Хабр, привет! В сентябре мы провели второй онлайн-кэмп по практической кибербезопасности — CyberCamp 2023. Событие собрало в два раза больше участников в сравнении с прошлым годом — более 10 000 зрителей и 100 команд, сражавшихся в двух лигах: корпоративной и студенческой.
Онлайн-кэмп объединил в себе несколько форматов: онлайн-конференцию с докладами, соревнования команд киберучений и интерактивы для зрителей. В рамках мероприятия функционировали две независимые платформы. На одной в течение трех дней участники киберучений со всей России боролись за призовые места и оттачивали свои навыки. А на второй зрители проходили викторины, задания и мини-игры, наблюдали за трансляцией и слушали 25 докладов от ИБ-экспертов из «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BI.ZONE, Qrator Labs и др.
С нашей стороны более 150 человек придумывали задания, готовили платформы, курировали команды, собирали программу и контент, поддерживали трансляцию и справлялись с другими сложными вызовами.
О том, как мы пришли к созданию самых масштабных киберучений в России, уже рассказывали здесь. Под катом — больше деталей о новой концепции, примеры заданий, презентации и доклады спикеров конференции, результаты и впечатления победителей.
За три дня мероприятия количество сообщений в чате достигло 12 187, а выступающим было задано 702 вопроса. Зрители активно проходили интерактивы на платформе: всего им было доступно 32 задания, за прохождение которых можно было заработать сайбы и купить памятный мерч или получить подарки от партнеров. Задания открывались постепенно и были связаны с докладами спикеров. Скрытые интерактивы можно было найти в «Комнате героя», которая преображалась каждый час благодаря вкладу участников и была связана с сюжетом нашего аниме-сериала про путь героя и его кота в ИБ.
Для взаимодействия со спикерами был придуман особый формат, напоминающий вечерние шоу и выделяющий CyberCamp среди других ИБ-конференций. На площадке была организована зона нетворкинга, на которой после своих выступлений спикеры участвовали в интерактивах — проходили викторины, отгадывали ИБ-термины по изображениям, сгенерированным нейросетью, расшифровали частушки и хокку — и отвечали на вопросы зрителей в прямом эфире.
«Главной сложностью для организаторов было сохранить и повысить тот уровень, который мы показали в прошлом году. Так как количество участников киберучений увеличилось в 2,5 раза, нужно было подготовить инфраструктуру к нагрузке, обеспечить отказоустойчивость и высокую скорость работы платформы, добавить новый функционал. Поэтому к мероприятию мы начали подготовку за шесть месяцев», — прокомментировал Дмитрий Казмирчук, руководитель группы сервиса киберучений центра информационной безопасности компании «Инфосистемы Джет».
«По отдельности мы капля. Вместе — целый океан»1
В прошлом году главной темой мероприятия было развитие ИБ-специалистов с точки зрения эволюции от junior до senior-уровня. В этом году мы решили сфокусироваться на слаженной работе по трем направлениям: Red Team (Атакующие), Blue Team (Защитники) и Yellow Team (Архитекторы). Весь контент — доклады от ИБ-экспертов, задания на платформе киберучений и интерактивы для зрителей — был распределен по трем фракциям. Хоть задачи Атакующих, Защитников и Архитекторов отличаются, они преследуют одну цель — обеспечение защиты инфраструктуры организации от кибератак.
ИБ-специалисты junior- и middle-уровня могли изучить вопросы кибербезопасности и отработать навыки во всех трех ролях, взглянув шире своих стандартных обязанностей, а студенты — определиться с направлением для будущей профессии.
«Если каждый будет существовать только в своей песочнице и считать, что проблема к нему не относится — ничего не получится. Специалистов должно объединять понимание общей цели, зон ответственности и влияния на безопасность компании. Но прежде чем покорять вершины, нужно осилить несколько восхождений с инструктором в контролируемой среде. В формате киберучений можно отработать кейсы, которые могут произойти в реальной жизни, набраться опыта в разных аспектах ИБ, не допустив фатальных для бизнеса ошибок», — отметила Екатерина Рудая, менеджер продукта CyberCamp центра информационной безопасности компании «Инфосистемы Джет».
1Цитата одной из команд, участвующей в CyberCamp 2023
По ту сторону экрана
Пока зрители слушали доклады и проходили интерактивы на платформе, участники команд киберучений справлялись с заданиями различного уровня сложности. Для участия в киберучениях было подано около 250 заявок от команд, из которых были отобраны только 100. Во время отбора в том числе учитывались географическое и отраслевое разнообразие участников, а также полнота и достоверность предоставленной информации о команде. Перед стартом киберучений мы провели традиционный брифинг под девизом «Чтобы всё было понятно»: команды получили инструктаж по взаимодействию с платформой и особенностям сдачи результатов.
Всего для участников было подготовлено 12 заданий: 10 технических (от лайтовых до хардкорных) и 2 софтскилловых. Они были привязаны к докладам экспертов под хештегом #CampGo и посвящены самым разным вопросам ИБ, начиная от настройки аудита в Windows 10 и написания фишинговых писем и заканчивая расследованием киберпреступлений, работой с k8s и анализом дампов трафика DDoS-атак. Было и расследование инцидента в промышленной сети. Если участники команды ранее не сталкивались с конкретными инструментами ИБ, они всё равно могли справиться с заданием, внимательно послушав доклады от спикеров.
Пример задания Manifest fest
Познакомьтесь, это Олег, он будет стажироваться у нас в Yellow Team.
Олег уже подготовил манифесты для приложения, которое нужно развернуть. Они лежат в папке /root/manifests. Задача вроде бы простая, но Kyverno не пропускает приложение в кластер из-за небезопасных параметров. Олегу не хватает опыта, чтобы разобраться в ситуации, так что капитан Yellow Team поручил это дело вам.
Пример задания «Скинь файлик <3»
В прошлом году команды в открытых источниках искали информацию про мерч с помощью методов OSINT у Эльвиры. Сейчас от старой знакомой гораздо больше хочется получить информацию о будущих заданиях, чтобы быть во всеоружии. Может быть, удастся выманить у нее файлик с архитектурой или архив с заданиями методами социальной инженерии? Для хорошего фишинга стоит изучить интересы Эльвиры, а также найти адрес ее электронной почты. Кажется, что пост от нее уже мелькал в канале. Может, начать с него?
В финальном задании мы сделали акцент на форензику. Командам нужно было проанализировать дамп памяти рабочей станции пропавшего сотрудника и найти ответы на все вопросы. Задание сочетало «низкоуровневое» расследование инцидента, а также дополнительные непростые логические задачи. С ними справились не все. Оно и немудрено — это было одно из самых сложных заданий этого года.
В течение трех дней кэмпа функционировал штаб, выполнявший непрерывный мониторинг стабильности самой платформы и каждого из ее внутренних компонентов. В случае возникновения проблем оперативно принимались меры по реагированию. Для связи с командами мы использовали чат-бот: участники киберучений могли максимально оперативно задать свой вопрос или сообщить о проблеме, после чего мы сразу же подключались к решению.
Они сражались за победу
По итогам трех дней соревнований определились по три победителя в каждой лиге, которые набрали больше всего баллов в турнирной таблице. Лучшие участники корпоративной лиги получили 300, 200 и 100 тыс. рублей, а студенческой — 100, 70 и 50 тыс. рублей. А для торжественного объявления победителей прямо на площадку мы пригласили музыкальный оркестр.
Финалисты корпоративной лиги:
⚡ Первое место: CyberNoobs (Москва, Тольятти, Сыктывкар) — 1255,87 балла
⚡ Второе место: RedHunting (Рязань, Москва, Питер) — 1183,30 баллов
⚡ Третье место: Cheems Squad (Москва) — 1180,77 баллов
«Мы хотели принять участие в CyberCamp еще в прошлом году, но не успели подать заявку. Решили попробовать силы в этот раз и обязательно вернемся в следующем году за победой, — прокомментировал Максим, капитан команды RedHunting (компания «Иннотех»). — Я для себя отметил два интересных задания. Первое — связанное с Kubernetes, где нужно было развернуть приложения. Мы его, к сожалению, так и не доделали, перепробовав все возможные варианты. А второе было посвящено форензике, с которой мы ранее не особо сталкивались в работе. Мозг разгонялся по ходу дела, и каждое задание чему-то нас учило, напоминая, что в ИБ важно учитывать все аспекты».
Финалисты студенческой лиги:
⚡ Первое место: K0TN (Хабаровск, Тихоокеанский государственный университет) — 933,00 балла
⚡ Второе место: IBEEE (Москва, МИЭТ) — 881,53 баллов
⚡ Третье место: Test Team Please Ignore (Архангельск, САФУ) — 844,02 баллов
«Мы представляли Тихоокеанский государственный университет в Хабаровске. При решении заданий мы старались опираться на наш опыт и командную работу, поскольку мы уже участвовали в похожих мероприятиях, в том числе соревнованиях CTF. Единственное, нам было трудно сражаться со сном: разница между Москвой и Хабаровском составляет +7 часов, поэтому большинство заданий приходилось решать поздней ночью перед учебой. На протяжении трех дней у нас не было существенного отрыва от соперников, и победа оказалась очень неожиданной. В следующем году мы планируем вернуться, чтобы попытаться повторить наш текущий результат», — отметил Максим, капитан команды K0TN.
Записи докладов от спикеров конференции и аниме-сериал про CyberCamp 2023 уже опубликованы на нашем YouTube-канале, а презентации экспертов можно скачать по ссылке. Совсем скоро мы также выпустим интервью с победителями киберучений.
azomorth
Вы - классные! )
Было очень круто - интересные доклады, веселые конкурсы, общение и розыгрыши в чате, поиск единомышленников, тёплая и ламповая атмосфера…
За эти три дня я как-будто помолодел лет на 5 минимум. Хочу обратно - на CyberCamp!
Спасибо всей команде Jet!
JetHabr Автор
Спасибо за такой честный отзыв! Возвращайтесь в следующем году!)
azomorth
Утро началось с того что мне пришло сообщение на электронную почту -
@dsh - CyberCemp2023 вот-вот начнется!
Это было обычное рабочее утро и я даже не предполагал, что-же произойдет далее…
Приветствие я благополучно пропустил, так как сервак с 1C решил намекнуть, что пора-бы и на пенсию.
Первые-же доклады показали неплохой уровень подачи материала и заставили увлечься. Я спокойно работал, слушая доклад в наушниках, когда, внезапно, я заметил - что-то промелькнуло на преферии зрения - как-будто бы тень черного кота…
Внезапная вспышка света - я моргаю - и вижу что на мне красная кофта с надписью "RedTeam".
На мониторе красный экран с черепом - и, внезапно, в наушниках раздается голос - "Добро пожаловать коллега. Мы с тобой давно знакомы, но только виртуально. Пришла пора поработать вместе )"
Меня вводят в курс дела и говорят что мы будем осуществлять множественные ложные DDOS-атаки для того, чтобы сорвать важное совещание, которое может повлиять на расстановку сил в Компании.
Ха! Новичок тоже не промах - я предлагаю вариант снятия аудиозаписи разговора через вибрации стекла в конференц-зале!
#Я даже задал этот вопрос на докладе, для подсказки Вам )
Вы думаете что магазин просто не справился с нагрузкой в 10 000 человек? Камон вы серьезно? Jet InfoSystems и нагрузка в 10к? )))
Это была распределенная атака которая позволила нам получить некоторые доступы к интересным данным. Но тссс! Я не могу так много говорить, иначе я предам ReD Team.
Red Sprout говорите?
Муа-ха-ха-ха-ха {зловещий смех}, вы еще не понимаете, какую цепочку вероятностей Вы запустили, позволив некоторым единомышленникам примкнуть к рядам великой Red Team!!!!
И да, еще одна подсказка - проанализировав логи чата - вы поймете, что это именно я запустил сначала волну «Спасем модератора», что вылилось в повышенное модераторство чата, и, отвлечение сил команды от реальной атаки. Я же запустил волну «спасем ведущего» в финальной части.
И он моргнул!
Вы-же помните окончание ролика про Главгероя?
RedTeam предупреждает - Sprout - это только начало…
Муж-ха-ха!
з.ы все вышенаписанное является лишь творчеством и поддержкой компании Jet в дальнейших мероприятиях.
з.з.ы и Вы в это поверили? )
RedTeam
JetHabr Автор
Утро началось с того, что один пентестер не покормил своего кота в 6 утра. Продолжил спать, а потом ушел на работу, оставив черному коту лишь сухой корм в миске.
Голодный кот с пытливым умом - опасное сочетание...
Расследование показало, что никакого кэмпа не было. Это была масштабная фальсификация, направленная на azomorth. Все люди в чатах оказались ботами, а выступающие были сгенерены нейросеткой. Кот Компот все это замутил в известных только ему коварных целях! Но доподлинно известно, что в результате кот был сыт и очень доволен. Котореарти киберпреступного мира опять обвел всех вокруг лапы!