- BrainTools - https://www.braintools.ru -
Давно не было обзоров конференций от меня. Решил исправить этот момент. Поэтому хочу рассказать о мероприятии Offzone 2025. Многие знают, что это за конференция. Но на всякий случай напомню.
Offzone 2025 — это конференция, посвящённая практической части кибербеза. То есть, если Positive Hack Days больше направлено на популяризацию ИБ, а SOC Forum — на бизнес-составляющую кибербеза, Offzone больше направлен на обмен опытом [1] среди ИБ-специалистов. В прошлый раз я заболел и не попал на конференцию, решил в этом году во что бы то ни стало попасть. Но оказалось, что конференция вернулась на привычное место проведения. Поэтому встречайте, мой обзор конференции Offzone 2025. Приятного чтения!

Обычно я начинаю рассказ с выступлений. Какие понравились, какие стоят внимания [2]. Однако не все выступления будут выложены. На конференции есть правило, что спикер сам решает, можно его доклад выкладывать или нет. Также за докладчиком остаётся право общаться или нет с журналистами, прессой, блогерами и другими моими коллегами. Поэтому, прикинув, что ждать будут выложены или нет доклады, а уж тем более ходить за спикером после доклада, когда не факт, захочет человек общаться, я решил рассказать о самих треках, в рамках которых были доклады. Да и у посетителя конференции просто нет физически возможности быть на всех докладах, потому что они могут идти параллельно. Кроме того, даже если бы я договорился с докладчиком, есть вероятность согласования материала с пресс-службой компании, где работает выступающий. Поэтому я выпущу обзор сейчас, а потом посмотрю доклады и темы, которые меня заинтересуют лучше, я обсужу отдельно и сделаю отдельный материал. И там уже всё без спешки согласуют, я нормально пообщаюсь.

Ну что же, переходим к трекам. Выступления на конференции были разделены на семь тематических зон: Main track, Fast track, AntiFraud.Zone, AI.Zone, Threat.Zone, AppSec.Zone, Community track.
Main track
На центральном треке обсуждались фундаментальные проблемы защиты – от высших стратегий до глубокой технической экспертизы. Открыл трек Евгений Касперский. Я думаю, представлять одного из самых популярных топ-менеджеров и ИБ-функционеров России не стоит. Его доклад объяснял понятие «кибериммунитета» – системы, спроектированной так, чтобы стоимость атаки превышала возможный ущерб. Главная мысль – кибербезопасность нужно строить на уровне проектирования цифровых экосистем. Также Евгений Валентинович опять продемонстрировал смартфон с защищённой системой от «Лаборатории Касперского».

Остальные доклады Main track были посвящены «низкоуровневым» уязвимостям: исследовались модемы, микроконтроллеры, прошивки и ядра ОС, демонстрируя новые техники эксплуатации SoC, аппаратных буферов, USB-драйверов и так далее. Центральный трек, на мой взгляд, показал взгляд на ИБ как на область серьёзного научно-технического поиска: в докладах трека говорили о критических «дырах» и новых подходах к нейтрализации.
Fast track
На Fast track представляли краткие доклады так называемого «быстрого реагирования» – обзорные и экспериментальные кейсы. В докладах подчёркивалась важность быстрой реакции [3] ИБ-специалистов и всей кибербез-отрасли на новые угрозы и технологии атак. Самая большая проблема – почти все доклады из этого трека я пропустил. Но надеюсь наверстать, когда выложат.

AntiFraud.Zone
AntiFraud.Zone посвящена борьбе с мошенничеством. В этом треке разговор шёл о современных схемах фрода и о технологиях их обнаружения в разных сферах – банковской, телекоммуникационной, игровой индустрии и так далее. Например, один из докладов анализировал эволюцию [4] фишинга и добавление в массовые кампании элементов таргетированных атак, другой — обсудил изменения вектора социальных атак и новые вызовы телеком-отрасли. Отдельные выступления рассказывали об anti-fraud сервисах НСПК и антифрод-платформах крупных банков. Мне трек показал, что современные решения по борьбе с фродом имеют свою специфику и требуют отдельного внимания.
AI.Zone
Тематика AI.Zone – искусственный интеллект [5] в кибербезопасности. Доклады AI.Zone фокусировались на применении больших языковых моделей и машинного обучения [6] в повседневной работе SOC, автоматизации анализа и обнаружения угроз. В выступлениях обсуждалось, как интегрировать LLM в процессы реагирования на инциденты и ускорить расследования, как ML облегчает согласование прав доступа, как строить ИИ-агентов для реверса и какие бенчмарки при этом нужны. В рамках докладов были показаны примеры генерации описаний ПО из бинарников и массовой автоматизации разметки вредоносного кода с помощью LLM. Кстати, этот трек я бы назвал основным, потому что именно он, на мой взгляд, был трендом конференции 2025 года. Отдельно отмечу, что кроме докладов очень много в кулуарах обсуждалась тема использования ИИ в пентесте и кибербезе в целом. Ну и все пришли к выводу, что без человека всё равно никуда не денешься. Как и ко второму выводу: надо так использовать ИИ, чтобы не добавлять дыр в безопасности.

Threat.Zone
Threat.Zone была посвящена современному ландшафту угроз и разведке. В докладах обсуждали реальные кибератаки и техники злоумышленников. Например, один из докладов посвятили анализу «теневых ресурсов» Darknet и их роли в организации атак, другой — методам превентивной разведки (выявлению предстоящих взломов через мониторинг даркнета). Также речь шла о кризисе доверия в даркнете и новых трендах Underground-среды, о продолжающейся эффективности антивирусов в массовых «дешёвых» атаках, о конкуренции хакеров за жертву и форензических расследованиях перекрывающихся инцидентов.

AppSec.Zone
Концептуально AppSec.Zone фокусировалась на безопасности приложений и платформ. Обсуждались вопросы поиска уязвимостей в ПО, автоматизации их устранения и организации процессов защиты в мире программного обеспечения. Ключевая мысль – современные приложения и DevOps-среды требуют особых подходов. Например, один из докладов рассказывал о построении платформы анализа кода, автоматически фильтрующей ложные срабатывания и сразу предлагающей фиксы для уязвимостей. Другой – о том, как аудиту крупных проектов уделить внимание мультистеп-уязвимостям, объединяя несколько слабых мест в цепочку эксплоита. Также звучали темы поиска багов и bug bounty-программ (улучшение репутации, автоматизация обработки фидбэка).

Community track
Community track можно назвать «открытой» зоной для сообщества и энтузиастов. Здесь обсуждались более , наверно, «народные» темы. Примеры докладов – разбор OSINT-методик (поиск связей в Telegram без социальных графов), практики «умного дома» и личного облака (self-hosting медиасистемы без зависимости от внешнего интернета), креативные пентест-приёмы (использование веб-досок для сокрытия команд C2). Были и аппаратные темы – взломы биометрических сканеров отпечатков.

Переходим к активностям. Как и в предыдущие разы, на Offzone был единый квест через чат-бот: участник проходил стенды/зоны, собирал печати и получал офкоины — внутренняя «валюта» для мерча и отдельных активностей. Отдельные мини-квесты — антифрод-викторина (с моделью проверки транзакций и мгновенным «вердикт-начислением»), регулярные квизы по кибербезопасности, задания на партнёрских стендах. Механика проста: выбираешь активность, выполняешь задание/квест — получаешь офкоины; за последовательное прохождение — бонусы и суперпризы.

Традиционно бейдж Offzone не просто сувенир, а рабочее устройство. И на конференции был отдельный доклад-разбор по железу/прошивке/офкоинам и методам защиты. Также на бейдж начислялась валюта фестиваля, и его можно было апгрейдить пинами в традиционной зоне пайки или решив какие-то из задач.

Активности от BI.ZONE
Активности были разбиты по зонам:
Большой тематический квест от BI.ZONE по местной вселенной CUB_3: есть четыре фракции (OffSec, Forensics, Network+Cloud, TI), их задачи надо решить, поиск данных об объектах и «прокачка» специалиста. Отдельно — стенд Bug Bounty: CTF-таск с худи за решение, дискуссии про багбаунти и «ностальгические» угощения.
Tattoo-зона, где можно было получить реальное тату за офкоины, а за тату с логотипом конференции Offzone — пожизненное посещение будущих мероприятий Offzone.
Был лототрон с риском выиграть/потерять офкоины.
«Hack in 15 minutes», где надо было за 15 минут взломать систему, а за каждые 3 минуты выпить шот текилы.
«Родео» с технобыком — когда сидишь на механическом быке и одновременно отвечаешь на вопросы.
«Олимпиадные задачи». Отдельная зона с практикой математики [7] и программирования: реальные задачи, обсуждение подходов и начисление офкоинов за проработанные идеи; мини-игры на стратегию (включая крестики-нолики).

Партнёрские активности
Кроме того, партнёрские стенды и лаундж-зоны предлагали другие разнообразные практические и интерактивные активности:
«T-Банк» организовал лаундж-коворкинг с нестандартным CTF-квестом.
«Альфа-Банк» создал зону для общения с AppSec-экспертами и задания, за выполнение которых выдавались «офкоины».
Компания «Бастион» проводила интерактив про «идеальный шифр» и давала возможность проверить прочность собственного кода или алгоритмов шифрования.
«Инфосистемы Джет» предлагали практические задания, включая сценарии «Стань админом» и другие.
«Контур.Эгида» представляли игру «Аналоговый DLP» — симулятор реагирования на угрозу утечки данных.
На стенде у REG.RU был «цифровой бункер» — генератор облачной «крепости», AR-фотозона «В радиационном облаке» и напиток за прохождение миссии.
«Совкомбанк Технологии» организовал зону кибер-развлечений с играми на ИИ и квизами.
AvitoTech в формате The Whitelist Pub представил активности «пьют по TLS», DARTT&CK (безопасная «атака» как игра), конструктор сканера и «кибермемологию».
Kaspersky Lounge представлял зону отдыха с «Лабораторией вирусов» (оцифровка радужки и арт-принт) и расслабляющими активностями, например, гонки радиоуправляемых робожуков.
Metascan, Ngenix и Sastav проводили квизы и «челлендж-чекпоинты» с гарантированными призами, задачами по промпт-инженерии (постановка задач для GigaChat) и «код-кейс» на скорость/реакцию.
На стенде «К2 Кибербезопасность» был командный челлендж «Путь к вершине», требующий планирования, коммуникации и преодоления препятствий.

В заключение я ничего не рассказал про лор Offzone, то есть легенду конференции. А я в неё не вникал, поэтому ничего рассказать не могу. По активностям отдельно отмечу, что великолепные задачи с собой привезли ребята из компании OSINT Mindtest. Очень сложные задания, с которыми справились немногие участники. Одна задача так и осталась неразгаданной. Я пытался тоже решить в первый день вечером, но голова настолько не вращала от информации с треков и других активностей, что не смог ничего решить. Да, в других активностях я даже заработал 60 или 80 офкоинов, чему я был рад. Но в хардкорных кибербез-задачах я, естественно, потерпел фиаско. Вот так для меня прошёл Offzone 2025. Спасибо за прочтение!
Автор: Lexx_Nimofff
Источник [8]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/18949
URLs in this post:
[1] опытом: http://www.braintools.ru/article/6952
[2] внимания: http://www.braintools.ru/article/7595
[3] быстрой реакции: http://www.braintools.ru/article/1549
[4] эволюцию: http://www.braintools.ru/article/7702
[5] интеллект: http://www.braintools.ru/article/7605
[6] обучения: http://www.braintools.ru/article/5125
[7] математики: http://www.braintools.ru/article/7620
[8] Источник: https://habr.com/ru/articles/942606/?utm_source=habrahabr&utm_medium=rss&utm_campaign=942606
Нажмите здесь для печати.