Biuletyn CyberPoligon - SEP 2024

4 | CYBER POLIGON 2024 ISAC GIG – Cyberpoligon SEP 2024 Tegoroczny ISAC GIG - Cyberpoligon SEP 2024 organizowany jak kluczowe wydarzenie XXXIII obra- dach Szkoła Eksploatacji Podziemnej Kraków 2024 oparty został na zasadach zawodów Capture the Flag (CTF) – są to konkursy związane z cyberbezpieczeń- stwem, w których uczestnicy rywalizują w rozwiązy- waniu problemów związanych z bezpieczeństwem komputerowym w celu zdobycia jak najwyższej liczby punktów. Uczestnicy tych konkursów mają za zadanie "zdo- być flagi”, które są zazwyczaj losowymi ciągami zna- ków osadzonymi w wyzwaniach. Flagi te są metafo- rycznymi "trofeami”, zdobytymi poprzez rozwiązanie konkretnych problemów lub wyzwań związanych z bezpieczeństwem. CTF są coraz bardziej popularne, ponieważ przycią- gają dużą liczbę młodych talentów zainteresowanych karierą w cyberbezpieczeństwie. Zawody te mogą przyjmować różne formy, ale najczęstsze to forma- ty "Jeopardy” oraz "Attack-Defence”. W przypadku formatu "Jeopardy”, uczestnicy rozwiązują różne zadania z zakresu bezpieczeństwa, zbierając flagi za każde z nich. Format "Attack-Defence” z kolei polega na tym, że zespoły muszą bronić swoich systemów przed atakami przeciwników, jednocześnie próbu- jąc zaatakować systemy przeciwnika. Organizatorzy CTF często rejestrują swoje zawody na platformie CTFtime, co pozwala śledzić pozycję drużyn w cza- sie i w różnych konkursach. CTF są organizowane zarówno przez społeczności, rządy, jak i korporacje. Przykłady takich konkursów to DEF CON CTF, znany jako jeden z najstarszych konkursów CTF, a także Cy- bersecurity Awareness Worldwide (CSAW) CTF, czy również Cyberpoligon organizowany w ramach Szko- ły Eksploatacji Podziemnej przez ISAC-GIG. Udział w takich konkursach jest doskonałą okazją do nauki i praktykowania umiejętności związanych z cyber- bezpieczeństwem w angażujący i praktyczny sposób. Tegoroczny ISAC GIG - Cyberpoligon SEP 2024, obejmie swoim zakresem takie kwestie jak: > > Definicja Celów: Określenie, co zawody mają na celu, np. testowanie reakcji na określone typy ataków, szkolenie zespołów, czy podnoszenie ogólnej świadomości dotyczącej cyberbezpie- czeństwa. > > Scenariusze Ataków: Opracowanie realistycz- nych scenariuszy symulowanych ataków cy- bernetycznych, które mogą obejmować różne rodzaje zagrożeń, jak ransomware, ataki DDoS, czy włamania do systemów. > > Wybór Platformy i Narzędzi: Zastosowanie od- powiednich technologii i narzędzi umożliwiają- cych efektywne symulowanie i monitorowanie ataków oraz reakcji obronnych. > > Zaangażowanie Zespołów: Udział różnorod- nych zespołów zarówno atakujących, jak i bro- niących, które mogą reprezentować różne or- ganizacje i branże. > > Szkolenie i Przygotowanie Uczestników: Za- pewnienie uczestnikom odpowiedniego przy- gotowania do uczestnictwa w zawodach, w tym szkolenia z zakresu cyberbezpieczeń- stwa. > > Monitorowanie i Analiza: Śledzenie przebiegu zawodów, zbieranie danych i analizowanie wy- ników w celu oceny skuteczności reakcji i iden- tyfikacji obszarów do poprawy. > > Aspekty Prawne i Etyczne: Zapewnienie zgod- ności z przepisami prawnymi i standardami etycznymi, zwłaszcza w zakresie ochrony da- nych i prywatności. > > Komunikacja i Zarządzanie Incydentami: Efek- tywne zarządzanie komunikacją w trakcie i po zawodach, w tym informowanie o incydentach i sposobach reagowania. > > Wnioski i Doskonalenie: Wykorzystanie wyni- ków i doświadczeń z zawodów do doskonale- nia strategii obronnych i zwiększenia ogólnej gotowości na cyberataki. Podsumowując, za- wody cyberpoligonu są kompleksowym przed- sięwzięciem, które wymaga szczegółowego planowania, zaangażowania wielu specjalistów i ciągłej analizy. Celem jest nie tylko testowanie gotowości na cyberataki, ale również nauka, doskonalenie umiejętności i zwiększanie świa- domości w zakresie cyberbezpieczeństwa.

RkJQdWJsaXNoZXIy NTcxNzA3