Liga Cyber Twierdza

Liga Cyber Twierdza

Liga Cyber Twierdza to rywalizacja z najlepszymi zespołami cyberbezpieczeństwa w trakcie całego sezonu rozgrywek. Przed zespołami są postawione zadania zbudowania systemu zabezpieczeń środowiska teleinformatycznego oraz reagowania na losowo wybrane lub z góry określone ataki.

Scenariusze
W czasie trwania całej Ligi uczestnicy rozgrywają szereg scenariuszy, broniąc organizacje z różnych sektorów. Scenariusze są wybierane i tworzone w oparciu o prawdziwe i aktualne incydenty bezpieczeństwa.
Nagrody
Dla rywalizujących Fundacja Bezpieczna Cyberprzestrzeń przygotowała nagrody pieniężne. Jest o co walczyć, ponieważ budżet nagród trzeciej edycji wynosi tym razem aż 30 000 zł.

Sezon III

Początek 3 sezonu

Pierwszy mecz

Drugi mecz

Trzeci mecz

Czwarty mecz

Finał sezonu

Szczegóły

Jesteście zespołem odpowiedzialnym za zapewnienie cyberbezpieczeństwa infrastruktury krytycznej i usług kluczowych w swoim kraju.  Celem gry jest zbudowanie skutecznego systemu cyberbezpieczeństwa, który będzie w stanie obronić podmioty, które reprezentuje drużyna przed różnymi zagrożeniami z cyberprzestrzeni.

Rozpoczynając grę organizacja dysponuje budżetem w wysokości określonej przed rozgrywką.  W trakcie gry będą miały miejsce symulowane cyberataki oraz incydenty oparte na rzeczywistych wydarzeniach. Niektóre scenariusze mogą uwzględniać zwiększenie budżetu w trakcie gry.

Zabezpieczenia podzielone są na 8 kategorii (Organizacja, Infrastruktura fizyczna, Cała sieć, Brzeg sieci, Sieć wewnętrzna, Urządzenia końcowe, Aplikacje i Dane)

•Istnieje dziewiąta kategoria Zabezpieczeń – Źródła danych – należy ją odblokować wybierając właściwą kartę z pozostałych kategorii.

Scenariusze rozgrywki obejmują występowanie tzw. injectów – zdarzeń o różnym charakterze m.in. atak, część zaawansowanego ataku, incydent, informacje. Przed grą gracze otrzymają wskazówki dotyczące planowanego scenariusza, ale przewagę osiągną te drużyny, które lepiej się przygotują zdobywając największą ilość brakujących informacji.

Na podstawie dokonanych wyborów zliczane i sumowane są punkty oznaczające jak skutecznie zespoły zdołały zapobiec lub zareagować na injecty występujące w scenariuszu. wystąpieniu zagrożenia.

UWAGI:

  • Wasz system cyberbezpieczeństwa rozbudowywany jest przez całą grę, a wybierane zabezpieczenia są skuteczne dla wszystkich występujących w scenariuszu injectów.  Zabezpieczenia są inaczej punktowane ze względu na skuteczność pod kątem prewencji (identyfikacji i ochronie) oraz reakcji (odpowiedzi, wykrywaniu i odzyskiwaniu)

Wersja online

Przed rozpoczęciem ligi odbędzie się krótka sesja szkoleniowa z nawigacji gry. Rozgrywkę rozpoczyna administrator gry w terminie ustalonym i podanym do wiadomości przed turniejem. Wykaz kart symbolizujących zabezpieczenia będzie udostępniony na ekranie przez kapitana drużyny lub osoby wyznaczonej, który w imieniu członków zespołu będzie zaznaczał dokonane przez drużynę wybory. Na ekranie będą widoczne czas pozostały do końca fazy, bieżący stan budżetu oraz wyniki po zakończonych fazach. Każda z drużyn biorących udział w LCT we własnym zakresie na każdy turniej zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie oraz nieuwzględnieniu punktacji w trakcie rozgrywki.

Za udział w Lidze Cyber Twierdza przysługują punkty CPE.

Przebieg gry

Cel gry

Zadaniem graczy jest budowa systemu cyberbezpieczeństwa, który będzie skuteczny wobec pojawiających się Injectów typu Atak.

Kod PIN – kod umożliwiający udział w grze.

Lobby – przestrzeń, w której gracze oczekują na rozpoczęcie gry.

Briefing – zakładka opisująca kontekst danej rozgrywki. Informacje mogą obejmować organizację jakiej bronią gracze (m.in. sektor, infrastruktura) oraz opis scenariusza gry.

HP (Hit Points, Health Points) – Miernik używany do prezentowania wpływu Injectów na infrastrukturę bronionej organizacji oraz skuteczności podejmowanych przez graczy decyzji. Wpływ każdego Zdarzenia można zminimalizować doborem odpowiednich zabezpieczeń. Wartość HP po wystąpieniu Injectów spada tym wolniej im skuteczniejsze zabezpieczenia są zaimplementowane.

Budżet – Gracze otrzymują wirtualny budżet, w ramach którego wdrażają zabezpieczenia zgodnie z przyjętą strategią.

Scenariusz – przebieg i harmonogram rozgrywki składający się z predefiniowanych Injectów.

Inject (Zdarzenie) – każde zdarzenie w grze mogące mieć różny charakter.

W grze będą występowały Zdarzenia zgodnie z przygotowanym scenariuszem gry. Moment wystąpienia pierwszego Injectu typu Atak (generyczny lub pierwsza technika z łańcucha ataku) uznawany jest za kompromitację systemu i jednocześnie za zakończenie fazy Prewencji.

  • Atak – Zdarzenie negatywne, mające wpływ na infrastrukturę graczy. Może to być zdarzenie generyczne (np. złośliwe oprogramowanie dostarczone w korespondencji mailowej) lub poszczególna technika zastosowana przez atakująca w ramach łańcucha ataku (sekwencji technik) np. użycie skryptów i komend Powershell, modyfikacja polityk domenowych). Jeden scenariusz może obejmować kilka Injectów typu Atak lub kilka łańcuchów ataku składających się z wielu Injectów.
  • Kontrola – Zdarzenie mogące mieć negatywny lub pozytywny wpływ na HP lub budżet graczy.
  • Informacja – Zdarzenie neutralne lub pozytywne dostarczające informacji mających wpływ na przebieg gry np. informacja o aktywności grup cyberprzestępczych, informacja o przyznaniu dodatkowego budżetu.
  • Premia – Zdarzenie pozytywne wynikające z pomyślnie zrealizowanego przez graczy zadania.

Prewencja – faza gry odbywająca się przed wystąpieniem pierwszego Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Identyfikację (Identification) zagrożeń oraz Ochronę (Protection) przed nimi. Uwaga: W przypadku scenariusza obejmujące klika Injectów typu Atak (generycznych lub łańcuchów ataku) po zakończeniu Zdarzenia zostanie wyświetlona informacja o zakończeniu ataku i rozpoczyna się kolejna faza Prewencji do momentu pojawienia się kolejnego Injectu typu Atak.

Reakcja – faza gry odbywająca się po wystąpieniu Injectu typu Atak (generycznego lub pierwszej techniki z łańcucha ataku). W tej fazie najbardziej skuteczne są zabezpieczenia pozwalające na Wykrywanie (Detection) i Odpowiedź (Response) na zagrożenia oraz Przywracanie (Recovery) zdolności biznesowych po incydencie. Faza reakcji trwa do momentu pojawienia się informacji o zakończeniu ataku

Zabezpieczenia – Reprezentowane w grze za pomocą kart zawierających numer, nazwę, cenę oraz ikonkę. Opis zabezpieczeń jest dostępny na stronie https://lct.cybsecurity.org/safeguards.

Podział zabezpieczeń jest oparty na modelu dogłębnej ochrony (defense in depth)

  • Organizacja
  • Infrastruktura fizyczna
  • Cała sieć
  • Brzeg sieci
  • Sieć wewnętrzna
  • Urządzenia końcowe
  • Aplikacje
  • Dane
  • Źródła danych

Skuteczność zabezpieczeń jest szacowana w kryteriach bazujących na funkcjach NIST Cybersecurity Framework:

  • Identyfikacja (Identification) – Zrozumienie kontekstu biznesowego, zasobów wspierających funkcje krytyczne oraz powiązanych ryzyk związanych z bezpieczeństwem cybernetycznym umożliwia organizacji skupienie się i ustalenie priorytetów swoich działań, zgodnie z jej strategią zarządzania ryzykiem i potrzebami biznesowymi.

Przykłady zabezpieczeń w ramach tej funkcji obejmują: Zarządzanie aktywami; Organizacja Bezpieczeństwa; Ład; Ocena ryzyka;

  • Ochrona (Protect) – opracowanie i wdrożenie odpowiednich zabezpieczeń zapewniających zrealizowanie najważniejszych usług infrastrukturalnych oraz wspierających możliwości ograniczenia wpływu potencjalnego zdarzenia związanego z cyberbezpieczeństwem.

Przykłady obejmują: Kontrolę Dostępu, Budowanie Świadomości Bezpieczeństwa, Bezpieczeństwo Danych; Procesy i Procedury Bezpieczeństwa; Utrzymanie i Technologie Zabezpieczające

  • Detekcja (Detection) – opracowanie i wdrożenie odpowiednich czynności i narzędzi w celu wykrycia zdarzenia związanego z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Anomalie i Zdarzenia; Ciągłe Monitorowanie Bezpieczeństwa i Procesy Detekcji.

  • Odpowiedź (Response) – opracowanie i wdrożenie odpowiednich czynności w celu podjęcia działań związanych z wykrytymi zdarzeniami cyberbezpieczeństwa.

Przykłady obejmują: Planowanie Reakcji; Komunikację; Zapobieganie Propagacji Zdarzenia, Analiza.

  • Przywracanie (Recovery) – opracowanie i wdrożenie odpowiednich czynności w celu utrzymania planów odporności i przywrócenia możliwości lub usług, na które wpływ miało zdarzenie cybernetyczne. Funkcja Przywracania wspiera przywrócenie normalnych operacji, aby zredukować wpływ na zdarzenie związane z cyberbezpieczeństwem.

Przykłady w ramach tej Funkcji obejmują: Planowanie Ciągłości Działania, Planowanie Przywrócenia, Kopie Zapasowe, Redundancja Systemów, Usprawnienia i Komunikacja.

Skuteczność zabezpieczeń – skuteczność jest szacowana wobec poszczególnych Injectów. Część zabezpieczeń jest skuteczna jedynie w fazie Prewencji, a część w fazie Reakcji. W przypadku gdy scenariusz zakłada, że łańcuch ataku składa się z kilku Injectów, te same zabezpieczenia mogą być uwzględniane wielokrotnie z różnym poziomem skuteczności w zależności od Injectu.

Wdrożenie zabezpieczeń – wdrożenie zabezpieczeń zatwierdza się używając przycisku Kup. Dopiero wtedy są one uwzględniane w systemie cyberbezpieczeństwa. UWAGA! Należy pamiętać ,że część zabezpieczeń, które są skuteczne w fazie Reakcji należy wdrożyć w fazie Prewencji. Idea gry zakłada, że po rozpoczęciu pierwszego Injectu typu Atak nie ma już możliwości wdrożenia zabezpieczeń, które wymagają długiego czasu na implementację m.in. zabezpieczenia technologiczne (jak SIEM, IDS/IPS) i procesowe (np. Proces Reagowanie na Incydenty). Jednak część zabezpieczeń związana z usługami zewnętrznymi lub możliwymi do wykonania w krótkim czasie działaniami jest możliwa do wdrożenia w fazie Reakcji np. zmiany w konfiguracji, separacja sieci, logowanie zdarzeń, podłączenie źródeł danych.

Informacje ogólne 

1.Organizatorem Ligi Cyber Twierdzy (dalej LCT) jest Fundacja Bezpieczna Cyberprzestrzeń z siedzibą w Warszawie, przy ul. Adama Branickiego 13. 

2. Turnieje będą odbywać się on-line lub w postaci regularnego wydarzenia, o charakterze stacjonarnym. Uczestnicy turniejów on-line we własnym zakresie zapewniają sobie sprzęt niezbędny do uczestniczenia w lidze, czyli komputer z dostępem do sieci Internet. 

3. Informacje o sezonie (liczbie turniejów, okresie trwania i nagrodach), w którym liga toczy swoje rozgrywki podaje organizator na stronie http://cybertwierdza.cybsecurity.org. 

 

Rejestracja zespołów 

4. W grze mogą brać udział zespoły, które zarejestrują się do LCT poprzez stronę internetową https://www.cybsecurity.org/cyber-twierdza/, podczas rejestracji drużyna podaje mail swojego kapitana, przez którego będzie utrzymywany kontakt z drużyną i będzie on oficjalnym reprezentantem drużyny w rozgrywkach.  

5. Nie można być członkiem kilku drużyn równocześnie. 

6. Rejestrując się i poprzez wzięcie udziału w turniejach, kapitan potwierdza, że wszyscy zgłoszeni członkowie drużyny akceptują niniejszy Regulamin. 

7. Zespoły mogą liczyć od 2 do 5 osób. 

7.1 Mogą wydarzyć się turnieje specjalne, w których będzie możliwy udział drużyn skłądający się z innej liczby zawodników. Turniej tego rodzaju będzie wyraźnie wskazany przez organizatora. 

8. Do uczestnictwa w Lidze, można dołączyć w każdym momencie trwania sezonu. W momencie dołączenia każda nowa drużyna ma na koncie zero punktów. 

9. W każdym z turniejów skład drużyny nie musi być pełny, by zaliczyć punkty do ogólnej klasyfikacji konieczna jest obecność przynajmniej jednego reprezentanta drużyny.  

10. W LCT nie mogą uczestniczyć pracownicy i członkowie Fundacji Bezpieczna Cyberprzestrzeń oraz ich rodziny. 

11. Drużyny biorące udział w rozgrywkach LCT nie mogą nazywać się w sposób niecenzuralny, ani jak podmioty prawne lub organizacje, lub nazwa ich nie może ewidentnie nawiązywać do takiego podmiotu lub organizacji.

 

Zasady organizacji turniejów 

12. W trakcie turnieju zespoły rozegrają określoną przed turniejem liczbę rund gry Cyber Twierdza, zgodnie z zasadami gry, które dostępne są na stronie: http://cybertwierdza.cybsecurity.org 

13. Turnieje w ramach LCT będą organizowane w określonych przez organizatora terminach. Turnieje mogą odbywać się w dwóch formułach: wersji stolikowej – gra odbywa się w realu”, przy stolikach lub wersji online – z wykorzystaniem przygotowanej aplikacji. Informacje o terminach i możliwych formułach turniejów oraz wszelkie inne informacje dotyczące LCT publikowane będą na stronie LCT: http://cybertwierdza.cybsecurity.org 

14. Podczas trwania sezonu LCT Istnieje możliwość organizacji dodatkowych turniejów (np.: przy okazji innych wydarzeń). Turnieje te również będą zaliczane do ogólnej klasyfikacji LCT. 

15. Każdy z turniejów dodatkowych może mieć specjalne zasady, o których uczestnicy zostaną powiadomieni przed takim turniejem 

16. O wszystkich turniejach kapitanowie drużyn będą informowani drogą mailową. 

17. W przypadku rozgrywania turnieju w wersji online każda z drużyn biorących udział w LCT we własnym zakresie zapewnia sobie sprzęt i łącze internetowe, które jest niezbędne do przeprowadzenia rozgrywki. Organizator nie odpowiada za problemy techniczne, które mogą wystąpić podczas rozgrywki (np. zerwanie łącza, awaria komputera) i w efekcie mogą uniemożliwić udział w turnieju lub jego rundzie. 

 

Zasady Punktacja LCT 

18. Drużyny biorące udział w pojedynczym turnieju zdobywają określoną ilość punktów zgodnie z zasadami gry Cyber Twierdza. Punkty te decydują o miejscach zajętych w pojedynczym turnieju. Turniej taki wygrywa drużyna, która zdobyła najwięcej punktów. 

19. Po rozstrzygnięciu pojedynczego turnieju, każda z drużyn zdobywa punkty rankingowe, za zajęcie określonego miejsca w turnieju, punkty te liczą się do punktacji ogólnej w następującym wymiarze.  

miejsce  punkty  miejsce  punkty  miejsce  punkty 
1  100  11  24  21  10 
2  80  12  22  22  9 
3  60  13  20  23  8 
4  50  14  18  24  7 
5  45  15  16  25  6 
6  40  16  15  26  5 
7  36  17  14  27  4 
8  32  18  13  28  3 
9  29  19  12  29  2 
10  26  20  11  30  1 

20. O zwycięstwie w Lidze, decyduje najwyższa liczba punktów uzyskana przez drużynę w klasyfikacji ogólnej Ligi na koniec jej rozgrywek. W przypadku równej liczby punktów o kolejności decyduje wynik turnieju dogrywkowego pomiędzy zainteresowanymi drużynami. Turniej dogrywkowy kończy się po pierwszej rundzie wyłaniającej zwycięzcę. 

Nagrody 

21. Organizator przewiduje nagrody dla drużyn, które zajmą czołowe miejsca w całym sezonie LCT. 

22. Poszczególne turnieje LCT mogą się również wiązać z dodatkowymi nagrodami zarówno od organizatora, jak i możliwego sponsora turnieju. Organizator będzie o takich sytuacjach informował każdorazowo, przy organizacji turniejów. 

 

Postanowienia końcowe 

23. Od ogłoszonych wyników zarówno turniejowych, jak i całej Ligi nie przysługuje odwołanie. Są one ostateczne. 

24. Organizator zastrzega sobie prawo do rozstrzygania wszystkich kwestii spornych, które mogą pojawić się podczas rozgrywki, jak również związanych z tym regulaminem. 

25. Uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). 

 

Klauzula informacyjna 

Zgodnie z rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – uczestnicy Ligi, biorąc w niej udział, wyrażają zgodę na przetwarzanie ich danych osobowych (w tym wykorzystanie zdjęć i filmów z gry). Administratorem danych jest Fundacja Bezpieczna Cyberprzestrzeń, z siedzibą Warszawie, przy ul. Adama Branickiego 13. Dane (imię, nazwisko, adres e-mail) wykorzystywane są w celu wysyłania informacji o grze, oraz udostępnienia rozgrywki. Istnieje możliwość wycofania zgody, przesyłając informację drogą elektroniczną na adres: [email protected]. Dane osobowe mogą być przekazywane do innych podmiotów w związku z zapewnieniem usługi informatycznej (serwery, poczta e-mail). Dane te nie są profilowane automatycznie oraz nie zostają przekazane poza Europejski Obszar Gospodarczy. W wypadku zastrzeżeń co do przetwarzania danych osobowych, przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych. 

 

MiejsceDrużynaPunkty 1 turniejPunkty 2 turniejPunkty 3 turniejPunkty 4 turniejPunkty 5 turniejPunkty 6 turniejPunkty 7 turniejPunkty finał
1Stronghold2736637196116151259
2ęśąćż17214955881105144255
3Cybertajniacy2132536578103145243
4GreyTeam223051607393124237
5CyberBand2438627181101133226
6TTnedi212853627396122217
7Yellow Team202746526583108205
8TEpe rnAM202746467272107194
9Oscar12194256698787189
10fWin001727436394189
11Ogury0000224987188
12Farmaceuci142041505977104187
13C640123540526696180
14E Corp20284553535387176
15PRYNCYPAŁKI172038445979104171
16AM1311293644585898
17RychuSQUAD000000092
18Cyberpchor000000082
19CyberZakon1924435164646464
20CyberLAB06283748636363
21mBank A1723333653535353
22CyberWarriors000000037
23SSSSPy00212836363636
24Szara Eminencja1919193030303030
25Klonowe Listki1313252525252525
26SecAlle1722222222222222
27JanuszPOL1212121212121212
28eSqdi099999
MiejsceDrużynaRanking 1 turniejRanking 2 turniejRanking 3 turniejRanking 4 turniejRanking 5 turniejTurniej finałowy
1ęśąćż18385482105129
2Ogóry13385884100128
3Komando Wilków Alfa1535567994121
4Cybertajniacy1542617692115
5Allsafe1637526991112
6Grupa Specjalna1131466987112
7Blu Tim1534507589110
8CyberEkspress2020376083110
9elkarze1437547388107
10OneHackMan1233497287106
11RycerzeŚwiatłowodów1228446177104
12BoomerSkaut153549647897
13TEpe rnAM143446637597
14Niebiańskie Sygnatury132641587295
15Spifftacular Mob113043627395
16szwop102844607693
17Wystaw Ticketa133349667793
18IRC143346607392
19AlphaSeal133343596789
20Mad Maw123244647489
21Szara Strefa153446637187
22Oscar112637536485
23ęśąćž132943597084
24Pingwiny1528405580
25Old-Timers112234486074
26Sztrom133244445671
27Twierdza Inosa102235525270
28AM1132943434359
29Popolupo112942555555
30CyberPatrioci102436525252
31The Shield1221313851
32Copernicus_Cyber123045454545
33Corporror102334454545
34CyberBand122743434343
35UMseK143243434343
36Cyber Warriors143241414141
37ReadMan102331383838
38CyberFuses1625363636
39GrzeMar92636363636
40Cybermiluś920343434
41RychuSquad102929292929
42Szwadron Komandosów Alfa5192929
43cybercider132828282828
44to my1017282828
45PRYNCYPAŁKI132727272727
46Cheaterzy122727272727
47Large Picnic Attackers122626262626
48Gh0$t Bu$ter$132525252525
49Net-Zet122525252525
50cybear111124242424
51GAC1423232323
52CyberMarines102323232323
53Sixth Sense92222222222
54C641818181818
55E Corp1717171717
56CyberŻołnierze1616161616
57A5tr1d1414141414
58AC_Pajace888888
59JcQTim888888
60Farmaceuci888
61RealEstateInvestors777777
MiejsceDrużynaRanking turniej 1
1WRC100
2SP-WB80
3Essa60
4Grupa specjalna50
5Cyberekspress45
6SOC z Gumijagód40
7Ogóry36
8Pingwiny32
9SOK 100%29
10TeamXXX26
11PITeam24
12Rycerze Światłowodów22
13Cybertajniacy20
14Allsafe18
15DzikiZSecurity16
16CyberTeachers15
17IRC14
18Os313
19[email protected]12
20;DROP TABLE "Users"11
21E Corp10
22zazolc gesla jazn9
23Komando Wilków Alfa8
24Cyber Waffle7
25Wafle6
26OneHackMan5
27Drużyna Z4
28PBAWS3
29Old-Timers2
30PBL1
31Titanic0
32AlphaPwners0
33Szara Strefa0
34Spifftacular Mob0
35Twierdza Inosa0
36Netrunners0
37SpecjaliściOdJutuba0
38A-Team0
39[email protected]0
40Szwadron Komandosów Alfa0
41WestStation TEAM0
42Wataha0
43Blu Tim0
14.12.2022 18:00 I turniej
15.02.2023 18:00 II turniej
15.03.2023 18:00 III turniej
19.04.2023 18:00 IV turniej
17.05.2023 18:00 V turniej
14.06.2023 18:00 VI turniej
Wrzesień 2023 Finał III sezonu Ligi Cyber Twierdza
Partnerzy
ComCERT
Patroni
Honorowy Patronat
ISSA Polska