Zwycięstwo w trzeciej edycji Forensics Winter Camp wywalczyły sobie dwie drużyny z DKWOC i drużyna z Wojskowej Akademii Technicznej.
W zawodach z cyberbezpieczeństwa przygotowanych przez Laboratorium Cyberbezpieczeństwa Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni wzięło udział 60 najlepszych cyberspecjalistów z kraju. Swoje drużyny wystawili: Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni, RCI Bydgoszcz, RCI Gdynia, RCI Kraków, RCI Olsztyn, RCI Warszawa, RCI Wrocław, Akademia Marynarki Wojennej, Wojskowa Akademia Techniczna, Poczta Polska, Służba Ochrony Państwa, CBA, Prokuratura Krajowa, Straż Graniczna, Komenda Główna Policji i Żandarmeria Wojskowa.
Najpierw teoria
Trzecia już edycja Forensics Winter Camp trwała 5 dni. W wydarzeniu udział wzięli najlepsi eksperci do spraw cyberbezpieczeństwa w Polsce.
Pierwsze dwa dni poświęcone zostały wykładom, podczas których omawiane były m.in. takie tematy jak sposoby przełamywania zabezpieczenia Wi-Fi, Python w informatyce śledczej oraz analiza ruchu sieciowego. Wykłady zakończone krótkimi ćwiczeniami praktycznymi zostały dobrane tak, by przygotować zawodników do 24 godzinnego CTFa.
Wykład z analizy ruchu sieciowego przygotowała drużyna z Żandarmerii Wojskowej, która w poprzedniej edycji FWC zajęła drugie miejsce. Zawodnicy z Akademii Marynarki Wojennej, laureaci wówczas trzeciego miejsca, przybliżyli tematykę Śledczej Analizy Danych BSP na podstawie studium przypadku.
Potem praktyka
Organizatorzy zawodów z roku na rok podnoszą poprzeczkę. O ile podczas pierwszego Forensics Winter Camp zawody CTF trwały 12 godzin, to już tegoroczna rozgrywka została zaplanowana, tak jak i poprzednia, na 24 godziny. Pierwsza flaga została zdobyta w 15 minucie zawodów.
Scenariusz zawodów został przygotowany tak, aby jak najbardziej odpowiadał zadaniom, które osoby odpowiedzialne za cyberbezpieczeństwo kraju mogą spotkać w trakcie swojej pracy i służby.
Przygotowany przez organizatorów scenariusz przewidywał, że wywiad Wislandii ustalił, iż w najbliższym czasie wojska wrogiego państwa planują zmasowane ataki rakietowe na tereny graniczne, które mają sparaliżować punkty dostarczania pomocy wojskowej do ogarniętej wojną sąsiedniej Dnieprii. Sytuacja w cyberprzestrzeni jest napięta. Wislandia jest celem zmasowanych ataków na swoje usługi i systemy teleinformatyczne. Wszystko by utrudnić funkcjonowanie kraju, poróżnić społeczeństwo oraz sparaliżować działania wojska i innych służb.
W związku z zagrożeniem powołany został Specjalny Zespół Operacyjny składający się z najlepszych ekspertów ds. cyberbezpieczeństwa. Ich zadaniem jest pozyskanie wszelkich informacji na temat działań przeciwnika wszystkimi dostępnymi sposobami. Mają na to 24 godziny.
W ramach tegorocznej edycji CTF przygotowanych zostało ponad 50 zadań na tyle różnorodnych i wymagających dużego zaangażowania, że rozwiązanie ich wszystkich w ciągu 24 godzin było niezwykle trudne. Zadania zostały podzielone na kilka kategorii, m.in. Forensics, OSINT, przełamywanie zabezpieczeń webowych, steganografia, kryptoanaliza, programowanie i reverse engeeniering.
W ubiegłym roku najlepszej drużynie udało się rozwiązać ok. 50 proc. przygotowanych zadań, w tym roku 55 procent.
Przeczytaj także: Wojska Obrony Cyberprzestrzeni – formacja do zadań specjalnych >>
Przygotowane przez specjalistów z Laboratorium Cyberbezpieczeństwa WOC zadania nie były ze sobą powiązane, zostały ułożone tak, by można rozwiązywać je oddzielnie i w dowolnej kolejności. Każde z zadań miało trzy poziomy trudności do wyboru – liczba zdobytych punktów – od 100 do 500 – zależała od wybranego poziomu trudności. Powodem przygotowania szerokiego zakresu tematycznego było również umożliwienie uczestnikom zawodów wybrania tej tematyki, którą zajmują się na co dzień i w której są najlepsi.
Nie tylko przed komputerem
Nieodłączną częścią CTFa były również zadania specjalne ograniczone czasowo, w tym zadania terenowe. Pierwsze polegało na uzyskaniu informacji od agenta, nawiązaniu kontaktu i ustaleniu miejsca spotkania oraz sposobu pozyskania danych. Przy czym część drużyn miała za zadanie uniemożliwić kontakt. Jedno z zadań specjalnych polegało na zlokalizowaniu wifi i przełamaniu jego zabezpieczenia.
Kolejna edycja tego jednego z najbardziej złożonych ćwiczeń w Polsce, tym razem Forensics Summer Camp została zaplanowana na jesień.
Źródło: DKWOC