Liga Cyber Twierdza

Liga Cyber Twierdza

Liga Cyber Twierdza to rywalizacja z najlepszymi zespołami cyberbezpieczeństwa w trakcie całego sezonu rozgrywek. Przed zespołami są postawione zadania zbudowania systemu zabezpieczeń środowiska teleinformatycznego oraz reagowania na losowo wybrane lub z góry określone ataki.

Scenariusze
W czasie trwania całej Ligi uczestnicy rozgrywają szereg scenariuszy, broniąc organizacje z różnych sektorów. Scenariusze są wybierane i tworzone w oparciu o prawdziwe i aktualne incydenty bezpieczeństwa.
Nagrody
Dla rywalizujących Fundacja Bezpieczna Cyberprzestrzeń przygotowała nagrody pieniężne. Jest o co walczyć ponieważ budżet nagród drugiej edycji wynosi 20 000 zł, z czego zwycięska drużyna zgarnia 12 000 zł.

Sezon II

Początek 2 sezonu

Pierwszy mecz

Drugi mecz

Trzeci mecz

Czwarty mecz

Finał sezonu

Szczegóły

Jesteście zespołem odpowiedzialnym za zapewnienie cyberbezpieczeństwa w  swojej organizacji. Celem gry jest zbudowanie skutecznego systemu cyberbezpieczeństwa, który będzie w stanie uchronić organizację, którą reprezentuje drużyna przed różnymi zagrożeniami z cyberprzestrzeni.  W trakcie gry będą miały miejsce symulowane cyberataki związane z następującymi kategoriami zagrożeń: złośliwe oprogramowanie, hakowanie, socjotechniki, odmowa usług (DDOS), nadużycie, błąd, czynniki środowiskowe. Szczegółowy opis w załączniku nr 1 – Kategorie zagrożeń

W trakcie gry podejmujecie decyzje o zakupie i wdrożeniu zabezpieczeń z 3 kategorii: organizacyjnej (reprezentowane w grze przez niebieski kolor karty ), procesowej ( reprezentowane w grze przez pomarańczowy kolor karty) i technologicznej (reprezentowane w grze przez zielony kolor karty). Zabezpieczenia są prezentowane poprzez karty zawierające numer, nazwę, cenę i opis. Każde z zabezpieczeń posiada zakodowaną informację o punktacji oznaczającej poziom skuteczności tego zabezpieczenia w prewencji i reakcji na dane zagrożenie. Szczegółowy opis zabezpieczeń znajduje się w załączniku nr 2 – Zabezpieczenia

Gra rozgrywana jest w jednej lub kilku rundach , z których każda składa się z dwóch faz: prewencji i reakcji. Z każdą rundą wiąże się nowy cykl budżetowy, podczas którego drużyny otrzymują określone fundusze (budżet) na każdą fazę gry. Ilość rund, czas ich trwania oraz wysokość budżetu na każdą fazę gry będzie podana do wiadomości przed każdym turniejem.

Rozpoczynając grę, w 1. rundzie, organizacja dysponuje budżetem w wysokości określonej przed rozgrywką na fazę prewencji oraz dodatkowym budżetem przyznawanym po fazie prewencji na fazę reakcji. W kolejnych rundach otrzymujecie nowe budżety na fazę prewencji i fazę reakcji. Pieniądze, które nie zostały wydane w fazie prewencji przechodzą do budżetu fazy reakcji.

Faza 1 – Prewencja

W tej fazie budujecie system cyberbezpieczeństwa dysponując budżetem określonym przed turniejem, nie wiedząc jaki cyberatak się wydarzy. Po wyborze i zakupie zabezpieczeń następuje losowanie cyberataku, który będzie przeprowadzony na zbudowany przez Was system cyberbezpieczeństwa. Na podstawie dokonanych wyborów zliczane i sumowane są punkty oznaczające jak skutecznie zespoły zdołały zapobiec wystąpieniu zagrożenia.

Faza 2 – Reakcja

W kolejnej części scenariusz zakłada zmaterializowanie się wylosowanego scenariusza. Otrzymujecie dodatkowy budżet na zakup i zastosowanie działań. Po ich zakupie następuje zliczenie i podsumowanie punktacji oznaczającej skuteczność reakcji na konsekwencje materializacji znanego zagrożenia.

Po rozegraniu 1 rundy otrzymujecie dodatkowy budżet w wysokości ustalonej przed turniejem na zakup dodatkowych zabezpieczeń. Analogicznie do fazy 1 rozbudowujecie swój system cyberbezpieczeństwa nie wiedząc jaki nowy cyberatak nastąpi. Następuje losowanie scenariusza i obliczenie punktacji za prewencję. Następnie otrzymujecie dodatkowy budżet na wdrożenie działań reakcyjnych. Działania reakcyjne powinny być najbardziej dopasowane do natury cyberataku, który jest Wam znany w czasie podejmowania decyzji na temat wdrożenia kolejnych zabezpieczeń.

Po rozegraniu wszystkich rund następuje podsumowanie punktacji. Wygrywa drużyna z największą liczbą punktów zgromadzonych za działania prewencyjne i reakcyjne we wszystkich rundach.

UWAGI:

  • Niewykorzystany budżet po fazie prewencji w każdej rundzie jest wliczany do budżetu fazy reakcji. Budżet niewykorzystany na koniec poprzedniej rundy nie jest wliczany do budżetu kolejnej rundy.
  • Wasz system cyberbezpieczeństwa rozbudowywany jest przez całą grę, a wybierane zabezpieczenia są skuteczne we wszystkich rundach i fazach. Zabezpieczenia są inaczej punktowane ze względu na cyberatak, który wystąpił oraz fazę incydentu (prewencja i reakcja).
  • Istnieją grupy zabezpieczeń w każdej z kategorii (organizacyjnej, procesowej i technologicznej), które wybrane łącznie dają efekty synergii i są dodatkowo punktowane.
  • Opis zabezpieczeń znajduje się w załączniku nr 2.

Turnieje mogą odbywać się w dwóch formułach: wersji stolikowej – gra odbywa się “w realu”, przy stolikach lub wersji online – z wykorzystaniem przygotowanej aplikacji.

Wersja online

Przed rozpoczęciem turnieju odbędą się krótkie sesje szkoleniowe z nawigacji gry. Następnie kapitanowie drużyn otrzymają link do sesji gry. Rozgrywkę rozpoczyna administrator gry w terminie ustalonym i podanym do wiadomości przed turniejem. Wykaz kart symbolizujących zabezpieczenia będzie udostępniony na ekranie przez kapitana drużyny lub osoby wyznaczonej, który w imieniu członków zespołu będę zaznaczał dokonane przez Was wybory. Na ekranie będą widoczne czas pozostały do końca fazy, bieżący stan budżetu oraz wyniki po zakończonych fazach. Każda z drużyn biorących udział w LCT we własnym zakresie na każdy turniej zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie oraz nieuwzględnieniu punktacji w trakcie rozgrywki.

Wersja stolikowa

W wersji stolikowej turnieju (np.: towarzyszącej jakiemuś wydarzeniu) , będą przygotowane stoliki dla każdego ze zgłoszonych zespołów. Karty symbolizujące zabezpieczenia zostaną dostarczone drużynom przed rozpoczęciem rozgrywki. Każda z kart posiada nazwę i cenę zabezpieczenia. Drużyna we własnym zakresie na każdy turniej zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki., ponieważ kapitanowie drużyn otrzymają link do sesji gry, gdzie po zalogowaniu cały przebieg gry jest identyczny jak w wersji online.

Kategorie zagrożeń

Złośliwe oprogramowanie       

Złośliwe oprogramowanie (malware) to szeroki termin, obejmujący fragmenty kodu i programy, które szkodzą systemom. Ma na celu potajemnie uzyskać dostęp do urządzenia bez wiedzy użytkownika. Rodzaje złośliwego oprogramowanie obejmują oprogramowanie szpiegujące (spyware), adware, phishing, wirusy, trojany, rootkity, zagrożenia typu ransomware. Ich działanie może skutkować przejęciem kontroli nad systemem, spowodowanie odmowy usługi lub prowadzić do naruszenia bezpieczeństwa danych (kradzieży, wyciekowi, usunięcia)

Hakowanie (hacking)

Wszelkie działania mające na celu uzyskanie dostępu lub uszkodzenie aktywów informatycznych bez autoryzacji poprzez wykorzystanie różnych wektorów i technik w celu ominięcia lub przełamania zabezpieczeń tj. stacje robocze podmiotów zewnętrznych, tylne furtki (backdoor), wstrzyknięcia złośliwego kodu, łamania haseł.

Socjotechniki – atak z wykorzystaniem technik inżynierii społecznej tj. podstęp, manipulacja, zastraszanie, podszywanie się.

Ataki typu APT (z ang. Advanced Persistent Threat) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom. Nazywane są również atakami ukierunkowanymi. Stanowią zagrożenie, które wykorzystuje bardzo wyrafinowane metody i zaawansowane technologie do przeprowadzania sieciowych ataków na konkretne cele po to, aby wyłudzić poufne informacje.

Odmowa usługi (DDos)- Jedno z najbardziej dotkliwych zagrożeń w szczególności z wykorzystaniem metody DDos (Distributed Denial of Services) polegającej na ataku na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zaszyfrowanie lub zajęcie wszystkich wolnych zasobów (np. pamięć, przestrzeń dyskowa, przepustowość łącza). Przeprowadzany równocześnie z wielu miejsc, najczęściej z wykorzystaniem sieci przejętych komputerów tzw. Botnet.

Nadużycie (Misuse) – wykorzystanie powierzonych zasobów i uprawnień do to nieetycznego, często nielegalnego zachowania, mającego na celu osiągnięcie osobistych korzyści. Działania te mogą być intencjonalne lub przypadkowe

Błąd (Error) – kategoria obejmująca wszystko co jest zrealizowane nieprawidłowo lub przez zaniedbanie np. błędna konfiguracja, błędy w oprogramowaniu, nieprawidłowo realizowany proces.

Czynniki środowiskowe – kategoria obejmująca nie tylko naturalne zdarzenia jak powódź czy trzęsienie ziemi, ale również zakłócenia i przerwy w dostawach energii, zalania, kurz, wilgoć czy szkodniki i gryzonie.

Karty zabezpieczeń opublikowane są tutaj.

Budżet – wirtualna kwota pieniężna przyznawana drużynie przed rozpoczęciem każdej fazy rozgrywki, w ramach budżetu dokonuje się zakupów zabezpieczeń. Niewykorzystany budżet w fazie prewencji przechodzi do wykorzystania w fazie reakcji. Niewykorzystany budżet w fazie reakcji przepada.

Cyberatak – zmaterializowane zagrożenie, które uderzyło w organizację reprezentowaną przez drużynę. Jest losowane przed fazą reakcji.

Cyber Twierdza – gra strategiczna, której celem jest zbudowanie systemu cyberbezpieczeństwa w organizacji. Gra składa się z przynajmniej jednej rundy. Każda runda składa się z dwóch faz – fazy prewencji i fazy reakcji.

Drużyna – grupa (od 2 do 5) osób fizycznych, znanych organizatorom z imienia i nazwiska, która zdecydowała się dołączyć do Ligi Cyber Twierdzy w ramach jednej drużyny. Drużyna reprezentowana jest w kontaktach z organizatorami przez swojego kapitana (w szczególnych przypadkach może to być inny członek drużyny).

Faza – część gry, z której składają się rundy rozgrywki. Występują dwie fazy. Faza prewencji, podczas której drużyna w ramach budżetu buduje swój system cyberbezpieczeństwa, dokonując zakupów zabezpieczeń i przygotowując się na możliwe do zmaterializowania zagrożenia. Faza reakcji, podczas której drużyna rozbudowuje swój system cyberbezpieczeństwa w reakcji na znany już cyberatak.

Karty – występujące w grze symbole i nazwy zabezpieczeń, z których każda ma swoje odrębne znaczenie, wartość pieniężną oraz określoną liczbę punktów obrony w zależności od rodzaju cyberataku, któremu uległa organizacja reprezentowana przez drużynę. Występują karty organizacyjne, procesowe i technologiczne.

Liga Cyber Twierdzy – cykl turniejów, podczas których drużyny gromadzą punkty i na podstawie zdobytych punktów zajmują określone miejsca w tabeli ligi.

Punkty – przypisane są do każdej karty zabezpieczenia ich liczba jest różna dla każdego zabezpieczenia w zależności od rodzaju cyberataku, który nastąpił.

Punkty rankingowe – punkty, które zdobywają drużyny w poszczególnych turniejach.

Runda – część gry składająca się z dwóch faz (fazy prewencji i fazy reakcji).

System cyberbezpieczeństwa – zestaw zabezpieczeń zakupionych przez drużynę podczas rozgrywki.

Turniej Cyber Twierdzy – rozgrywka składająca się przynajmniej z jednej rundy gry Cyber Twierdza, w której zwycięzcą zostaje drużyna, która uzyskała najwięcej punktów za zbudowany przez siebie system cyberbezpieczeństwa.

Zagrożenie – możliwy do wystąpienia atak np. DDoS, Malware.

Informacje ogólne

  1. Organizatorem Ligi Cyber Twierdzy (dalej LCT) jest Fundacja Bezpieczna Cyberprzestrzeń z siedzibą w Warszawie, przy ul. Adama Branickiego 13.
  2. Turnieje będą odbywać się on-line lub w postaci regularnego wydarzenia, o charakterze stacjonarnym. Uczestnicy turniejów on-line we własnym zakresie zapewniają sobie sprzęt niezbędny do uczestniczenia w lidze, czyli komputer z dostępem do sieci Internet.
  3. Informacje o sezonie (liczbie turniejów, okresie trwania i nagrodach), w którym liga toczy swoje rozgrywki podaje organizator na stronie http://cybertwierdza.cybsecurity.org.

Rejestracja zespołów

  1. W grze mogą brać udział zespoły, które zarejestrują się do LCT poprzez stronę internetową https://www.cybsecurity.org/cyber-twierdza/, podczas rejestracji drużyna podaje mail swojego kapitana, przez którego będzie utrzymywany kontakt z drużyną i będzie on oficjalnym reprezentantem drużyny w rozgrywkach. Nie można być członkiem kilku drużyn równocześnie.
  2. Rejestrując się i poprzez wzięcie udziału w turniejach, kapitan potwierdza, że wszyscy zgłoszeni członkowie drużyny akceptują niniejszy Regulamin.
  3. Zespoły mogą liczyć od 2 do 5 osób.
  4. Do uczestnictwa w Lidze, można dołączyć w każdym momencie trwania sezonu. W momencie dołączenia każda nowa drużyna ma na koncie zero punktów.
  5. W każdym z turniejów skład drużyny nie musi być pełny, by zaliczyć punkty do ogólnej klasyfikacji konieczna jest obecność przynajmniej jednego reprezentanta drużyny. 
  6. W LCT nie mogą uczestniczyć pracownicy i członkowie Fundacji Bezpieczna Cyberprzestrzeń oraz ich rodziny.

Zasady organizacji turniejów

  1. W trakcie turnieju zespoły rozegrają określoną przed turniejem liczbę rund gry Cyber Twierdza, zgodnie z zasadami gry, które dostępne są na stronie: http://cybertwierdza.cybsecurity.org
  2. Turnieje w ramach LCT będą organizowane w określonych przez organizatora terminach. Turnieje mogą odbywać się w dwóch formułach: wersji stolikowej – gra odbywa się “w realu”, przy stolikach lub wersji online – z wykorzystaniem przygotowanej aplikacji. Informacje o terminach i możliwych formułach turniejów oraz wszelkie inne informacje dotyczące LCT publikowane będą na stronie LCT: http://cybertwierdza.cybsecurity.org
  3. Podczas trwania sezonu LCT Istnieje możliwość organizacji dodatkowych turniejów (np.: przy okazji innych wydarzeń). Turnieje te również będą zaliczane do ogólnej klasyfikacji LCT.
  4. Każdy z turniejów dodatkowych może mieć specjalne zasady, o których uczestnicy zostaną powiadomieni przed takim turniejem
  5. O wszystkich turniejach kapitanowie drużyn będą informowani drogą mailową, przynajmniej z tygodniowym wyprzedzeniem.
  6. W przypadku rozgrywania turnieju w wersji online każda z drużyn biorących udział w LCT we własnym zakresie zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie.

Zasady Punktacja LCT

  1. Drużyny biorące udział w pojedynczym turnieju zdobywają określoną ilość punktów zgodnie z zasadami gry Cyber Twierdza. Punkty te decydują o miejscach zajętych w pojedynczym turnieju. Turniej taki wygrywa drużyna, która zdobyła najwięcej punktów.
  1. Po rozstrzygnięciu pojedynczego turnieju, każda z drużyn zdobywa punkty rankingowe liczące się do punktacji ogólnej. Za każde 100 punktów zdobytych w pojedynczym turnieju drużyna otrzymuje 1 punkt rankingowy do punktacji ogólnej LCT.
  2. Dodatkowo drużyny, które zajęły miejsca na podium, otrzymują premię do punktacji ogólnej w następującej liczbie punktów:
  3. 1 miejsce w turnieju – 3 punkty rankingowe.
  4. 2 miejsce w turnieju – 2 punkty rankingowe.
  5. 3 miejsce w turnieju – 1 punkt rankingowy.
  6. O zwycięstwie w Lidze, decyduje najwyższa liczba punktów uzyskana przez drużynę w klasyfikacji ogólnej Ligi na koniec jej rozgrywek. W przypadku równej liczby punktów o kolejności decyduje liczba zdobytych punktów premiowych (otrzymywanych za trzy pierwsze miejsca we wszystkich turniejach). W przypadku równej liczby punktów rankingowych i punktów premiowych, o ostatecznej kolejności decyduje wynik turnieju dogrywkowego pomiędzy zainteresowanymi drużynami. Turniej dogrywkowy kończy się po pierwszej rundzie wyłaniającej zwycięzcę.

Nagrody

  1. Organizator przewiduje nagrody dla drużyn, które zajmą czołowe miejsca w całym sezonie LCT.
  2. Poszczególne turnieje LCT mogą się również wiązać z dodatkowymi nagrodami zarówno od organizatora, jak i możliwego sponsora turnieju. Organizator będzie o takich sytuacjach informował każdorazowo, przy organizacji turniejów.

Postanowienia końcowe

  1. Od ogłoszonych wyników zarówno turniejowych, jak i całej Ligi nie przysługuje odwołanie. Są one ostateczne.
  2. Organizator zastrzega sobie prawo do rozstrzygania wszystkich kwestii spornych, które mogą pojawić się podczas rozgrywki, jak również związanych z tym regulaminem.

Klauzula informacyjna

Zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). Administratorem danych jest Fundacja Bezpieczna Cyberprzestrzeń, z siedzibą Warszawie, przy ul. Adama Branickiego 13. Dane (imię, nazwisko, adres e-mail) wykorzystywane są w celu wysyłania informacji o grze, oraz udostępnienia rozgrywki. Istnieje możliwość wycofania zgody, przesyłając informację drogą elektroniczną na adres: [email protected]. Dane osobowe mogą być przekazywane do innych podmiotów w związku z zapewnieniem usługi informatycznej (serwery, poczta e-mail). Dane te nie są profilowane automatycznie oraz nie zostają przekazane poza Europejski Obszar Gospodarczy. W wypadku zastrzeżeń co do przetwarzania danych osobowych, przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych.

MiejsceDrużynaPunkty 1 turniejPunkty 2 turniejPunkty 3 turniejPunkty 4 turniejPunkty 5 turniejPunkty 6 turniejPunkty 7 turniejPunkty finał
1Stronghold2736637196116151259
2ęśąćż17214955881105144255
3Cybertajniacy2132536578103145243
4GreyTeam223051607393124237
5CyberBand2438627181101133226
6TTnedi212853627396122217
7Yellow Team202746526583108205
8TEpe rnAM202746467272107194
9Oscar12194256698787189
10fWin001727436394189
11Ogury0000224987188
12Farmaceuci142041505977104187
13C640123540526696180
14E Corp20284553535387176
15PRYNCYPAŁKI172038445979104171
16AM1311293644585898
17RychuSQUAD000000092
18Cyberpchor000000082
19CyberZakon1924435164646464
20CyberLAB06283748636363
21mBank A1723333653535353
22CyberWarriors000000037
23SSSSPy00212836363636
24Szara Eminencja1919193030303030
25Klonowe Listki1313252525252525
26SecAlle1722222222222222
27JanuszPOL1212121212121212
28eSqdi099999
MiejsceDrużynaRanking 1 turniejRanking 2 turniejRanking 3 turniejRanking 4 turniejRanking 5 turniej
1ęśąćż18385482105
2Ogóry13385884100
3Komando Wilków Alfa1535567994
4Cybertajniacy1542617692
5Allsafe1637526991
6Blu Tim1534507589
7elkarze1437547388
8OneHackMan1233497287
9Grupa Specjalna1131466987
10CyberEkspress2020376083
11BoomerSkaut1535496478
12Wystaw Ticketa1333496677
13RycerzeŚwiatłowodów1228446177
14szwop1028446076
15TEpe rnAM1434466375
16Mad Maw1232446474
17Spifftacular Mob1130436273
18IRC1433466073
19Niebiańskie Sygnatury1326415872
20Szara Strefa1534466371
21ęśąćž1329435970
22AlphaSeal1333435967
23Oscar1126375364
24Old-Timers1122344860
25Sztrom1332444456
26Popolupo1129425555
27Pingwiny15284055
28CyberPatrioci1024365252
29Twierdza Inosa1022355252
30Copernicus_Cyber1230454545
31Corporror1023344545
32CyberBand1227434343
33AM11329434343
34UMseK1432434343
35Cyber Warriors1432414141
36ReadMan1023313838
37The Shield12213138
38GrzeMar926363636
39CyberFuses16253636
40Cybermiluś9203434
41RychuSquad1029292929
42Szwadron Komandosów Alfa51929
43cybercider1328282828
44to my10172828
45PRYNCYPAŁKI1327272727
46Cheaterzy1227272727
47Large Picnic Attackers1226262626
48Gh0$t Bu$ter$1325252525
49Net-Zet1225252525
50cybear1111242424
51GAC14232323
52CyberMarines1023232323
53Sixth Sense922222222
54C6418181818
55E Corp17171717
56CyberŻołnierze16161616
57A5tr1d14141414
58AC_Pajace88888
59JcQTim88888
60Farmaceuci88
61RealEstateInvestors77777