O Lidze CyberBastion!

Liga Cyber Twierdza to rywalizacja z najlepszymi zespołami cyberbezpieczeństwa w trakcie całego sezonu rozgrywek. Przed zespołami są postawione zadania zbudowania systemu zabezpieczeń środowiska teleinformatycznego oraz reagowania na losowo wybrane lub z góry określone ataki.

Scenariusze
W czasie trwania całej Ligi uczestnicy rozgrywają szereg scenariuszy, broniąc organizacje z różnych sektorów. Scenariusze są wybierane i tworzone w oparciu o prawdziwe i aktualne incydenty bezpieczeństwa.
Nagrody
Każdego roku dla rywalizujących Fundacja Bezpieczna Cyberprzestrzeń wraz z partnerami przygotowuje nagrody pieniężne. Jest o co walczyć, budżet nagród ostatniej edycji Ligi CyberBastion 2024, wynosił aż 30 000 zł.

Jesteście zespołem odpowiedzialnym za zapewnienie cyberbezpieczeństwa infrastruktury krytycznej i usług kluczowych w swoim kraju.  Celem gry jest zbudowanie skutecznego systemu cyberbezpieczeństwa, który będzie w stanie obronić podmioty, które reprezentuje drużyna przed różnymi zagrożeniami z cyberprzestrzeni.

Rozpoczynając grę organizacja dysponuje budżetem w wysokości określonej przed rozgrywką.  W trakcie gry będą miały miejsce symulowane cyberataki oraz incydenty oparte na rzeczywistych wydarzeniach. Niektóre scenariusze mogą uwzględniać zwiększenie budżetu w trakcie gry.

Zabezpieczenia podzielone są na 8 kategorii (Organizacja, Infrastruktura fizyczna, Cała sieć, Brzeg sieci, Sieć wewnętrzna, Urządzenia końcowe, Aplikacje i Dane)

•Istnieje dziewiąta kategoria Zabezpieczeń – Źródła danych – należy ją odblokować wybierając właściwą kartę z pozostałych kategorii.

Scenariusze rozgrywki obejmują występowanie tzw. injectów – zdarzeń o różnym charakterze m.in. atak, część zaawansowanego ataku, incydent, informacje. Przed grą gracze otrzymają wskazówki dotyczące planowanego scenariusza, ale przewagę osiągną te drużyny, które lepiej się przygotują zdobywając największą ilość brakujących informacji.

Na podstawie dokonanych wyborów zliczane i sumowane są punkty oznaczające jak skutecznie zespoły zdołały zapobiec lub zareagować na injecty występujące w scenariuszu. wystąpieniu zagrożenia.

UWAGI:

  • Wasz system cyberbezpieczeństwa rozbudowywany jest przez całą grę, a wybierane zabezpieczenia są skuteczne dla wszystkich występujących w scenariuszu injectów.  Zabezpieczenia są inaczej punktowane ze względu na skuteczność pod kątem prewencji (identyfikacji i ochronie) oraz reakcji (odpowiedzi, wykrywaniu i odzyskiwaniu)

Wersja online

Przed rozpoczęciem ligi odbędzie się krótka sesja szkoleniowa z nawigacji gry. Rozgrywkę rozpoczyna administrator gry w terminie ustalonym i podanym do wiadomości przed turniejem. Wykaz kart symbolizujących zabezpieczenia będzie udostępniony na ekranie przez kapitana drużyny lub osoby wyznaczonej, który w imieniu członków zespołu będzie zaznaczał dokonane przez drużynę wybory. Na ekranie będą widoczne czas pozostały do końca fazy, bieżący stan budżetu oraz wyniki po zakończonych fazach. Każda z drużyn biorących udział w LCB we własnym zakresie na każdy turniej zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie oraz nieuwzględnieniu punktacji w trakcie rozgrywki.

Za udział w Lidze CyberBastion przysługują punkty CPE.

Przebieg gry

Cel gry

Zadaniem graczy jest budowa systemu cyberbezpieczeństwa, który będzie skuteczny wobec pojawiających się Injectów typu Atak.

Kod PIN – kod umożliwiający udział w grze.

Lobby – przestrzeń, w której gracze oczekują na rozpoczęcie gry.

Briefing – zakładka opisująca kontekst danej rozgrywki. Informacje mogą obejmować organizację jakiej bronią gracze (m.in. sektor, infrastruktura) oraz opis scenariusza gry.

HP (Hit Points, Health Points) – Miernik używany do prezentowania wpływu Injectów na infrastrukturę bronionej organizacji oraz skuteczności podejmowanych przez graczy decyzji. Wpływ każdego Zdarzenia można zminimalizować doborem odpowiednich zabezpieczeń. Wartość HP po wystąpieniu Injectów spada tym wolniej im skuteczniejsze zabezpieczenia są zaimplementowane.

Budżet – Gracze otrzymują wirtualny budżet, w ramach którego wdrażają zabezpieczenia zgodnie z przyjętą strategią.

Scenariusz – przebieg i harmonogram rozgrywki składający się z predefiniowanych Injectów.

Inject (Zdarzenie) – każde zdarzenie w grze mogące mieć różny charakter.

W grze będą występowały Zdarzenia zgodnie z przygotowanym scenariuszem gry. Moment wystąpienia pierwszego Injectu typu Atak (generyczny lub pierwsza technika z łańcucha ataku) uznawany jest za kompromitację systemu i jednocześnie za zakończenie fazy Prewencji.

  • Atak – Zdarzenie negatywne, mające wpływ na infrastrukturę graczy. Może to być zdarzenie generyczne (np. złośliwe oprogramowanie dostarczone w korespondencji mailowej) lub poszczególna technika zastosowana przez atakująca w ramach łańcucha ataku (sekwencji technik) np. użycie skryptów i komend Powershell, modyfikacja polityk domenowych). Jeden scenariusz może obejmować kilka Injectów typu Atak lub kilka łańcuchów ataku składających się z wielu Injectów.
  • Kontrola – Zdarzenie mogące mieć negatywny lub pozytywny wpływ na HP lub budżet graczy.
  • Informacja – Zdarzenie neutralne lub pozytywne dostarczające informacji mających wpływ na przebieg gry np. informacja o aktywności grup cyberprzestępczych, informacja o przyznaniu dodatkowego budżetu.
  • Premia – Zdarzenie pozytywne wynikające z pomyślnie zrealizowanego przez graczy zadania.

Prewencja – faza gry odbywająca się przed wystąpieniem pierwszego Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Identyfikację (Identification) zagrożeń oraz Ochronę (Protection) przed nimi. Uwaga: W przypadku scenariusza obejmujące klika Injectów typu Atak (generycznych lub łańcuchów ataku) po zakończeniu Zdarzenia zostanie wyświetlona informacja o zakończeniu ataku i rozpoczyna się kolejna faza Prewencji do momentu pojawienia się kolejnego Injectu typu Atak.

Reakcja – faza gry odbywająca się po wystąpieniu Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Wykrywanie (Detection) i Odpowiedź (Response) na zagrożenia oraz Przywracanie (Recovery) zdolności biznesowych po incydencie. Faza reakcji trwa do momentu pojawienia się informacji o zakończeniu ataku

Zabezpieczenia – Reprezentowane w grze za pomocą kart zawierających numer, nazwę, cenę oraz ikonkę. Opis zabezpieczeń jest dostępny na stronie https://lct.cybsecurity.org/safeguards.

Podział zabezpieczeń jest oparty na modelu dogłębnej ochrony (defense in depth)

  • Organizacja
  • Infrastruktura fizyczna
  • Cała sieć
  • Brzeg sieci
  • Sieć wewnętrzna
  • Urządzenia końcowe
  • Aplikacje
  • Dane
  • Źródła danych

Skuteczność zabezpieczeń jest szacowana w kryteriach bazujących na funkcjach NIST Cybersecurity Framework:

  • Identyfikacja (Identification) – Zrozumienie kontekstu biznesowego, zasobów wspierających funkcje krytyczne oraz powiązanych ryzyk związanych z bezpieczeństwem cybernetycznym umożliwia organizacji skupienie się i ustalenie priorytetów swoich działań, zgodnie z jej strategią zarządzania ryzykiem i potrzebami biznesowymi.

Przykłady zabezpieczeń w ramach tej funkcji obejmują: Zarządzanie aktywami; Organizacja Bezpieczeństwa; Ład; Ocena ryzyka;

  • Ochrona (Protect) – opracowanie i wdrożenie odpowiednich zabezpieczeń zapewniających zrealizowanie najważniejszych usług infrastrukturalnych oraz wspierających możliwości ograniczenia wpływu potencjalnego zdarzenia związanego z cyberbezpieczeństwem.

Przykłady obejmują: Kontrolę Dostępu, Budowanie Świadomości Bezpieczeństwa, Bezpieczeństwo Danych; Procesy i Procedury Bezpieczeństwa; Utrzymanie i Technologie Zabezpieczające

  • Detekcja (Detection) – opracowanie i wdrożenie odpowiednich czynności i narzędzi w celu wykrycia zdarzenia związanego z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Anomalie i Zdarzenia; Ciągłe Monitorowanie Bezpieczeństwa i Procesy Detekcji.

  • Odpowiedź (Response) – opracowanie i wdrożenie odpowiednich czynności w celu podjęcia działań związanych z wykrytymi zdarzeniami cyberbezpieczeństwa.

Przykłady obejmują: Planowanie Reakcji; Komunikację; Zapobieganie Propagacji Zdarzenia, Analiza.

  • Przywracanie (Recovery) – opracowanie i wdrożenie odpowiednich czynności w celu utrzymania planów odporności i przywrócenia możliwości lub usług, na które wpływ miało zdarzenie cybernetyczne. Funkcja Przywracania wspiera przywrócenie normalnych operacji, aby zredukować wpływ na zdarzenie związane z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Planowanie Ciągłości Działania, Planowanie Przywrócenia, Kopie Zapasowe, Redundancja Systemów, Usprawnienia i Komunikacja.

Skuteczność zabezpieczeń – skuteczność jest szacowana wobec poszczególnych Injectów. Część zabezpieczeń jest skuteczna jedynie w fazie Prewencji, a część w fazie Reakcji. W przypadku gdy scenariusz zakłada, że łańcuch ataku składa się z kilku Injectów, te same zabezpieczenia mogą być uwzględniane wielokrotnie z różnym poziomem skuteczności w zależności od Injectu.

Wdrożenie zabezpieczeń – wdrożenie zabezpieczeń zatwierdza się używając przycisku Kup. Dopiero wtedy są one uwzględniane w systemie cyberbezpieczeństwa. UWAGA! Należy pamiętać ,że część zabezpieczeń, które są skuteczne w fazie Reakcji należy wdrożyć w fazie Prewencji. Idea gry zakłada, że po rozpoczęciu pierwszego Injectu typu Atak nie ma już możliwości wdrożenia zabezpieczeń, które wymagają długiego czasu na implementację m.in. zabezpieczenia technologiczne (jak SIEM, IDS/IPS) i procesowe (np. Proces Reagowanie na Incydenty). Jednak część zabezpieczeń związana z usługami zewnętrznymi lub możliwymi do wykonania w krótkim czasie działaniami jest możliwa do wdrożenia w fazie Reakcji np. zmiany w konfiguracji, separacja sieci, logowanie zdarzeń, podłączenie źródeł danych.

Informacje ogólne 

1.Organizatorem Ligi CyberBastion (dalej LCB) jest Fundacja Bezpieczna Cyberprzestrzeń z siedzibą w Warszawie, przy ul. Adama Branickiego 13. 

2. Turnieje będą odbywać się on-line lub w postaci regularnego wydarzenia, o charakterze stacjonarnym. Uczestnicy turniejów on-line we własnym zakresie zapewniają sobie sprzęt niezbędny do uczestniczenia w lidze, czyli komputer z dostępem do sieci Internet. 

3. Informacje o sezonie (liczbie turniejów, okresie trwania i nagrodach), w którym liga toczy swoje rozgrywki podaje organizator na stronie http://cybertwierdza.cybsecurity.org. 

 

Rejestracja zespołów 

4. W grze mogą brać udział zespoły, które zarejestrują się do LCB poprzez stronę internetową https://www.cybsecurity.org/cyber-twierdza/, podczas rejestracji drużyna podaje mail swojego kapitana, przez którego będzie utrzymywany kontakt z drużyną i będzie on oficjalnym reprezentantem drużyny w rozgrywkach.  

5. Nie można być członkiem kilku drużyn równocześnie. 

6. Rejestrując się i poprzez wzięcie udziału w turniejach, kapitan potwierdza, że wszyscy zgłoszeni członkowie drużyny akceptują niniejszy Regulamin. 

7. Zespoły mogą liczyć od 2 do 5 osób. 

7.1 Mogą wydarzyć się turnieje specjalne, w których będzie możliwy udział drużyn skłądający się z innej liczby zawodników. Turniej tego rodzaju będzie wyraźnie wskazany przez organizatora. 

8. Do uczestnictwa w Lidze, można dołączyć w każdym momencie trwania sezonu. W momencie dołączenia każda nowa drużyna ma na koncie zero punktów. 

9. W każdym z turniejów skład drużyny nie musi być pełny, by zaliczyć punkty do ogólnej klasyfikacji konieczna jest obecność przynajmniej jednego reprezentanta drużyny.  

10. W LCT nie mogą uczestniczyć pracownicy i członkowie Fundacji Bezpieczna Cyberprzestrzeń oraz ich rodziny. 

11. Drużyny biorące udział w rozgrywkach LCB nie mogą nazywać się w sposób niecenzuralny, ani jak podmioty prawne lub organizacje, lub nazwa ich nie może ewidentnie nawiązywać do takiego podmiotu lub organizacji.

 

Zasady organizacji turniejów 

12. W trakcie turnieju zespoły rozegrają określoną przed turniejem liczbę rund gry CyberBastion, zgodnie z zasadami gry, które dostępne są na stronie: http://cybertwierdza.cybsecurity.org 

13. Turnieje w ramach LCB będą organizowane w określonych przez organizatora terminach. Turnieje mogą odbywać się w dwóch formułach: wersji stolikowej – gra odbywa się w realu”, przy stolikach lub wersji online – z wykorzystaniem przygotowanej aplikacji. Informacje o terminach i możliwych formułach turniejów oraz wszelkie inne informacje dotyczące LCB publikowane będą na stronie LCT: http://cybertwierdza.cybsecurity.org 

14. Podczas trwania sezonu LCB Istnieje możliwość organizacji dodatkowych turniejów (np.: przy okazji innych wydarzeń). Turnieje te również będą zaliczane do ogólnej klasyfikacji LCB. 

15. Każdy z turniejów dodatkowych może mieć specjalne zasady, o których uczestnicy zostaną powiadomieni przed takim turniejem 

16. O wszystkich turniejach kapitanowie drużyn będą informowani drogą mailową. 

17. W przypadku rozgrywania turnieju w wersji online każda z drużyn biorących udział w LCB we własnym zakresie zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie. 

 

Zasady Punktacja LCB 

18. Drużyny biorące udział w pojedynczym turnieju zdobywają określoną ilość punktów zgodnie z zasadami gry CyberBastion. Punkty te decydują o miejscach zajętych w pojedynczym turnieju. Turniej taki wygrywa drużyna, która zdobyła najwięcej punktów. 

19. Po rozstrzygnięciu pojedynczego turnieju, każda z drużyn zdobywa punkty rankingowe, za zajęcie określonego miejsca w turnieju, punkty te liczą się do punktacji ogólnej w następującym wymiarze.  

miejsce  punkty  miejsce  punkty  miejsce  punkty 
1  100  11  24  21  10 
2  80  12  22  22  9 
3  60  13  20  23  8 
4  50  14  18  24  7 
5  45  15  16  25  6 
6  40  16  15  26  5 
7  36  17  14  27  4 
8  32  18  13  28  3 
9  29  19  12  29  2 
10  26  20  11  30  1 

20. O zwycięstwie w Lidze, decyduje najwyższa liczba punktów uzyskana przez drużynę w klasyfikacji ogólnej Ligi na koniec jej rozgrywek. W przypadku równej liczby punktów o kolejności decyduje wynik turnieju dogrywkowego pomiędzy zainteresowanymi drużynami. Turniej dogrywkowy kończy się po pierwszej rundzie wyłaniającej zwycięzcę. 

Nagrody 

21. Organizator przewiduje nagrody dla drużyn, które zajmą czołowe miejsca w całym sezonie LCT. 

22. Poszczególne turnieje LCT mogą się również wiązać z dodatkowymi nagrodami zarówno od organizatora, jak i możliwego sponsora turnieju. Organizator będzie o takich sytuacjach informował każdorazowo, przy organizacji turniejów. 

 

Postanowienia końcowe 

23. Od ogłoszonych wyników zarówno turniejowych, jak i całej Ligi nie przysługuje odwołanie. Są one ostateczne. 

24. Organizator zastrzega sobie prawo do rozstrzygania wszystkich kwestii spornych, które mogą pojawić się podczas rozgrywki, jak również związanych z tym regulaminem. 

25. Uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). 

 

Klauzula informacyjna 

Zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). Administratorem danych jest Fundacja Bezpieczna Cyberprzestrzeń, z siedzibą Warszawie, przy ul. Adama Branickiego 13. Dane (imię, nazwisko, adres e-mail) wykorzystywane są w celu wysyłania informacji o grze, oraz udostępnienia rozgrywki. Istnieje możliwość wycofania zgody, przesyłając informację drogą elektroniczną na adres: [email protected]. Dane osobowe mogą być przekazywane do innych podmiotów w związku z zapewnieniem usługi informatycznej (serwery, poczta e-mail). Dane te nie są profilowane automatycznie oraz nie zostają przekazane poza Europejski Obszar Gospodarczy. W wypadku zastrzeżeń co do przetwarzania danych osobowych, przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych.