ISAC GIG – Cyberpoligon SEP 2024

Informacje

Data: Poniedziałek 26.02.2024

Godzina/Sala: 09:00 - 15:30 - GALAXY ABC

Galeria zdjęć z sesji

ISAC GIG - Cyberpoligon SEP 2024 został objęty honorowym patronatem Ministra Cyfryzacji

05_znak_uproszczony_kolor_biale_tlo

 

 

 

Tegoroczny ISAC GIG - Cyberpoligon SEP 2024  organizowany jako kluczowe wydarzenie XXXIII obradach Szkoła Eksploatacji Podziemnej Kraków 2024 oparty został na zasadach zawodów Capture the Flag (CTF) – są to konkursy związane z cyberbezpieczeństwem, w których uczestnicy rywalizują w rozwiązywaniu problemów związanych z bezpieczeństwem komputerowym w celu zdobycia jak najwyższej liczby punktów.

Uczestnicy tych konkursów mają za zadanie "zdobyć flagi", które są zazwyczaj losowymi ciągami znaków osadzonymi w wyzwaniach. Flagi te są metaforycznymi "trofeami", zdobytymi poprzez rozwiązanie konkretnych problemów lub wyzwań związanych z bezpieczeństwem.

CTF są coraz bardziej popularne, ponieważ przyciągają dużą liczbę młodych talentów zainteresowanych karierą w cyberbezpieczeństwie. Zawody te mogą przyjmować różne formy, ale najczęstsze to formaty "Jeopardy" oraz "Attack-Defence". W przypadku formatu "Jeopardy", uczestnicy rozwiązują różne zadania z zakresu bezpieczeństwa, zbierając flagi za każde z nich. Format "Attack-Defence" z kolei polega na tym, że zespoły muszą bronić swoich systemów przed atakami przeciwników, jednocześnie próbując zaatakować systemy przeciwnika. Organizatorzy CTF często rejestrują swoje zawody na platformie CTFtime, co pozwala śledzić pozycję drużyn w czasie i w różnych konkursach. CTF są organizowane zarówno przez społeczności, rządy, jak i korporacje. Przykłady takich konkursów to DEF CON CTF, znany jako jeden z najstarszych konkursów CTF, a także Cybersecurity Awareness Worldwide (CSAW) CTF, czy również Cyberpoligon organizowany w ramach Szkoły Eksploatacji Podziemnej przez ISAC-GIG. Udział w takich konkursach jest doskonałą okazją do nauki i praktykowania umiejętności związanych z cyberbezpieczeństwem w angażujący i praktyczny sposób.

Tegoroczny ISAC GIG - Cyberpoligon SEP 2024, obejmie swoim zakresem takie kwestie jak:

  • Definicja Celów: Określenie, co zawody mają na celu, np. testowanie reakcji na określone typy ataków, szkolenie zespołów, czy podnoszenie ogólnej świadomości dotyczącej cyberbezpieczeństwa.
  • Scenariusze Ataków: Opracowanie realistycznych scenariuszy symulowanych ataków cybernetycznych, które mogą obejmować różne rodzaje zagrożeń, jak ransomware, ataki DDoS, czy włamania do systemów.
  • Wybór Platformy i Narzędzi: Zastosowanie odpowiednich technologii i narzędzi umożliwiających efektywne symulowanie i monitorowanie ataków oraz reakcji obronnych.
  • Zaangażowanie Zespołów: Udział różnorodnych zespołów zarówno atakujących, jak i broniących, które mogą reprezentować różne organizacje i branże.
  • Szkolenie i Przygotowanie Uczestników: Zapewnienie uczestnikom odpowiedniego przygotowania do uczestnictwa w zawodach, w tym szkolenia z zakresu cyberbezpieczeństwa.
  • Monitorowanie i Analiza: Śledzenie przebiegu zawodów, zbieranie danych i analizowanie wyników w celu oceny skuteczności reakcji i identyfikacji obszarów do poprawy.
  • Aspekty Prawne i Etyczne: Zapewnienie zgodności z przepisami prawnymi i standardami etycznymi, zwłaszcza w zakresie ochrony danych i prywatności.
  • Komunikacja i Zarządzanie Incydentami: Efektywne zarządzanie komunikacją w trakcie i po zawodach, w tym informowanie o incydentach i sposobach reagowania.
  • Wnioski i Doskonalenie: Wykorzystanie wyników i doświadczeń z zawodów do doskonalenia strategii obronnych i zwiększenia ogólnej gotowości na cyberataki. Podsumowując, zawody cyberpoligonu są kompleksowym przedsięwzięciem, które wymaga szczegółowego planowania, zaangażowania wielu specjalistów i ciągłej analizy. Celem jest nie tylko testowanie gotowości na cyberataki, ale również nauka, doskonalenie umiejętności i zwiększanie świadomości w zakresie cyberbezpieczeństwa.

Palo Alto Networks - technologia wykorzystana w ISAC GIG - Cyberpoligon SEP 2024

W ramach zmagań drugiego ISAC GIG - Cyberpoligon SEP 2024 zostaną przetestowane narzędzia bezpieczeństwa Palo Alto Networks m.in. Firewall oraz system klasy XDR. Cortex XDR od Palo Alto Networks, są to rozwiązania z zakresu rozszerzonej detekcji i reakcji (XDR), które integruje różne źródła danych w celu zapewnienia kompleksowej ochrony przed zaawansowanymi zagrożeniami cybernetycznymi. Jest to system bazujący na analizie behawioralnej i uczeniu maszynowym, co pozwala na szybkie wykrywanie anomalii oraz podejrzanych zachowań w sieci.

Cortex XDR oferuje pełną widoczność na działania w całym środowisku sieciowym, łącząc dane z endpointów, sieci i chmury. Umożliwia to efektywne zarządzanie incydentami i szybkie reagowanie na potencjalne zagrożenia. Narzędzie to zapewnia także zaawansowane możliwości dochodzeniowe, umożliwiając dokładną analizę i śledzenie źródeł ataków. To sprawia, że Cortex XDR jest skutecznym rozwiązaniem w ochronie przed złożonymi cyberatakami, zapewniającym bezpieczeństwo danych i infrastruktury IT przedsiębiorstw.

Firewall Palo Alto Networks to zaawansowane rozwiązanie zabezpieczeń sieciowych, które zapewnia kompleksową ochronę przed zagrożeniami cybernetycznymi charakteryzujące się następującymi kluczowymi cechami:

  • Inspekcja Ruchu: Wykorzystuje dogłębną inspekcję ruchu sieciowego w celu identyfikacji
    i blokowania zagrożeń.
  • Zapobieganie Wyciekom Danych: Obejmuje funkcje zapobiegania wyciekom informacji.
  • Zintegrowana Ochrona Przed Zagrożeniami: Oferuje zintegrowaną ochronę przed różnymi rodzajami zagrożeń, w tym wirusami, malware i atakami sieciowymi.
  • Zarządzanie Politykami Bezpieczeństwa: Umożliwia tworzenie i zarządzanie szczegółowymi politykami bezpieczeństwa.
  • Wysoka Wydajność: Zapewnia wysoką wydajność nawet przy głębokiej inspekcji ruchu.
  • Łatwość Zarządzania: rozwiązanie oferuje intuicyjny interfejs użytkownika i narzędzia do zarządzania, ułatwiające monitorowanie i konfigurację zabezpieczeń sieciowych. Firewall Palo Alto jest rozwiązaniem dobrze przyjętym w branży ze względu na swoją skuteczność w ochronie przed złożonymi i zaawansowanymi zagrożeniami cybernetycznymi.

Palo Alto Panorama umożliwia centralne zarządzanie politykami bezpieczeństwa, logami i raportami dla wielu firewalli Palo Alto Networks, zarówno fizycznych, jak i wirtualnych. Dzięki temu administratorzy mogą efektywnie i spójnie zarządzać zabezpieczeniami w całej organizacji. Panorama zapewnia również szczegółowy wgląd w ruch sieciowy i zagrożenia, co umożliwia szybkie reagowanie na incydenty i skuteczne zarządzanie ryzykiem.

Operacyjnie w trakcie drugiego ISAC GIG - Cyberpoligon SEP 2024 każdy z Zespołów będzie posiadał swoje maszyny wirtualne - stacje Kali Linux (służące do przeprowadzania ataków) oraz stacje Windows (służąca do ich analizy). W środowisku znajdą się również serwery, które będą celem ataku.

Aktualnie swój udział w ISAC GIG - Cyberpoligon SEP 2024 potwierdziły Zespoły: KGHM Polska Miedź SA, Polskiej Grupy Górniczej SA, JSW SA, Polskiej Grupy Energetycznej Górnictwo i Energetyka Konwencjonalna SA, LW Bogdanka SA, Tauron SA, Tauron Wydobycie SA, Węglokoks Kraj SA, ITG KOMAG i GiG.

Przypomnijmy, iż ISAC-GIG utworzono w styczniu 2022 roku przy Głównym Instytucie Górnictwa z inicjatywy Ministerstwa Aktywów Państwowych, oraz spółek skarbu państwa pełniących kluczową rolę dla sektora wydobywczego tj.: KGHM Polska Miedź SA, Polskiej Grupy Górniczej SA, JSW SA, Polskiej Grupy Energetycznej Górnictwo i Energetyka Konwencjonalna SA, LW Bogdanka SA, Tauron SA, Tauron Wydobycie SA i Węglokoks Kraj SA.

Partnerzy: