28.09.2022

Посетителей: 36

Просмотров: 27

Время просмотра: 2.3

Новый формат

 

Организаторы CyberCamp 2022 пересмотрели формат подобных событий и решили не просто тематически тесно связать конференцию с киберучениями. Большая часть докладов спикеров открывала задания на платформе киберучений. Командам нужно было сначала слушать доклады – в них, как правило, давалась теоретическая база для выполнения заданий. И если какая-то команда ранее не работала с определенным решением по безопасности (например, с WAF), она все равно имела хороший шанс выполнить соответствующее задание, внимательно послушав доклад и изучив вспомогательные материалы по продукту.

 

Еще одним нововведением стал тот факт, что в киберучениях отсутствовал элемент противостояния Red Team и Blue Team – команд, которые пытаются взломать инфраструктуру, и команд, которые ее защищают. Все участники играли на одной стороне — за Blue Team (защитников). Между собой они соревновались только в правильности, полноте и скорости выполнения заданий.

 

Целью киберучений было научить Junior-специалистов или дать тренировку Middle-специалистам по отработке навыков защиты от кибератак, когда они находятся внутри защищаемой компании. При этом в некоторых заданиях им приходилось примерять на себя роль Red Team и осваивать хакерские практики. Таким образом, команды узнали об инструментарии злоумышленников, чтобы лучше им противостоять в будущем.

 

Зрители конференц-части также смогли получить практические навыки. Они не только слушали доклады и наблюдали за изменениями в турнирной таблице, но и получили доступ к 20 интерактивным заданиям разного уровня сложности: от развлекательных викторин до сложных практических кейсов, когда нужно изучить описание инфраструктуры безопасности и разобраться в его ошибках.

 

Спикеры конференции приняли активное участие в эфирных интерактивах в дополнительном общении с ведущим, которые помогали лучше узнать спикера как человека и, возможно, дополнительно раскрыть его тему. Кроме того, каждый спикер подготовил список рекомендаций для зрителей, которые обязательно включали книги, а также полезные ссылки в интернете – сайты, телеграм-каналы и прочее. Эти рекомендации были объединены в список «Camp TOP», который был доступен всем зрителями.

Виртуальная компания SuperCorp и задания для команд

 

В кибертренинге приняли участие 40 команд. Пятнадцать из них были студенческими: пять из московских вузов и десять из университетов, находящихся в других городах России. Остальные 25 команд были сборными из Junior- и Middle-специалистов. Некоторые из них представляли компании, например, Гринатом, Ростелеком, ТД ЦУМ и ГКУ «Центр информационных технологий Оренбургской области».

 

Задания и инфраструктуру платформы киберучений готовили представители «Инфосистемы Джет» — компания выступила генеральным партнером события. Более 40 специалистов были привлечены на разных этапах, кроме того, были сотрудники, которые помогли протестировать все задания, найти и исправить текущие недочеты, откалибровать сложность и среднее время выполнения задания. На время киберучений был организован специальный штаб, который не только мониторил инфраструктуру, но и помогал командам при возникновении технических сложностей. Кроме того, для помощи командам был разработан чат-бот.

Были и трудности – как и в реальной жизни, что-то подтормаживало, иногда участники случайно выключали машины, и нам нужно было их быстро восстанавливать. Нам было важно, чтобы технические моменты не отвлекали команды, потому что у них спринт – времени и так мало. Взаимодействие с участниками, а также скорость восстановления инфраструктуры стали первыми приоритетами работы нашего штаба. Кстати, самый пик заявок и самая горячая работа чат-бота и штаба приходились на последний час первых двух дней мероприятия – в 23:59 задания закрывались, и команды до последней минуты стремились улучшить свое положение в турнирной таблице.

 

Ольга Елисеева,

руководитель сервиса Jet CyberCamp компании «Инфосистемы Джет».

Большая часть заданий CyberCamp 2022 была связана с обеспечением информационной безопасности вымышленной компании SuperCorp. Действие происходило на одной общей типовой инфраструктуре компании, а не отдельных не связанных между собой стендах. Условия были приближены к реальным, а каждое задание начиналось с легенды – какой инцидент случился в инфраструктуре. Команды получали конкретные задачи – что необходимо сделать и какие инструменты для этого использовать.

 

Пример задания «Кто не спрятался…»:

 

К вам приходит сотрудник – активный пользователь сети – и жалуется на замедление работы компьютера. А это значит, что на его компьютере, скорее всего, обосновались вредоносные объекты. Команде необходимо проверить типичные места закрепления вредоносов в системе и найти все причины замедленной работы компьютера пользователя.

 

Задания были поделены по дням на три тематических блока. В первый день команды учились обеспечивать безопасность инфраструктуры без применения специализированных средств защиты информации. Участникам было необходимо подготовить безопасную ИТ-инфраструктуру и воспользоваться встроенными механизмами безопасности операционных систем. Во второй день команды учились применять специализированные средства – например, для защиты веб-приложений, изучения вредоносной активности на конечных точках, автоматизации реагирования на инциденты.

 

Финальное задание было самым масштабным – для его выполнения задействовалась большая часть ИТ-инфраструктуры виртуальной компании SuperCorp. На задание выделялось 3 часа. Командам нужно было обнаружить действия злоумышленника-инсайдера во внутренней сети. Для этого надо было изучить все данные, поступающие от доступных средств защиты информации и из системных журналов безопасности. Все усложнялось тем, что в компании SuperCorp работала Red Team и их действия тоже фиксировались в логах систем – это могло запутать команды и навести на ложный след. Команде также было необходимо отправить уведомление об инциденте на копию портала ГосСОПКА. Проверкой уведомлений занимались сотрудники Национального координационного центра по компьютерным инцидентам (НКЦКИ). Они общались с командами через специальный чат на портале ГосСОПКА и задавали уточняющие вопросы. На основании их решения о корректности отправки уведомления выставлялись дополнительные баллы за эту часть задания.

 

Итоги и победители


По итогам трех дней были выбраны победители, которые набрали наибольшее количество баллов в киберучениях. Каждый из них получил денежное вознаграждение: 300 тысяч рублей для первого места, 200 тысяч рублей – для второго, 100 тысяч рублей – для третьего. Отдельно призом в 100 тысяч рублей была награждена лучшая студенческая команда.

 

  • Первое место: SinSec (Екатеринбург),
  • Второе место: Pharmacists (Санкт-Петербург)
  • Третье место: Cookie Monster (Екатеринбург).
  • Студенческая номинация: Test Team Please Ignore (Архангельск, САФУ).

 

Внутри команды мы распеределили роли по компетенциям. Каждый отвечал за ту область, в которой он более компетентен: кто-то за SOC, кто-то за безопасность прикладной части, за сетевую часть, за уязвимости. В общем, мы постарались подготовиться к киберучениям, собрать команду из разных сфер. Сильная сторона нашей команды в том, что мы давно работаем вместе, в том, что мы понимаем друг друга с полуслова, у нас слаженная работа, как в часовом механизме. От лица команды хочу поблагодарить организаторов за такое замечательное мероприятие.

 

Максим,

капитан команды-победителя SinSec (Екатеринбурга, Банк Синара).

Мы представляем Томск, университет ТУСУР. Это было наше первое подобное мероприятие, нам было немного трудно, не все получилось, но тем не менее было очень интересно. И пусть мы не достигли высоких результатов, но получили очень большой опыт по итогам трех дней киберучений.

 

Максим,

капитан команды Киберволки (Томск).

 

  • Генеральный партнер CyberCamp 2022 — ИТ-компания «Инфосистемы Джет».
  • Технологические партнеры — Yandex Cloud и Qrator Labs.
  • Генеральный информационный партнер — РБК Events.
  • Специальные информационные партнеры — Habr, Anti-malware, CISOCLUB

 

Информационные партнеры — Information Security, C.News, TadViser, iXBT.com, JETINFO, Cyber Media, RB.RU, CIS, IT World, ICT2GO, ICT-Online.ru, ИД Советник, BIS Journal, HH.students, Нетология.

 

Все подробности в телеграм-канале CyberCamp и на сайте CyberCamp 2022

 

Контакты: hello@cybercamp.su 

Уведомления об обновлении новостей – в вашей почте

Стоп-факторов для импортозамещения нет. В стране идет импортозамещение, и госкорпорация «Росатом» как технологический лидер взяла на себя флагманскую роль в этом процессе

Операционный директор продуктовой студии AXEL PRO рассказал, как его команда добивается признания на рынке, объединяет разработку инновационных решений и поддержку стартапов в сфере кибербезопасности.

План по SD-WAN. Российские сетевые решения готовы к внедрению

Почему SD-WAN — связующее звено между ИБ-продуктами? Работа с заказчиком: у ИТ есть ответы на все возражения. Экспертиза по SD-WAN в РФ: от проектирования до техподдержки

Держать руку на «Пульте». Система «Пульт» выводит процесс мониторинга на новый уровень комфорта

«Пульт» стал спасательным кругом для потребителей после ухода Zabbix из России. Около 60% компаний получают ущерб от непредвиденных сбоев в работе ИТ-решений. Мониторинг позволяет увидеть целостную картину без лишних деталей.

Другие новости из этой рубрики

30
03

«Инфосистемы Джет» протестировала российский продукт SafeMobile в собственной лаборатории

В лаборатории компании «Инфосистемы Джет» на базе платформы киберучений Jet CyberCamp смоделированы риски, связанные с доступом к корпоративной информации и ее хранением на мобильных устройствах. В качестве варианта решения для защиты доступа к корпоративным данным специалисты ИТ-компании протестировали российский продукт UEM SafeMobile.

03
04

«Инфосистемы Джет» модернизировала центр управления сетями энергетической компании в вологодской области

Специалисты «Инфосистемы Джет» оснастили диспетчерскую центра управления сетями Вологодской областной энергетической компании аудиовизуальным комплексом с видеостеной для работы диспетчеров. Эти решения позволили повысить качество коммуникации сотрудников и ускорить реакцию инженеров на сбои в электроснабжении региона.

31
03

«Инфосистемы Джет» разработала стратегию развития ИБ для ИНК

«Инфосистемы Джет» провела аудит и определила направления развития информационной безопасности для Иркутской нефтяной компании (ИНК). В результате выполненных работ в компании разработана стратегия развития системы обеспечения ИБ на три года.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня