CyberCamp 2023: итоги онлайн-кэмпа по практической кибербезопасности

565

20–22 сентября состоялся масштабный онлайн-кэмп по практической кибербезопасности — CyberCamp 2023. Мероприятие собрало в прямом эфире более 10 000 зрителей и 100 команд киберучений: 66 участников корпоративной лиги и 34 — студенческой. За денежный приз боролись команды из самых разных городов России — от Владивостока и Иркутска до Севастополя и Рязани.

 Онлайн-кэмп объединил в себе несколько форматов: онлайн-конференцию с докладами, соревнования команд киберучений и интерактивы для зрителей. В рамках мероприятия функционировали две независимые платформы. На одной в течение трех дней участники киберучений со всей России боролись за призовые места и оттачивали свои навыки. А на второй зрители проходили викторины, задания и мини-игры, наблюдали за трансляцией и слушали 25 докладов от ИБ-экспертов из «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BI.ZONE, Qrator Labs и др.

Со стороны организаторов более 150 человек придумывали задания, готовили платформы, курировали команды, собирали программу и контент, поддерживали трансляцию и справлялись с другими сложными вызовами.

За три дня мероприятия количество сообщений в чате достигло 12 187, а выступающим было задано 702 вопроса. Зрители активно проходили интерактивы на платформе: всего им было доступно 32 задания, за прохождение которых можно было заработать сайбы и купить памятный мерч или получить подарки от партнеров. Задания открывались постепенно и были связаны с докладами спикеров. Скрытые интерактивы можно было найти в «Комнате героя», которая преображалась каждый час благодаря вкладу участников и была связана с сюжетом аниме-сериала про путь героя и его кота в ИБ.

Для взаимодействия со спикерами был придуман особый формат, напоминающий вечерние шоу и выделяющий CyberCamp среди других ИБ-конференций. На площадке была организована зона нетворкинга, на которой после своих выступлений спикеры участвовали в интерактивах — проходили викторины, отгадывали ИБ-термины по изображениям, сгенерированным нейросетью, расшифровали частушки и хокку — и отвечали на вопросы зрителей в прямом эфире.

«Главной сложностью для организаторов было сохранить и повысить тот уровень, который мы показали в прошлом году. Так как количество участников киберучений увеличилось в 2,5 раза, нужно было подготовить инфраструктуру к нагрузке, обеспечить отказоустойчивость и высокую скорость работы платформы, добавить новый функционал. Поэтому к мероприятию мы начали подготовку за шесть месяцев», — прокомментировал Дмитрий Казмирчук, руководитель группы сервиса киберучений центра информационной безопасности компании «Инфосистемы Джет».

«По отдельности мы капля. Вместе — целый океан»[1]

В прошлом году главной темой мероприятия было развитие ИБ-специалистов с точки зрения эволюции от junior- до senior-уровня. В этом году в центре оказалась слаженная работа по трем направлениям: Red Team (Атакующие), Blue Team (Защитники) и Yellow Team (Архитекторы). Весь контент — доклады от ИБ-экспертов, задания на платформе киберучений и интерактивы для зрителей — был распределен по трем фракциям. Хоть задачи Атакующих, Защитников и Архитекторов отличаются, они преследуют одну цель — обеспечение защиты инфраструктуры организации от кибератак.

ИБ-специалисты junior- и middle-уровня могли изучить вопросы кибербезопасности и отработать навыки во всех трех ролях, взглянув шире своих стандартных обязанностей, а студенты — определиться с направлением для будущей профессии.

«Если каждый будет существовать только в своей песочнице и считать, что проблема к нему не относится — ничего не получится. Специалистов должно объединять понимание общей цели, зон ответственности и влияния на безопасность компании. Но прежде чем покорять вершины, нужно осилить несколько восхождений с инструктором в контролируемой среде. В формате киберучений можно отработать кейсы, которые могут произойти в реальной жизни, набраться опыта в разных аспектах ИБ, не допустив фатальных для бизнеса ошибок», — отметила Екатерина Рудая, менеджер продукта CyberCamp центра информационной безопасности компании «Инфосистемы Джет».

Задания для участников

Пока зрители слушали доклады и проходили интерактивы на платформе, участники команд киберучений справлялись с заданиями различного уровня сложности. Для участия в киберучениях было подано около 250 заявок от команд, из которых были отобраны только 100. Во время отбора в том числе учитывались географическое и отраслевое разнообразие участников, а также полнота и достоверность предоставленной информации о команде. Перед стартом киберучений организаторы провели традиционный брифинг под девизом «Чтобы всё было понятно»: команды получили инструктаж по взаимодействию с платформой и особенностям сдачи результатов.

Всего для участников было подготовлено 12 заданий: 10 технических (от лайтовых до хардкорных) и 2 софтскилловых. Они были привязаны к докладам экспертов под хештегом #CampGo и посвящены самым разным вопросам ИБ, начиная от настройки аудита в Windows 10 и написания фишинговых писем и заканчивая расследованием киберпреступлений, работой с k8s и анализом дампов трафика DDoS-атак. Было и расследование инцидента в промышленной сети. Если участники команды ранее не сталкивались с конкретными инструментами ИБ, они всё равно могли справиться с заданием, внимательно послушав доклады от спикеров.

Пример задания Manifest fest

Познакомьтесь, это Олег, он будет стажироваться у нас в Yellow Team.

Олег уже подготовил манифесты для приложения, которое нужно развернуть. Они лежат в папке /root/manifests. Задача вроде бы простая, но Kyverno не пропускает приложение в кластер из-за небезопасных параметров. Олегу не хватает опыта, чтобы разобраться в ситуации, так что капитан Yellow Team поручил это дело вам.

Пример задания «Скинь файлик <3»

В прошлом году команды в открытых источниках искали информацию про мерч с помощью методов OSINT у Эльвиры. Сейчас от старой знакомой гораздо больше хочется получить информацию о будущих заданиях, чтобы быть во всеоружии. Может быть, удастся выманить у нее файлик с архитектурой или архив с заданиями методами социальной инженерии? Для хорошего фишинга стоит изучить интересы Эльвиры, а также найти адрес ее электронной почты. Кажется, что пост от нее уже мелькал в канале. Может, начать с него?

В финальном задании был сделан акцент на форензику. Командам нужно было проанализировать дамп памяти рабочей станции пропавшего сотрудника и найти ответы на все вопросы. Задание сочетало «низкоуровневое» расследование инцидента, а также дополнительные непростые логические задачи. С ними справились не все. Оно и немудрено — это было одно из самых сложных заданий этого года.

В течение трех дней кэмпа функционировал штаб, выполнявший непрерывный мониторинг стабильности самой платформы и каждого из ее внутренних компонентов. В случае возникновения проблем оперативно принимались меры по реагированию. Для связи с командами использовался чат-бот: участники киберучений могли максимально оперативно задать свой вопрос или сообщить о проблеме.

Результаты и победители

По итогам трех дней соревнований определились по три победителя в каждой лиге, которые набрали больше всего баллов в турнирной таблице. Лучшие участники корпоративной лиги получили 300, 200 и 100 тыс. рублей, а студенческой — 100, 70 и 50 тыс. рублей.

Финалисты корпоративной лиги:

Первое место: CyberNoobs (Москва, Тольятти, Сыктывкар) — 1255,87 балла

Второе место: RedHunting (Рязань, Москва, Питер) — 1183,30 баллов

Третье место: Cheems Squad (Москва) — 1180,77 баллов

«Мы хотели принять участие в CyberCamp еще в прошлом году, но не успели подать заявку. Решили попробовать силы в этот раз и обязательно вернемся в следующем году за победой, — прокомментировал Максим, капитан команды RedHunting (компания «Иннотех»). Я для себя отметил два интересных задания. Первое связанное с Kubernetes, где нужно было развернуть приложения. Мы его, к сожалению, так и не доделали, перепробовав все возможные варианты. А второе было посвящено форензике, с которой мы ранее не особо сталкивались в работе. Мозг разгонялся по ходу дела, и каждое задание чему-то нас учило, напоминая, что в ИБ важно учитывать все аспекты».

 

Финалисты студенческой лиги:

Первое место: K0TN (Хабаровск, Тихоокеанский государственный университет) — 933,00 балла

Второе место: IBEEE (Москва, МИЭТ) — 881,53 баллов

Третье место: Test Team Please Ignore (Архангельск, САФУ) — 844,02 баллов

«Мы представляли Тихоокеанский государственный университет в Хабаровске. При решении заданий мы старались опираться на наш опыт и командную работу, поскольку мы уже участвовали в похожих мероприятиях, в том числе соревнованиях CTF. Единственное, нам было трудно сражаться со сном: разница между Москвой и Хабаровском составляет +7 часов, поэтому большинство заданий приходилось решать поздней ночью перед учебой. На протяжении трех дней у нас не было существенного отрыва от соперников, и победа оказалась очень неожиданной. В следующем году мы планируем вернуться, чтобы попытаться повторить наш текущий результат», — отметил Максим, капитан команды K0TN.

 Записи докладов от спикеров конференции и аниме-сериал про CyberCamp 2023 уже опубликованы на YouTube-канале, а презентации экспертов можно скачать по ссылке.

 

Генеральный партнер CyberCamp 2023 — ИТ-компания «Инфосистемы Джет».

Партнер — разработчик платформы киберобмана Xello.

Технологические партнеры — Yandex Cloud и Qrator Labs.

Специальный информационный партнер — CISOCLUB.

Информационные партнеры — «Нетология», iXBT.com, Anti-Malware.




[1] Цитата одной из команд, участвующей в CyberCamp 2023



Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

Предметная область
Отрасль
Управление (роль)
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.