удивительно, однако, то, что Юра фактически самоучка. Изучает специальную литературу, общается с теми, кто «в теме», посещает семинары и мастер-классы гуру программирования. По его словам, любимых предметов в школе у него нет, учебники он уже давно прочел. Поэтому участие в олимпиаде «Кибервызов» стало для него глотком свежего воздуха, возможностью пообщаться с такими же неординарными людьми, как и он сам. В будущем он планирует заниматься кибербезопасностью профессионально, а параллельно бороться с распространением вредоносных сайтов.
Теодор Арсений Ларионов-Тришкин учится в 11-м классе в одной из московских школ, отнюдь не физико-математической, а языковой. В ней углубленно изучают прежде всего русский, английский и испанский, а уже потом все остальное.
- Но я не хочу жаловаться на нехватку уроков по ИКТ, все-таки это не технический лицей, - уточняет школьник. – Тем более что иностранные языки мне очень помогают получать информацию по теме кибербезопасности, общаться с носителями языка в социальных сетях. Честно говоря, я не думаю, что кибербезопасность должна быть интересна всем и тем более что ее, как тут предлагали, надо преподавать как отдельный предмет или курс. Вполне достаточно, если в школе этим будут владеть несколько человек, и уже они смогут оказать остальным все необходимые консультации по вопросам защиты аккаунтов, оборудования, сетей и так далее.
А Григорий Копелиович учится в обычной школе Владимира, в выпускном классе. Тут есть профильные классы, благодаря чему можно углубленно изучать те или иные предметы.
- Я давно интересуюсь темой информационной безопасности, вместе с моими друзьями участвую в олимпиадах по математике и криптографии, которые проводит Академия ФСБ, - говорит Георгий. – Это помогло мне и еще двоим моим одноклассникам попасть сюда, в «Сириус». Не могу сказать, что наши школьные преподаватели нам как-то помогли достичь такого уровня, зато большое спасибо преподавателям из Владимирского госуниверситета, где сформировалась сильная студенческая команда по кибербезопасности и куда нас включили наравне со всеми. Задания отборочного тура олимпиады «Кибервызов» довольно сложные, но мне они очень понравились. Мне не удалось решить их все, но позже я все-таки нашел верное решение. Конечно же, чтобы все это выполнить, знания одной школьной программы, конечно же, не хватит. Но основы информационной безопасности должны знать все, без исключения. Например, как создать сложный пароль, где можно, а где нельзя хранить данные. Все остальное только для специалистов, мало кому это будет интересно. Да и не нужно это всем…

По итогам комплексных испытаний места распределились следующим образом.

В CTF* победителями стали:
•    Григорий Копелиович (Владимирская область);
•    Дмитрий Чермных (Пермский край);
•    Леонид Головырин (Свердловская область).
В квесте лучшими признаны:
•    Виктор Поздов (Нижегородская область);
•    Дмитрий Чермных (Пермский край);
•    Никита Стрыгин (Воронежская область);
•    Леонид Головырин (Свердловская область);
•    Георгий Комаров (Калужская область).
Лучше всех домашнее задание выполнили:
•    Николай Раков (Камчатский край);
•    Теодор Арсений Ларионов-Тришкин (Москва);
•    Никита Стрыгин (Воронежская область);
•    Григорий Копелиович (Владимирская область);
•    Виктор Поздов (Нижегородская область);
•    Леонид Головырин (Свердловская область);
•    Владислав Сажин (Владимирская область);
•    Дмитрий Чермных (Пермский край);
•    Илья Прищепа (Новосибирская область);
•    Георгий Кучерин (Архангельская область);
•    Евгений Великоиваненко (Воронежская область);
•    Леонид Безвершенко (Саратовская область).
И, наконец, в программировании больше всех баллов набрали:
•    Юрий Худяков (Челябинская область);
•    Владислав Сажин (Владимирская область);
•    Иван Бакшеев (Новосибирская область).

Хочется верить, что страна может быть спокойна – ее цифровые границы на замке, враг не пройдет!

_________________________________________
*CTF (Capture the flag) - это командная игра, главной целью которой является захват «флага» у соперника.

фото автора