Cyber Range by CDeX — szkolenia podczas
Cybersec Forum, 21-22 czerwca 2023

Cyberpoligon to wirtualna platforma wykorzystywana do zwiększania umiejętności w zakresie cyberobrony oraz rozwoju technologii związanych z cyberbezpieczeństwem. Jest to ekosystem, w którym organizacje mogą przeanalizować bezpieczeństwo infrastruktury krytycznej i dowiedzieć się, jak skutecznie integrują ludzi, procesy i technologie w celu ochrony swoich strategicznych informacji, usług oraz zasobów.

CDeX (Cyber Defence eXercise Platform) to zaawansowana platforma treningowa oferująca w pełni skalowalne, zautomatyzowane i hiperrealistyczne środowisko treningowe, które pozwala budować kompetencje z zakresu cyberobrony i nabyć umiejętności w realistycznych warunkach cyberataku. Nasz cyberpoligon jest wykorzystywany przez 4 główne sektory — obrona narodowa oraz wojsko, infrastruktura krytyczna, biznes i korporacje oraz edukacja.

SCADA PLC

Scenariusz SCADA PLC oparty jest na infrastrukturze odzwierciedlającej architekturę sieci i sposób komunikacji między poszczególnymi komponentami środowisk OT. W ramach tego scenariusza uczestnik ma za zadanie poznać przykładowe podatności różnych faz ataków na infrastrukturę krytyczną oraz ograniczyć zagrożenia poprzez wprowadzenie odpowiednich zabezpieczeń. Scenariusz opracowany został z myślą o administratorach i inżynierach odpowiedzialnych za utrzymanie środowisk OT. Trenujący zmierzy się z takimi metodami ataków, jak wykorzystanie słabości konfiguracyjnych (np. nieprawidłowa konfiguracja firewalla), wykorzystanie podatności przemysłowych protokołów komunikacyjnych.

SLFSA – Linux FTP i SSH

Scenariusz Linux FTP & SSH Attacks składa się z dwóch infrastruktur: infrastruktury Blue Team, do której dostęp ma trenujący oraz infrastruktury SkyNET, która ma za zadanie symulować sieć Internet oraz dostępne w niej usługi. W ramach tego scenariusza uczestnik ma za zadanie zidentyfikować i usunąć zagrożenia poprzez wprowadzenie zabezpieczeń zapobiegających atakom (ang. hardening). Infrastruktura scenariusza jest skonfigurowana w taki sposób, że zawiera luki w zabezpieczeniach. Scenariusz opracowany został z myślą o administratorach Linux; zostaną w nim przeprowadzone ataki na usługi SSH i FTP. Trenujący zmierzy się z takimi metodami ataków, jak wykorzystywanie słabości konfiguracyjnych (np. konta Anonymous), nieprawidłowe dostępy do katalogów, zostawianie backdoorów w postaci kluczy .ssh. Scenariusz zakłada także wykorzystanie podatności w wersjach oprogramowania SSH i FTP.