Zapraszamy wszystkich uczestników konferencji Incident Busters Forum do udziału w grze decyzyjnej, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.

Firma stanie przed wyzwaniem działania w obliczu globalnego kryzysu geopolitycznego związanego z napaścią jednego kraju na drugi. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, który konkurując z innymi zespołami zmierzy się ze scenariuszami zagrożeń. Zachęcamy do aktywnego udziału w grze, która wykorzystywać będzie rzeczywiste zagrożenia w prawdopodobnych scenariuszach zdarzeń. Gra ma na celu zwiększenie świadomości graczy oraz symulację skuteczności znanych technik ochronnych przed zagrożeniami w sieci.

Integralnym elementem realizacji będą praktyczne ćwiczenia na platformie Cyber Twierdzy, przygotowanej przez Fundację Bezpieczna Cyberprzestrzeń. Cyber Twierdza jest grą symulacyjną polegającą na budowie najbardziej odpornego systemu zabezpieczeń środowiska teleinformatycznego (faza prewencji) oraz skutecznym reagowaniu na losowo wybrane cyberataki (faza reakcji). W grze można ćwiczyć zdolności reagowania na konkretne przypadki znanych ataków sieciowych.

Cyber Twierdza gwarantuje zaangażowanie członków zespołów, dzielenie się swoją wiedzą i doświadczeniem, burze mózgów oraz świetną zabawę. W tym roku uruchomiony został 2-gi sezon Cyber Twierdzy. W nowym sezonie scenariusze turniejów oparte zostały m.in. na działaniach rosyjskich grup APT.

Więcej informacji pod adresem: https://cybertwierdza.cybsecurity.org

Opiekunami merytorycznym ze strony Fundacji na potrzeby realizacji na konferencji będą Marcin Fronczak oraz Piotr Kępski, doświadczeni menedżerowie cybersecurity.

Marcin Fronczak

Cybersecurity R&D Director

ComCERT, Fundacja Bezpieczna Cyberprzestrzeń

Piotr Kępski

Analityk systemów bezpieczeństwa

ComCERT, Fundacja Bezpieczna Cyberprzestrzeń

Będzie to znakomita okazja do aktywnego udziału, bezpośredniej dynamicznej wymiany opinii, poznania lepiej innych uczestników konferencji. Z bardzo szerokiej palety opcji Cyber Twierdzy wybrane zostały te elementy, które będą najlepiej korespondowały z tematyką konferencji i pozwolą wyciągnąć z niej jeszcze więcej korzyści.

Etapy gry

Etap I: Ataki mające na celu zakłócenie płynności funkcjonowania sektora bankowo-finansowego

W ostatnich dniach pojawiły się doniesienia o kampaniach ransomware wymierzonych w sektor finansowy. Ofiarami cyberprzestępców padają głównie banki i instytucje finansowe w Polsce. Za atakami prawdopodobnie stoi kilka grup APT wspieranych przez Rosję i Białoruś lecz jak dotąd nie udało się powiązać obserwowanych ataków ze znanymi grupami APT.

Obserwowane kampanie mają charakter kierowany (APT), co oznacza, że zostały zaplanowane z wyprzedzeniem, przygotowane pod kątem konkretnego celu wybranego przez Threat Aktora, a proces szyfrowania danych nie rozpoczyna się natychmiast po udanej fazie Inital Access ataku lecz w dogodnym dla atakującego momencie.

W większości raportów i analiz incydentów powiązanych z przedmiotowymi kampaniami podkreślano, iż sam atak rozpoczął się od wiadomości mailowej spreparowanej prawdopodobnie z wykorzystaniem sztucznej inteligencji, do której załączony był plik z kodem złośliwym.. Treść wiadomości była pozbawiona błędów merytorycznych i gramatycznych.

Sam kod złośliwy umożliwiał atakującemu zestawienie połączenia C&C oraz pobranie kolejnych narzędzi na urządzenia ofiar.

Etap II - Kampanie APT jako narzędzie nacisku politycznego

Badacze cyberbezpieczeństwa ostrzegają o prawdopodobnej kampanii APT, która jest wymierzona w portale i serwisy informacyjne utrzymywane przez instytucje rządowe oraz jednostki administracji publicznej. Kampania ta jest prowadzona prawdopodobnie przez prorosyjskie grupy APT, ponieważ odnotowane ataki skierowane były przeciwko krajom aktywnie angażującym się w pomoc dla Ukrainy w wojnie z Rosją.

Głównym celem kampanii jest dezinformacja. Atakujący z wykorzystaniem rządowych i państwowych portali WWW publikuje nie prawdziwe informacje dot. konfliktu w Ukrainie oraz incydentów wewnętrznych z udziałem uchodźców. Informacje te mogą być następnie powielone i dalej rozpowszechniane przez serwisy i agencje informacyjne, które traktują skompromitowane portale WWW w domenie gov, jako zaufane źródło informacji.

Zidentyfikowane działania atakujących w ramach kampanii powiązane były z wykorzystaniem jako wektora wejścia podatności i błędów w aplikacjach oraz systemach dostępnych z sieci Internet. Następnie atakujący eskalował uprawnienia do administracyjnych, odcinał rzeczywistych administratorów od dostępu do usług i dopiero publikował fałszywe informacje.

Etap III - Europejski Giga Botnet oraz wzrost aktywności pro-rosyjskich grup APT – ataki wymierzone w infrastrukturę krytyczną i sektor paliwowo-energetyczny i podsumowanie

Wykryto gigantyczny botnet bazujący na urządzeniach z krajów europejskich. Składa się on z około 25,7 miliona urządzeń, w tym z komputerów, kamer IP, telewizorów, urządzeń z systemem Android oraz urządzeń IoT. Botnet ten może zostać wykorzystany jako platforma do uruchomienia wielu kampanii skierowanych przeciwko dużym organizacjom z sektora infrastruktury krytycznej, paliwowo-energetycznego, bankowego i finansowego, na co wskazują informacje odnalezione na forach cyberprzestępców w Darknet.

Kampanie te mogą mieć różny charakter. W przeszłości różne botnety wykorzystywane były w kampaniach phishingowych, atakach DDoS, próbach łamania haseł z wykorzystanie metody Brute-Force, czy też dystrybucji oprogramowania złośliwego.

Grupa APT odpowiedzialna za powstanie botnetu nie została jak dotąd zidentyfikowana, aczkolwiek CERT UA przypisuje go grupom powiązanym lub sympatyzującym z Rosją i Białorusią.

Ponadto w ostatnim czasie obserwowany jest także ogólny wzrost aktywności grup APT powiązanych z Rosją i Białorusią. Zidentyfikowano kilka kampanii APT wymierzonych w firmy z sektora paliwowo-energetycznego oraz inne elementy infrastruktury krytycznej. Zagrożone mogą być rafinerie, rurociągi, elektrownie i sieci dystrybucyjne. Zgodnie z informacjami pozyskanymi w Darkweb cyberataki mogą przyjąć charakter kinetyczny ukierunkowany na wywołanie trwałych zniszczeń w infrastrukturze OT związanej z procesem wytwarzania i transportu paliw oraz energii, a ostatecznie skutkujący wywołaniem niepokojów społecznych i politycznych oraz osłabienia potencjału obronnego wynikające z zakłócenia łańcucha dostaw surowców strategicznych.

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland

Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

www.evention.pl

Kontakt

Weronika Warpas
m:
e: weronika.warpas@evention.pl

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.