Biuletyn CyberPoligon - SEP 2024

| 59 CYBER POLIGON 2024 Za nami III Cyberpoligon ISAC-GIG, praktyczne warsztaty dla sektora wydobywczego i energetycznego – 22 czerwca 2023 22 czerwca o godzinie 08:30 rozpoczął się w mu- rach Politechniki Śląskiej czwarty już CYBERpoligon ISAC-GIG, w trakcie którego kilkuosobowe drużyny złożone z pracowników KGHM, JSW, PGE GiEK, PGG, Bogdanki, KOMAG, Tauron Wydobycie i Węglokoks Kraj rywalizowały w odpieraniu ataków cybernetycz- nych na powierzone ich ochronie systemy informa- tyczne tym razem Linux i SCADA. W pierwszej części poligonu siedem drużyn ISAC GIG musiało wykazać się wiedzą na temat warunków bezpieczeństwa funkcjonowania serwerów Linux. Jury oceniało znajomość konfiguracji zapory siecio- wej, serwera FTP, certyfikatów SSL/TLS, uprawnień w systemie GNU/Linux, mechanizmów konteneryzacji oraz konfiguracji serwerów www. Ciekawym i nieszablonowym problemem z którym musieli zmierzyć się uczestnicy III Cyberpoligon ISAC- GIG w murach Politechniki Śląskiej było Bezpieczeń- stwo środowiska Kubernetes, popularnej platformy open source do orkiestracji kontenerów – czyli do za- rządzania aplikacjami zbudowanymi z wielu, w dużej mierze samodzielnych runtime’ów zwanych kontene- rami. W tej części zmagań uczestnicy CYBERpoligon ISAC-GIG musieli min. utworzyć użytkowników o róż- nym typie uprawnień, zbudować klaster produkcyjny z przypisanymi zasadami bezpieczeństwa (Pod Secu- rity Policy, lub Pod Security Admission) i stworzyć no- wego właściciela (Owner) i użytkownika: NeuVector oraz zablokować możliwości uruchamiania aplikacji klienckich we wszystkich namespace poza default i nowo utworzonymi. Odrębnym zagadnieniem analizowanym w tym bloku zadań było wykazanie się znajomością opro- gramowania open source NeuVector wykorzystywa- nego obecnie powszechnie do zarządzania Kuberne- tesem dzięki Rancher 2.6 platformie rozwijanej przez SUSE. W drugiej części poligonu uczestnicy mieli do roz- wiązania zadania dotyczące bezpieczeństwa cyber- netycznego systemów klasy Supervisory Control and Data Acquisition (SCADA). Uczestnicy musieli wyka- zać się wiedzą na temat przepisów NIS2, identyfikacji luk w symulowanym systemie SCADA – między inny- mi poprzez włamanie się do niego w ciągu 40 minut.

RkJQdWJsaXNoZXIy NTcxNzA3