III sezon Ligi Cyber Twierdza trwa!

Liga Cyber Twierdza to rywalizacja z najlepszymi zespołami cyberbezpieczeństwa w trakcie całego sezonu rozgrywek. Przed zespołami są postawione zadania zbudowania systemu zabezpieczeń środowiska teleinformatycznego oraz reagowania na losowo wybrane lub z góry określone ataki.

Scenariusze
W czasie trwania całej Ligi uczestnicy rozgrywają szereg scenariuszy, broniąc organizacje z różnych sektorów. Scenariusze są wybierane i tworzone w oparciu o prawdziwe i aktualne incydenty bezpieczeństwa.
Nagrody
Dla rywalizujących Fundacja Bezpieczna Cyberprzestrzeń przygotowała nagrody pieniężne. Jest o co walczyć, ponieważ budżet nagród trzeciej edycji wynosi tym razem aż 30 000 zł.

Sezon III - terminarz rozgrywek

I turniej

14.12.22, 18:00

II turniej

15.02.23, 18:00

III turniej

15.03.23, 18:00

IV turniej

19.04.23, 18:00

V turniej

17.05.23, 18:00

VI turniej

14.06.23, 18:00

Wielki Finał – 13 września 2023 roku!

Wielki Finał odbędzie się Warszawie podczas konferencji Security Case Study 2023! 

O Lidze Cyber Twierdzy

Jesteście zespołem odpowiedzialnym za zapewnienie cyberbezpieczeństwa infrastruktury krytycznej i usług kluczowych w swoim kraju.  Celem gry jest zbudowanie skutecznego systemu cyberbezpieczeństwa, który będzie w stanie obronić podmioty, które reprezentuje drużyna przed różnymi zagrożeniami z cyberprzestrzeni.

Rozpoczynając grę organizacja dysponuje budżetem w wysokości określonej przed rozgrywką.  W trakcie gry będą miały miejsce symulowane cyberataki oraz incydenty oparte na rzeczywistych wydarzeniach. Niektóre scenariusze mogą uwzględniać zwiększenie budżetu w trakcie gry.

Zabezpieczenia podzielone są na 8 kategorii (Organizacja, Infrastruktura fizyczna, Cała sieć, Brzeg sieci, Sieć wewnętrzna, Urządzenia końcowe, Aplikacje i Dane)

•Istnieje dziewiąta kategoria Zabezpieczeń – Źródła danych – należy ją odblokować wybierając właściwą kartę z pozostałych kategorii.

Scenariusze rozgrywki obejmują występowanie tzw. injectów – zdarzeń o różnym charakterze m.in. atak, część zaawansowanego ataku, incydent, informacje. Przed grą gracze otrzymają wskazówki dotyczące planowanego scenariusza, ale przewagę osiągną te drużyny, które lepiej się przygotują zdobywając największą ilość brakujących informacji.

Na podstawie dokonanych wyborów zliczane i sumowane są punkty oznaczające jak skutecznie zespoły zdołały zapobiec lub zareagować na injecty występujące w scenariuszu. wystąpieniu zagrożenia.

UWAGI:

  • Wasz system cyberbezpieczeństwa rozbudowywany jest przez całą grę, a wybierane zabezpieczenia są skuteczne dla wszystkich występujących w scenariuszu injectów.  Zabezpieczenia są inaczej punktowane ze względu na skuteczność pod kątem prewencji (identyfikacji i ochronie) oraz reakcji (odpowiedzi, wykrywaniu i odzyskiwaniu)

Wersja online

Przed rozpoczęciem ligi odbędzie się krótka sesja szkoleniowa z nawigacji gry. Rozgrywkę rozpoczyna administrator gry w terminie ustalonym i podanym do wiadomości przed turniejem. Wykaz kart symbolizujących zabezpieczenia będzie udostępniony na ekranie przez kapitana drużyny lub osoby wyznaczonej, który w imieniu członków zespołu będzie zaznaczał dokonane przez drużynę wybory. Na ekranie będą widoczne czas pozostały do końca fazy, bieżący stan budżetu oraz wyniki po zakończonych fazach. Każda z drużyn biorących udział w LCT we własnym zakresie na każdy turniej zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie oraz nieuwzględnieniu punktacji w trakcie rozgrywki.

Za udział w Lidze Cyber Twierdza przysługują punkty CPE.

Przebieg gry

Cel gry

Zadaniem graczy jest budowa systemu cyberbezpieczeństwa, który będzie skuteczny wobec pojawiających się Injectów typu Atak.

Kod PIN – kod umożliwiający udział w grze.

Lobby – przestrzeń, w której gracze oczekują na rozpoczęcie gry.

Briefing – zakładka opisująca kontekst danej rozgrywki. Informacje mogą obejmować organizację jakiej bronią gracze (m.in. sektor, infrastruktura) oraz opis scenariusza gry.

HP (Hit Points, Health Points) – Miernik używany do prezentowania wpływu Injectów na infrastrukturę bronionej organizacji oraz skuteczności podejmowanych przez graczy decyzji. Wpływ każdego Zdarzenia można zminimalizować doborem odpowiednich zabezpieczeń. Wartość HP po wystąpieniu Injectów spada tym wolniej im skuteczniejsze zabezpieczenia są zaimplementowane.

Budżet – Gracze otrzymują wirtualny budżet, w ramach którego wdrażają zabezpieczenia zgodnie z przyjętą strategią.

Scenariusz – przebieg i harmonogram rozgrywki składający się z predefiniowanych Injectów.

Inject (Zdarzenie) – każde zdarzenie w grze mogące mieć różny charakter.

W grze będą występowały Zdarzenia zgodnie z przygotowanym scenariuszem gry. Moment wystąpienia pierwszego Injectu typu Atak (generyczny lub pierwsza technika z łańcucha ataku) uznawany jest za kompromitację systemu i jednocześnie za zakończenie fazy Prewencji.

  • Atak – Zdarzenie negatywne, mające wpływ na infrastrukturę graczy. Może to być zdarzenie generyczne (np. złośliwe oprogramowanie dostarczone w korespondencji mailowej) lub poszczególna technika zastosowana przez atakująca w ramach łańcucha ataku (sekwencji technik) np. użycie skryptów i komend Powershell, modyfikacja polityk domenowych). Jeden scenariusz może obejmować kilka Injectów typu Atak lub kilka łańcuchów ataku składających się z wielu Injectów.
  • Kontrola – Zdarzenie mogące mieć negatywny lub pozytywny wpływ na HP lub budżet graczy.
  • Informacja – Zdarzenie neutralne lub pozytywne dostarczające informacji mających wpływ na przebieg gry np. informacja o aktywności grup cyberprzestępczych, informacja o przyznaniu dodatkowego budżetu.
  • Premia – Zdarzenie pozytywne wynikające z pomyślnie zrealizowanego przez graczy zadania.

Prewencja – faza gry odbywająca się przed wystąpieniem pierwszego Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Identyfikację (Identification) zagrożeń oraz Ochronę (Protection) przed nimi. Uwaga: W przypadku scenariusza obejmujące klika Injectów typu Atak (generycznych lub łańcuchów ataku) po zakończeniu Zdarzenia zostanie wyświetlona informacja o zakończeniu ataku i rozpoczyna się kolejna faza Prewencji do momentu pojawienia się kolejnego Injectu typu Atak.

Reakcja – faza gry odbywająca się po wystąpieniu Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Wykrywanie (Detection) i Odpowiedź (Response) na zagrożenia oraz Przywracanie (Recovery) zdolności biznesowych po incydencie. Faza reakcji trwa do momentu pojawienia się informacji o zakończeniu ataku

Zabezpieczenia – Reprezentowane w grze za pomocą kart zawierających numer, nazwę, cenę oraz ikonkę. Opis zabezpieczeń jest dostępny na stronie https://lct.cybsecurity.org/safeguards.

Podział zabezpieczeń jest oparty na modelu dogłębnej ochrony (defense in depth)

  • Organizacja
  • Infrastruktura fizyczna
  • Cała sieć
  • Brzeg sieci
  • Sieć wewnętrzna
  • Urządzenia końcowe
  • Aplikacje
  • Dane
  • Źródła danych

Skuteczność zabezpieczeń jest szacowana w kryteriach bazujących na funkcjach NIST Cybersecurity Framework:

  • Identyfikacja (Identification) – Zrozumienie kontekstu biznesowego, zasobów wspierających funkcje krytyczne oraz powiązanych ryzyk związanych z bezpieczeństwem cybernetycznym umożliwia organizacji skupienie się i ustalenie priorytetów swoich działań, zgodnie z jej strategią zarządzania ryzykiem i potrzebami biznesowymi.

Przykłady zabezpieczeń w ramach tej funkcji obejmują: Zarządzanie aktywami; Organizacja Bezpieczeństwa; Ład; Ocena ryzyka;

  • Ochrona (Protect) – opracowanie i wdrożenie odpowiednich zabezpieczeń zapewniających zrealizowanie najważniejszych usług infrastrukturalnych oraz wspierających możliwości ograniczenia wpływu potencjalnego zdarzenia związanego z cyberbezpieczeństwem.

Przykłady obejmują: Kontrolę Dostępu, Budowanie Świadomości Bezpieczeństwa, Bezpieczeństwo Danych; Procesy i Procedury Bezpieczeństwa; Utrzymanie i Technologie Zabezpieczające

  • Detekcja (Detection) – opracowanie i wdrożenie odpowiednich czynności i narzędzi w celu wykrycia zdarzenia związanego z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Anomalie i Zdarzenia; Ciągłe Monitorowanie Bezpieczeństwa i Procesy Detekcji.

  • Odpowiedź (Response) – opracowanie i wdrożenie odpowiednich czynności w celu podjęcia działań związanych z wykrytymi zdarzeniami cyberbezpieczeństwa.

Przykłady obejmują: Planowanie Reakcji; Komunikację; Zapobieganie Propagacji Zdarzenia, Analiza.

  • Przywracanie (Recovery) – opracowanie i wdrożenie odpowiednich czynności w celu utrzymania planów odporności i przywrócenia możliwości lub usług, na które wpływ miało zdarzenie cybernetyczne. Funkcja Przywracania wspiera przywrócenie normalnych operacji, aby zredukować wpływ na zdarzenie związane z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Planowanie Ciągłości Działania, Planowanie Przywrócenia, Kopie Zapasowe, Redundancja Systemów, Usprawnienia i Komunikacja.

Skuteczność zabezpieczeń – skuteczność jest szacowana wobec poszczególnych Injectów. Część zabezpieczeń jest skuteczna jedynie w fazie Prewencji, a część w fazie Reakcji. W przypadku gdy scenariusz zakłada, że łańcuch ataku składa się z kilku Injectów, te same zabezpieczenia mogą być uwzględniane wielokrotnie z różnym poziomem skuteczności w zależności od Injectu.

Wdrożenie zabezpieczeń – wdrożenie zabezpieczeń zatwierdza się używając przycisku Kup. Dopiero wtedy są one uwzględniane w systemie cyberbezpieczeństwa. UWAGA! Należy pamiętać ,że część zabezpieczeń, które są skuteczne w fazie Reakcji należy wdrożyć w fazie Prewencji. Idea gry zakłada, że po rozpoczęciu pierwszego Injectu typu Atak nie ma już możliwości wdrożenia zabezpieczeń, które wymagają długiego czasu na implementację m.in. zabezpieczenia technologiczne (jak SIEM, IDS/IPS) i procesowe (np. Proces Reagowanie na Incydenty). Jednak część zabezpieczeń związana z usługami zewnętrznymi lub możliwymi do wykonania w krótkim czasie działaniami jest możliwa do wdrożenia w fazie Reakcji np. zmiany w konfiguracji, separacja sieci, logowanie zdarzeń, podłączenie źródeł danych.

Informacje ogólne 

1.Organizatorem Ligi Cyber Twierdzy (dalej LCT) jest Fundacja Bezpieczna Cyberprzestrzeń z siedzibą w Warszawie, przy ul. Adama Branickiego 13. 

2. Turnieje będą odbywać się on-line lub w postaci regularnego wydarzenia, o charakterze stacjonarnym. Uczestnicy turniejów on-line we własnym zakresie zapewniają sobie sprzęt niezbędny do uczestniczenia w lidze, czyli komputer z dostępem do sieci Internet. 

3. Informacje o sezonie (liczbie turniejów, okresie trwania i nagrodach), w którym liga toczy swoje rozgrywki podaje organizator na stronie http://cybertwierdza.cybsecurity.org. 

 

Rejestracja zespołów 

4. W grze mogą brać udział zespoły, które zarejestrują się do LCT poprzez stronę internetową https://www.cybsecurity.org/cyber-twierdza/, podczas rejestracji drużyna podaje mail swojego kapitana, przez którego będzie utrzymywany kontakt z drużyną i będzie on oficjalnym reprezentantem drużyny w rozgrywkach.  

5. Nie można być członkiem kilku drużyn równocześnie. 

6. Rejestrując się i poprzez wzięcie udziału w turniejach, kapitan potwierdza, że wszyscy zgłoszeni członkowie drużyny akceptują niniejszy Regulamin. 

7. Zespoły mogą liczyć od 2 do 5 osób. 

7.1 Mogą wydarzyć się turnieje specjalne, w których będzie możliwy udział drużyn skłądający się z innej liczby zawodników. Turniej tego rodzaju będzie wyraźnie wskazany przez organizatora. 

8. Do uczestnictwa w Lidze, można dołączyć w każdym momencie trwania sezonu. W momencie dołączenia każda nowa drużyna ma na koncie zero punktów. 

9. W każdym z turniejów skład drużyny nie musi być pełny, by zaliczyć punkty do ogólnej klasyfikacji konieczna jest obecność przynajmniej jednego reprezentanta drużyny.  

10. W LCT nie mogą uczestniczyć pracownicy i członkowie Fundacji Bezpieczna Cyberprzestrzeń oraz ich rodziny. 

11. Drużyny biorące udział w rozgrywkach LCT nie mogą nazywać się w sposób niecenzuralny, ani jak podmioty prawne lub organizacje, lub nazwa ich nie może ewidentnie nawiązywać do takiego podmiotu lub organizacji.

 

Zasady organizacji turniejów 

12. W trakcie turnieju zespoły rozegrają określoną przed turniejem liczbę rund gry Cyber Twierdza, zgodnie z zasadami gry, które dostępne są na stronie: http://cybertwierdza.cybsecurity.org 

13. Turnieje w ramach LCT będą organizowane w określonych przez organizatora terminach. Turnieje mogą odbywać się w dwóch formułach: wersji stolikowej – gra odbywa się w realu”, przy stolikach lub wersji online – z wykorzystaniem przygotowanej aplikacji. Informacje o terminach i możliwych formułach turniejów oraz wszelkie inne informacje dotyczące LCT publikowane będą na stronie LCT: http://cybertwierdza.cybsecurity.org 

14. Podczas trwania sezonu LCT Istnieje możliwość organizacji dodatkowych turniejów (np.: przy okazji innych wydarzeń). Turnieje te również będą zaliczane do ogólnej klasyfikacji LCT. 

15. Każdy z turniejów dodatkowych może mieć specjalne zasady, o których uczestnicy zostaną powiadomieni przed takim turniejem 

16. O wszystkich turniejach kapitanowie drużyn będą informowani drogą mailową. 

17. W przypadku rozgrywania turnieju w wersji online każda z drużyn biorących udział w LCT we własnym zakresie zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie. 

 

Zasady Punktacja LCT 

18. Drużyny biorące udział w pojedynczym turnieju zdobywają określoną ilość punktów zgodnie z zasadami gry Cyber Twierdza. Punkty te decydują o miejscach zajętych w pojedynczym turnieju. Turniej taki wygrywa drużyna, która zdobyła najwięcej punktów. 

19. Po rozstrzygnięciu pojedynczego turnieju, każda z drużyn zdobywa punkty rankingowe, za zajęcie określonego miejsca w turnieju, punkty te liczą się do punktacji ogólnej w następującym wymiarze.  

miejsce  punkty  miejsce  punkty  miejsce  punkty 
1  100  11  24  21  10 
2  80  12  22  22  9 
3  60  13  20  23  8 
4  50  14  18  24  7 
5  45  15  16  25  6 
6  40  16  15  26  5 
7  36  17  14  27  4 
8  32  18  13  28  3 
9  29  19  12  29  2 
10  26  20  11  30  1 

20. O zwycięstwie w Lidze, decyduje najwyższa liczba punktów uzyskana przez drużynę w klasyfikacji ogólnej Ligi na koniec jej rozgrywek. W przypadku równej liczby punktów o kolejności decyduje wynik turnieju dogrywkowego pomiędzy zainteresowanymi drużynami. Turniej dogrywkowy kończy się po pierwszej rundzie wyłaniającej zwycięzcę. 

Nagrody 

21. Organizator przewiduje nagrody dla drużyn, które zajmą czołowe miejsca w całym sezonie LCT. 

22. Poszczególne turnieje LCT mogą się również wiązać z dodatkowymi nagrodami zarówno od organizatora, jak i możliwego sponsora turnieju. Organizator będzie o takich sytuacjach informował każdorazowo, przy organizacji turniejów. 

 

Postanowienia końcowe 

23. Od ogłoszonych wyników zarówno turniejowych, jak i całej Ligi nie przysługuje odwołanie. Są one ostateczne. 

24. Organizator zastrzega sobie prawo do rozstrzygania wszystkich kwestii spornych, które mogą pojawić się podczas rozgrywki, jak również związanych z tym regulaminem. 

25. Uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). 

 

Klauzula informacyjna 

Zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). Administratorem danych jest Fundacja Bezpieczna Cyberprzestrzeń, z siedzibą Warszawie, przy ul. Adama Branickiego 13. Dane (imię, nazwisko, adres e-mail) wykorzystywane są w celu wysyłania informacji o grze, oraz udostępnienia rozgrywki. Istnieje możliwość wycofania zgody, przesyłając informację drogą elektroniczną na adres: [email protected]. Dane osobowe mogą być przekazywane do innych podmiotów w związku z zapewnieniem usługi informatycznej (serwery, poczta e-mail). Dane te nie są profilowane automatycznie oraz nie zostają przekazane poza Europejski Obszar Gospodarczy. W wypadku zastrzeżeń co do przetwarzania danych osobowych, przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych. 

 

MiejsceDrużynaRanking po turnieju 1Ranking po turnieju 2Ranking po turnieju 3Ranking po turnieju 4Ranking po turnieju 5Ranking po turnieju 6Ranking po finale
1SOC z Gumijagód4090170182193293653
2Grupa specjalna50110124169269293633
3WRC100200260360384416576
4Ogóry3676105141181241552
5WestStation TEAM014507993173432
6SP-WB80125134174192228426
7Allsafe183860120170174417
8Essa6070110160196212381
9SOK 100%293580106186236364
10Netrunners0326496141181363
11DzikiZSecurity1640140156216224352
12Komando Wilków Alfa888103121143156301
13Rycerze Światłowodów2244647298112226
14Star Worms00153580168
15BoomerSkaut03232153
16Pingwiny323535115130148148
17Cybertajniacy20467090119145145
18Spifftacular Mob01238384355127
19IRC143282106106126126
20E Corp101010101010112
21PITeam246078100100107107
22Old-Timers222221789
23Os313131414161683
24CyberTeachers15233646626577
25CyberBurgers132942506060
26OneHackMan5162633425151
27oSIEM11184747
28Cyberekspress45454545454545
29TeamXXX26333939393939
30;DROP TABLE "Users"11263030303030
30A-Team091218303030
30CyberFuses0721253030
30Epic Failers283030
34Blu Tim0292929292929
35IN@12142626262626
36BlueBirds9192525
37Wafle6222222222222
38HueCitadel581919
39Dyletanci_IT4171717
40Cyber Waffle771515151515
41Drużyna Z4499999
41zazolc gesla jazn9999999
43Wataha0555555
44Wiper444444
45szwop003333
45PBAWS3333333
45Team 270033
48Szara Strefa0002222
49Cyber@ndruty0001111
49AlphaPwners0111111
49PBL1111111
52B4B1L00N0000
53KamRATy000000
54SpecjaliściOdJutuba0000000
55Szwadron Komandosów Alfa0000000
56Titanic0000000
57Twierdza Inosa0000000
58ZX_Spectrum0000
Partner Merytoryczny
NASK
Partner Platynowy
Samsung
F5
Partner
ComCERT
Patroni
Honorowy Patronat
ISSA Polska