Привет, Хабр! Давно не было обзоров конференций от меня. Решил исправить этот момент. Поэтому хочу рассказать о мероприятии Offzone 2025. Многие знают, что это за конференция. Но на всякий случай напомню.
Offzone 2025 — это конференция, посвящённая практической части кибербеза. То есть, если Positive Hack Days больше направлено на популяризацию ИБ, а SOC Forum — на бизнес-составляющую кибербеза, Offzone больше направлен на обмен опытом среди ИБ-специалистов. В прошлый раз я заболел и не попал на конференцию, решил в этом году во что бы то ни стало попасть. Но оказалось, что конференция вернулась на привычное место проведения. Поэтому встречайте, мой обзор конференции Offzone 2025. Приятного чтения!

Начало
Обычно я начинаю рассказ с выступлений. Какие понравились, какие стоят внимания. Однако не все выступления будут выложены. На конференции есть правило, что спикер сам решает, можно его доклад выкладывать или нет. Также за докладчиком остаётся право общаться или нет с журналистами, прессой, блогерами и другими моими коллегами. Поэтому, прикинув, что ждать будут выложены или нет доклады, а уж тем более ходить за спикером после доклада, когда не факт, захочет человек общаться, я решил рассказать о самих треках, в рамках которых были доклады. Да и у посетителя конференции просто нет физически возможности быть на всех докладах, потому что они могут идти параллельно. Кроме того, даже если бы я договорился с докладчиком, есть вероятность согласования материала с пресс-службой компании, где работает выступающий. Поэтому я выпущу обзор сейчас, а потом посмотрю доклады и темы, которые меня заинтересуют лучше, я обсужу отдельно и сделаю отдельный материал. И там уже всё без спешки согласуют, я нормально пообщаюсь.

Тематические треки
Ну что же, переходим к трекам. Выступления на конференции были разделены на семь тематических зон: Main track, Fast track, AntiFraud.Zone, AI.Zone, Threat.Zone, AppSec.Zone, Community track.
Main track
На центральном треке обсуждались фундаментальные проблемы защиты – от высших стратегий до глубокой технической экспертизы. Открыл трек Евгений Касперский. Я думаю, представлять одного из самых популярных топ-менеджеров и ИБ-функционеров России не стоит. Его доклад объяснял понятие «кибериммунитета» – системы, спроектированной так, чтобы стоимость атаки превышала возможный ущерб. Главная мысль – кибербезопасность нужно строить на уровне проектирования цифровых экосистем. Также Евгений Валентинович опять продемонстрировал смартфон с защищённой системой от «Лаборатории Касперского».

Остальные доклады Main track были посвящены «низкоуровневым» уязвимостям: исследовались модемы, микроконтроллеры, прошивки и ядра ОС, демонстрируя новые техники эксплуатации SoC, аппаратных буферов, USB-драйверов и так далее. Центральный трек, на мой взгляд, показал взгляд на ИБ как на область серьёзного научно-технического поиска: в докладах трека говорили о критических «дырах» и новых подходах к нейтрализации.
Fast track
На Fast track представляли краткие доклады так называемого «быстрого реагирования» – обзорные и экспериментальные кейсы. В докладах подчёркивалась важность быстрой реакции ИБ-специалистов и всей кибербез-отрасли на новые угрозы и технологии атак. Самая большая проблема – почти все доклады из этого трека я пропустил. Но надеюсь наверстать, когда выложат.

AntiFraud.Zone
AntiFraud.Zone посвящена борьбе с мошенничеством. В этом треке разговор шёл о современных схемах фрода и о технологиях их обнаружения в разных сферах – банковской, телекоммуникационной, игровой индустрии и так далее. Например, один из докладов анализировал эволюцию фишинга и добавление в массовые кампании элементов таргетированных атак, другой — обсудил изменения вектора социальных атак и новые вызовы телеком-отрасли. Отдельные выступления рассказывали об anti-fraud сервисах НСПК и антифрод-платформах крупных банков. Мне трек показал, что современные решения по борьбе с фродом имеют свою специфику и требуют отдельного внимания.
AI.Zone
Тематика AI.Zone – искусственный интеллект в кибербезопасности. Доклады AI.Zone фокусировались на применении больших языковых моделей и машинного обучения в повседневной работе SOC, автоматизации анализа и обнаружения угроз. В выступлениях обсуждалось, как интегрировать LLM в процессы реагирования на инциденты и ускорить расследования, как ML облегчает согласование прав доступа, как строить ИИ-агентов для реверса и какие бенчмарки при этом нужны. В рамках докладов были показаны примеры генерации описаний ПО из бинарников и массовой автоматизации разметки вредоносного кода с помощью LLM. Кстати, этот трек я бы назвал основным, потому что именно он, на мой взгляд, был трендом конференции 2025 года. Отдельно отмечу, что кроме докладов очень много в кулуарах обсуждалась тема использования ИИ в пентесте и кибербезе в целом. Ну и все пришли к выводу, что без человека всё равно никуда не денешься. Как и ко второму выводу: надо так использовать ИИ, чтобы не добавлять дыр в безопасности.

Threat.Zone
Threat.Zone была посвящена современному ландшафту угроз и разведке. В докладах обсуждали реальные кибератаки и техники злоумышленников. Например, один из докладов посвятили анализу «теневых ресурсов» Darknet и их роли в организации атак, другой — методам превентивной разведки (выявлению предстоящих взломов через мониторинг даркнета). Также речь шла о кризисе доверия в даркнете и новых трендах Underground-среды, о продолжающейся эффективности антивирусов в массовых «дешёвых» атаках, о конкуренции хакеров за жертву и форензических расследованиях перекрывающихся инцидентов.

AppSec.Zone
Концептуально AppSec.Zone фокусировалась на безопасности приложений и платформ. Обсуждались вопросы поиска уязвимостей в ПО, автоматизации их устранения и организации процессов защиты в мире программного обеспечения. Ключевая мысль – современные приложения и DevOps-среды требуют особых подходов. Например, один из докладов рассказывал о построении платформы анализа кода, автоматически фильтрующей ложные срабатывания и сразу предлагающей фиксы для уязвимостей. Другой – о том, как аудиту крупных проектов уделить внимание мультистеп-уязвимостям, объединяя несколько слабых мест в цепочку эксплоита. Также звучали темы поиска багов и bug bounty-программ (улучшение репутации, автоматизация обработки фидбэка).

Community track
Community track можно назвать «открытой» зоной для сообщества и энтузиастов. Здесь обсуждались более , наверно, «народные» темы. Примеры докладов – разбор OSINT-методик (поиск связей в Telegram без социальных графов), практики «умного дома» и личного облака (self-hosting медиасистемы без зависимости от внешнего интернета), креативные пентест-приёмы (использование веб-досок для сокрытия команд C2). Были и аппаратные темы – взломы биометрических сканеров отпечатков.

Активности
Переходим к активностям. Как и в предыдущие разы, на Offzone был единый квест через чат-бот: участник проходил стенды/зоны, собирал печати и получал офкоины — внутренняя «валюта» для мерча и отдельных активностей. Отдельные мини-квесты — антифрод-викторина (с моделью проверки транзакций и мгновенным «вердикт-начислением»), регулярные квизы по кибербезопасности, задания на партнёрских стендах. Механика проста: выбираешь активность, выполняешь задание/квест — получаешь офкоины; за последовательное прохождение — бонусы и суперпризы.

Традиционно бейдж Offzone не просто сувенир, а рабочее устройство. И на конференции был отдельный доклад-разбор по железу/прошивке/офкоинам и методам защиты. Также на бейдж начислялась валюта фестиваля, и его можно было апгрейдить пинами в традиционной зоне пайки или решив какие-то из задач.

Активности от BI.ZONE
Активности были разбиты по зонам:
Большой тематический квест от BI.ZONE по местной вселенной CUB_3: есть четыре фракции (OffSec, Forensics, Network+Cloud, TI), их задачи надо решить, поиск данных об объектах и «прокачка» специалиста. Отдельно — стенд Bug Bounty: CTF-таск с худи за решение, дискуссии про багбаунти и «ностальгические» угощения.
Tattoo-зона, где можно было получить реальное тату за офкоины, а за тату с логотипом конференции Offzone — пожизненное посещение будущих мероприятий Offzone.
Был лототрон с риском выиграть/потерять офкоины.
«Hack in 15 minutes», где надо было за 15 минут взломать систему, а за каждые 3 минуты выпить шот текилы.
«Родео» с технобыком — когда сидишь на механическом быке и одновременно отвечаешь на вопросы.
«Олимпиадные задачи». Отдельная зона с практикой математики и программирования: реальные задачи, обсуждение подходов и начисление офкоинов за проработанные идеи; мини-игры на стратегию (включая крестики-нолики).

Партнёрские активности
Кроме того, партнёрские стенды и лаундж-зоны предлагали другие разнообразные практические и интерактивные активности:
«T-Банк» организовал лаундж-коворкинг с нестандартным CTF-квестом.
«Альфа-Банк» создал зону для общения с AppSec-экспертами и задания, за выполнение которых выдавались «офкоины».
Компания «Бастион» проводила интерактив про «идеальный шифр» и давала возможность проверить прочность собственного кода или алгоритмов шифрования.
«Инфосистемы Джет» предлагали практические задания, включая сценарии «Стань админом» и другие.
«Контур.Эгида» представляли игру «Аналоговый DLP» — симулятор реагирования на угрозу утечки данных.
На стенде у REG.RU был «цифровой бункер» — генератор облачной «крепости», AR-фотозона «В радиационном облаке» и напиток за прохождение миссии.
«Совкомбанк Технологии» организовал зону кибер-развлечений с играми на ИИ и квизами.
AvitoTech в формате The Whitelist Pub представил активности «пьют по TLS», DARTT&CK (безопасная «атака» как игра), конструктор сканера и «кибермемологию».
Kaspersky Lounge представлял зону отдыха с «Лабораторией вирусов» (оцифровка радужки и арт-принт) и расслабляющими активностями, например, гонки радиоуправляемых робожуков.
Metascan, Ngenix и Sastav проводили квизы и «челлендж-чекпоинты» с гарантированными призами, задачами по промпт-инженерии (постановка задач для GigaChat) и «код-кейс» на скорость/реакцию.
На стенде «К2 Кибербезопасность» был командный челлендж «Путь к вершине», требующий планирования, коммуникации и преодоления препятствий.

Заключение
В заключение я ничего не рассказал про лор Offzone, то есть легенду конференции. А я в неё не вникал, поэтому ничего рассказать не могу. По активностям отдельно отмечу, что великолепные задачи с собой привезли ребята из компании OSINT Mindtest. Очень сложные задания, с которыми справились немногие участники. Одна задача так и осталась неразгаданной. Я пытался тоже решить в первый день вечером, но голова настолько не вращала от информации с треков и других активностей, что не смог ничего решить. Да, в других активностях я даже заработал 60 или 80 офкоинов, чему я был рад. Но в хардкорных кибербез-задачах я, естественно, потерпел фиаско. Вот так для меня прошёл Offzone 2025. Спасибо за прочтение!
ky0
Ничто так не поспосбоствует популяризации ИБ, как оборотные штрафы за утечки.