Τετάρτη 1 Ιουνίου 2016

Άσκηση κυβερνοάμυνας από το ΓΕΕΘΑ “ΠΑΝΟΠΤΗΣ 2016”! Ποια ήταν τα σενάρια

Μεγάλη άσκηση για την κυβερνοάμυνα έγινε πριν μερικές ημέρες από το ΓΕΕΘΑ. Η Εταιρεία Ελεύθερου Λογισμικού/Λογισμικού Ανοιχτού Κώδικα ενημερώνει για τις δράσεις και τα αποτελέσματα της άσκησης,σ΄ ένα “πεδίο μάχης” που θα μας απασχολεί πλέον όλο και περισσότερο:
Από 23 – 27 Μαϊου 2016 πραγματοποιήθηκε η ετήσια εθνική άσκηση κυβερνοάμυνας ‘ΠΑΝΟΠΤΗΣ 2016’ που διοργανώθηκε από την Διεύθυνση Κυβερνοάμυνας(ΔΙΚΥΒ) του ΓΕΕΘΑ. Στο πλαίσιο αυτό η ΕΕΛ/ΛΑΚ (Εταιρεία Ελεύθερου Λογισμικού/Λογισμικού Ανοιχτού Κώδικα(ΕΕΛ/ΛΑΚ) με ανοιχτό κάλεσμα και με ομιλία στη FOSSCOMM 2016συγκρότησε ομάδα για την άσκηση.
62 εξειδικευμένα στελέχη σε θέματα ασφάλειας πληροφοριακών συστημάτων εκδήλωσαν ενδιαφέρον στο πλαίσιο της ομάδας εργασίας privacy.ellak.gr της ΕΕΛΛΑΚ, 32 είχαν ενεργή συμμετοχή.
Συγκροτήθηκαν τρεις ομάδες:
Στην Αθήνα, στο Εθνικό Μετσόβιο Πολυτεχνείο
Στην Θεσσαλονίκη, στο Κέντρο Ηλεκτρονικής Διακυβέρνησης του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης και
Στην Λάρισα, στο Τεχνολογικό Εκπαιδευτικό Ίδρυμα (TEI) Θεσσαλίας.

Συνολικά στην άσκηση συμμετείχαν 217 στελέχη από δημόσιους φορείς, εταιρίες παροχής υποδομών (ΕΥΔΑΠ, ΔΕΗ, Φυσικό Αέριο κλπ), παρόχους τηλεπικοινωνιακών υπηρεσιών, μέλη της ακαδημαϊκής κοινότητας και ιδιώτες.

Δοκιμάστηκαν τεχνικές για Penetration Testing, Στεγανογραφία καθώς και Forensics σε διαφορετικά περιβάλλοντα Windows, Linux, Network και mobile.

Ιδιαίτερα ξεχωριστή πρόκληση αποτέλεσε το επεισόδιο Capture the Flag, το οποίο πραγματοποιήθηκε σε πραγματικό χρόνο, και αφορούσε την αθόρυβη διείσδυση στο εσωτερικό δίκτυο ενός φορέα με 11 διαφορετικά μηχανήματα και την εκτέλεση διαφόρων ενεργειών ιδιαίτερης δυσκολίας.

Η ομάδα της ΕΕΛ/ΛΑΚ συμμετείχε στο σύνολο των επεισοδίων καθώς και στο ιδιαίτερα απαιτητικό Capture the Flag στο οποίο κατέκτησε την 3 θέση, με μικρή διαφορά από τις δύο προπορευόμενες ομάδες.

Για την επίλυση των επεισοδίων χρησιμοποιήθηκαν εργαλεία και εφαρμογές ανοικτού κώδικα όπως η ολοκληρωμένη διανομή Kali Linux.

Η τεκμηρίωση των τεχνικών που χρησιμοποιήθηκαν στα επεισόδια από την ομάδα της ΕΕΛΛΑΚ θα δημοσιευτεί στο https://github.com/eellak/panoptis2016

Η ΕΕΛ/ΛΑΚ σκοπεύει να διατηρήσει και να επεκτείνει την ομάδα που συμμετείχε στην άσκηση ‘ΠΑΝΟΠΤΗΣ 2016’ και παράλληλα να υλοποιήσει εργαστήρια τόσο για την ανάλυση των επεισοδίων και των τεχνικών που χρησιμοποιήθηκαν όσο και για την χρήση λογισμικού ασφάλειας.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου