CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

20–22 сентября состоялся масштабный онлайн-кэмп по практической кибербезопасности — CyberCamp 2023. Мероприятие собрало в прямом эфире более 10 000 зрителей и 100 команд киберучений: 66 участников корпоративной лиги и 34 — студенческой. За денежный приз боролись команды из самых разных городов России — от Владивостока и Иркутска до Севастополя и Рязани.

Онлайн-кэмп объединил в себе несколько форматов: онлайн-конференцию с докладами, соревнования команд киберучений и интерактивы для зрителей. В рамках мероприятия функционировали две независимые платформы. На одной в течение трех дней участники киберучений со всей России боролись за призовые места и оттачивали свои навыки. А на второй зрители проходили викторины, задания и мини-игры, наблюдали за трансляцией и слушали 25 докладов от ИБ-экспертов из «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BI.ZONE, Qrator Labs и др.

Со стороны организаторов более 150 человек придумывали задания, готовили платформы, курировали команды, собирали программу и контент, поддерживали трансляцию и справлялись с другими сложными вызовами.

За три дня мероприятия количество сообщений в чате достигло 12 187, а выступающим было задано 702 вопроса. Зрители активно проходили интерактивы на платформе: всего им было доступно 32 задания, за прохождение которых можно было заработать сайбы и купить памятный мерч или получить подарки от партнеров. Задания открывались постепенно и были связаны с докладами спикеров. Скрытые интерактивы можно было найти в «Комнате героя», которая преображалась каждый час благодаря вкладу участников и была связана с сюжетом аниме-сериала про путь героя и его кота в ИБ.

Для взаимодействия со спикерами был придуман особый формат, напоминающий вечерние шоу и выделяющий CyberCamp среди других ИБ-конференций. На площадке была организована зона нетворкинга, на которой после своих выступлений спикеры участвовали в интерактивах — проходили викторины, отгадывали ИБ-термины по изображениям, сгенерированным нейросетью, расшифровали частушки и хокку — и отвечали на вопросы зрителей в прямом эфире.

«Главной сложностью для организаторов было сохранить и повысить тот уровень, который мы показали в прошлом году. Так как количество участников киберучений увеличилось в 2,5 раза, нужно было подготовить инфраструктуру к нагрузке, обеспечить отказоустойчивость и высокую скорость работы платформы, добавить новый функционал. Поэтому к мероприятию мы начали подготовку за шесть месяцев», — прокомментировал Дмитрий Казмирчук, руководитель группы сервиса киберучений центра информационной безопасности компании «Инфосистемы Джет».

«По отдельности мы капля. Вместе — целый океан»

В прошлом году главной темой мероприятия было развитие ИБ-специалистов с точки зрения эволюции от junior- до senior-уровня. В этом году в центре оказалась слаженная работа по трем направлениям: Red Team (Атакующие), Blue Team (Защитники) и Yellow Team (Архитекторы). Весь контент — доклады от ИБ-экспертов, задания на платформе киберучений и интерактивы для зрителей — был распределен по трем фракциям. Хоть задачи Атакующих, Защитников и Архитекторов отличаются, они преследуют одну цель — обеспечение защиты инфраструктуры организации от кибератак.

ИБ-специалисты junior- и middle-уровня могли изучить вопросы кибербезопасности и отработать навыки во всех трех ролях, взглянув шире своих стандартных обязанностей, а студенты — определиться с направлением для будущей профессии.

«Если каждый будет существовать только в своей песочнице и считать, что проблема к нему не относится — ничего не получится. Специалистов должно объединять понимание общей цели, зон ответственности и влияния на безопасность компании. Но прежде чем покорять вершины, нужно осилить несколько восхождений с инструктором в контролируемой среде. В формате киберучений можно отработать кейсы, которые могут произойти в реальной жизни, набраться опыта в разных аспектах ИБ, не допустив фатальных для бизнеса ошибок», — отметила Екатерина Рудая, менеджер продукта CyberCamp центра информационной безопасности компании «Инфосистемы Джет».

Задания для участников

Пока зрители слушали доклады и проходили интерактивы на платформе, участники команд киберучений справлялись с заданиями различного уровня сложности. Для участия в киберучениях было подано около 250 заявок от команд, из которых были отобраны только 100. Во время отбора в том числе учитывались географическое и отраслевое разнообразие участников, а также полнота и достоверность предоставленной информации о команде. Перед стартом киберучений организаторы провели традиционный брифинг под девизом «Чтобы всё было понятно»: команды получили инструктаж по взаимодействию с платформой и особенностям сдачи результатов.

Всего для участников было подготовлено 12 заданий: 10 технических (от лайтовых до хардкорных) и 2 софтскилловых. Они были привязаны к докладам экспертов под хештегом #CampGo и посвящены самым разным вопросам ИБ, начиная от настройки аудита в Windows 10 и написания фишинговых писем и заканчивая расследованием киберпреступлений, работой с k8s и анализом дампов трафика DDoS-атак. Было и расследование инцидента в промышленной сети. Если участники команды ранее не сталкивались с конкретными инструментами ИБ, они всё равно могли справиться с заданием, внимательно послушав доклады от спикеров.

Пример задания Manifest fest

Познакомьтесь, это Олег, он будет стажироваться у нас в Yellow Team.

Олег уже подготовил манифесты для приложения, которое нужно развернуть. Они лежат в папке /root/manifests. Задача вроде бы простая, но Kyverno не пропускает приложение в кластер из-за небезопасных параметров. Олегу не хватает опыта, чтобы разобраться в ситуации, так что капитан Yellow Team поручил это дело вам.

Пример задания «Скинь файлик <3»

В прошлом году команды в открытых источниках искали информацию про мерч с помощью методов OSINT у Эльвиры. Сейчас от старой знакомой гораздо больше хочется получить информацию о будущих заданиях, чтобы быть во всеоружии. Может быть, удастся выманить у нее файлик с архитектурой или архив с заданиями методами социальной инженерии? Для хорошего фишинга стоит изучить интересы Эльвиры, а также найти адрес ее электронной почты. Кажется, что пост от нее уже мелькал в канале. Может, начать с него?

В финальном задании был сделан акцент на форензику. Командам нужно было проанализировать дамп памяти рабочей станции пропавшего сотрудника и найти ответы на все вопросы. Задание сочетало «низкоуровневое» расследование инцидента, а также дополнительные непростые логические задачи. С ними справились не все. Оно и немудрено — это было одно из самых сложных заданий этого года.

 

В течение трех дней кэмпа функционировал штаб, выполнявший непрерывный мониторинг стабильности самой платформы и каждого из ее внутренних компонентов. В случае возникновения проблем оперативно принимались меры по реагированию. Для связи с командами использовался чат-бот: участники киберучений могли максимально оперативно задать свой вопрос или сообщить о проблеме.

Результаты и победители

По итогам трех дней соревнований определились по три победителя в каждой лиге, которые набрали больше всего баллов в турнирной таблице. Лучшие участники корпоративной лиги получили 300, 200 и 100 тыс. рублей, а студенческой — 100, 70 и 50 тыс. рублей.

Финалисты корпоративной лиги:

Первое место: CyberNoobs (Москва, Тольятти, Сыктывкар) — 1255,87 балла

Второе место: RedHunting (Рязань, Москва, Питер) — 1183,30 баллов

Третье место: Cheems Squad (Москва) — 1180,77 баллов

«Мы хотели принять участие в CyberCamp еще в прошлом году, но не успели подать заявку. Решили попробовать силы в этот раз и обязательно вернемся в следующем году за победой, — прокомментировал Максим, капитан команды RedHunting (компания «Иннотех»). — Я для себя отметил два интересных задания. Первое — связанное с Kubernetes, где нужно было развернуть приложения. Мы его, к сожалению, так и не доделали, перепробовав все возможные варианты. А второе было посвящено форензике, с которой мы ранее не особо сталкивались в работе. Мозг разгонялся по ходу дела, и каждое задание чему-то нас учило, напоминая, что в ИБ важно учитывать все аспекты».

Финалисты студенческой лиги:

Первое место: K0TN (Хабаровск, Тихоокеанский государственный университет) — 933,00 балла

Второе место: IBEEE (Москва, МИЭТ) — 881,53 баллов

Третье место: Test Team Please Ignore (Архангельск, САФУ) — 844,02 баллов

«Мы представляли Тихоокеанский государственный университет в Хабаровске. При решении заданий мы старались опираться на наш опыт и командную работу, поскольку мы уже участвовали в похожих мероприятиях, в том числе соревнованиях CTF. Единственное, нам было трудно сражаться со сном: разница между Москвой и Хабаровском составляет +7 часов, поэтому большинство заданий приходилось решать поздней ночью перед учебой. На протяжении трех дней у нас не было существенного отрыва от соперников, и победа оказалась очень неожиданной. В следующем году мы планируем вернуться, чтобы попытаться повторить наш текущий результат», — отметил Максим, капитан команды K0TN.

Записи докладов от спикеров конференции и аниме-сериал про CyberCamp 2023 уже опубликованы на YouTube-канале, а презентации экспертов можно скачать по ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SafeTech CA появилась поддержка Linux Autoenrollment и протокола ACME

Компания SafeTech Lab выпустила крупнейшее за всё время обновление своего корпоративного центра сертификации SafeTech CA. Новый релиз расширяет сценарии использования системы и делает управление PKI-инфраструктурой более гибким и автоматизированным.

Главным новшеством стало появление полноценного Autoenrollment’а для Linux-систем — функции автоматического выпуска, продления и контроля сертификатов.

Технология разработана совместно с экспертами «Группы Астра» и интегрирована с доменом ALD Pro. Теперь организации могут централизованно управлять сертификатами пользователей и сервисов в гетерогенных инфраструктурах, соблюдая требования безопасности и импортозамещения.

Также обновление затронуло интеграцию с другими службами каталогов. Для Microsoft Active Directory добавлены новые возможности настройки политик выпуска сертификатов, что делает систему более гибкой альтернативой стандартному Certificate Services. Для «Ред АДМ» (Samba DC) появились специализированные сценарии и инструменты для соединения PKI-компонентов с SafeTech CA.

Теперь администраторы могут назначать шаблоны сертификатов на подразделения (Organization Unit), что позволяет точнее разграничивать права доступа и управлять использованием сервисов внутри домена.

Существенные изменения коснулись и аутентификации пользователей. В сотрудничестве с компанией «Актив» реализована возможность выпуска сертификатов на токены Рутокен прямо из интерфейса SafeTech CA, без ручной записи. Кроме того, добавлены сценарии Smart Card Logon для доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA и Samba DC, что обеспечивает поддержку смарт-карт в смешанных ИТ-средах.

Ещё одно важное нововведение — поддержка протокола ACME, который позволяет автоматически выпускать и обновлять SSL/TLS-сертификаты для веб-серверов. Это упрощает защиту онлайн-ресурсов и снижает риск простоя из-за истечения срока действия сертификатов.

В будущем SafeTech Lab планирует развивать централизованное управление компонентами PKI, улучшить производительность решения для высоконагруженных систем и расширить возможности интеграции с другими корпоративными инструментами.

По словам генерального директора Александра Санина, новая версия делает SafeTech CA «универсальной платформой для управления цифровыми сертификатами» и впервые реализует для отечественных Linux-систем функциональность автоматического выпуска сертификатов, сопоставимую с возможностями Windows-сред.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru