5.1. Организационные моменты
5.1.1.Тайминг Кибербитвы:
- 08.09.24 09:00–18:00 – первый онлайн-день для всех команд;
- 09.09.24 10:00-18:00 – второй день онлайн и оффлайн;
- 10.09.24 10:00-18:00 – третий день онлайн и оффлайн:
- 15:00 – закрытие доступов на Киберполигон Атакующим;
- 17:00 – закрытие доступов на Киберполигон Защитникам. До указанного времени должны быть оформлены и сданы отчеты об Атаках;
- до 18:00 – проверка отчетов Глобальным SOC;
- 18:00 - официальное награждение победителей.
5.1.2. Организатор оставляет за собой право корректировки тайминга Кибербитвы из пункта 5.1.1.
5.1.3. Подключение к Киберполигону осуществляется через VPN-сервер. Инструкция для подключения и необходимые доступы для участия, в т.ч. ссылки на вступление во все чаты Кибербитвы, предоставляются Организатором за день до мероприятия путем отправки письма на адрес электронной почты Участника.
5.1.4. За выполненное Задание Организатор начисляет баллы, указанные в карточке конкретного задания.
5.1.5. Рейтинг Команд с присвоенными баллами будет представлен на Платформе.
5.1.6. Команда допускается к очному участию в финале Кибербитвы, если не менее 80% ее Участников подтвердили свое участие за семь дней до Кибербитвы путем опроса, направленного Организаторам на адрес электронной почты Участника. Капитан обязан найти замену Участникам, которые не подтвердили свое участие, и сообщить об этом Организаторам (куратору регистрации со стороны компании Innostage - Кучукбаевой Аделе,
Adelya.Kuchukbaeva@innostage-group.ru) в срок не позднее 1 календарного дня до момента начала очного этапа проведения Кибербитвы.
5.2. Ограничения
5.2.1. Запрещается:
1) удаление Флагов;
2) генерирование флагов и передача их соперникам;
3) присвоение ответов других Команд своей Команде;
4) проведение атак типа «отказ в обслуживании» (DoS- и DDoS-атаки на службы, сервисы и приложения инфраструктуры полигона);
5) проведение атак на сервисы, расположенные за пределами инфраструктуры, предоставленной организаторами;
6) смена паролей скомпрометированных пользователей в инфраструктуре;
7) исправление уязвимостей;
8) блокировка трафика Атакующих;
9) и другие преднамеренные воздействия, приводящие к:
- нарушению работоспособности Киберполигона;
- невозможности реализации атак;
- невозможности расследования атак.
5.2.2. При выявлении нарушений участия Организатор вправе применить меры в виде штрафов, таких как вычет баллов с командного счета или дисквалификация команды.
5.3.Порядок участия для Атакующих
5.3.1.Целью Атакующих является проведение атак на объекты Киберполигона через выполнение предоставленных на Платформе заданий.
5.3.2.Разрешается атаковать только сервисы Киберполигона, расположенные по адресам, предоставленным Организатором.
5.3.3.Задания приближены к реальным сценариям и подразделяются на два типа:
1) решение базовых CTF-заданий;
2) реализация недопустимых событий.
5.3.4.Для отправки ответа по CTF-заданиям необходимо ввести Флаг в соответствующее поле на Платформе.
5.3.5.Для сдачи задания по реализации недопустимого события необходимо оформить отчет по шаблону, предоставленному на Платформе.
5.3.6.Отчеты по реализованным недопустимым событиям проверяются Глобальным SOC.
5.3.7.Распределение баллов за выполненные задания зависит от количества команд атакующих, решивших задание. При одинаковом количестве баллов победа присуждается команде, которая первой решила задание.
5.4.Порядок участия для Защитников
5.4.1. Целью Защитников является расследование атак на объекты Киберполигона.
5.4.2. Задания приближены к реальным сценариям и подразделяются на два типа:
1)расследование действий команд Атакующих и их сопоставление с определенной командой атакующих;
2)выполнение единичных заданий, не связанных с действиями Атакующих.
5.4.3.Для отправки ответа по единичным заданиям необходимо ввести Флаг в соответствующее поле на Платформе.
5.4.4.Для сдачи заданий по расследованному недопустимому событию необходимо оформить отчет по шаблону, предоставленному на Платформе.
5.4.5.Отчеты по расследованным недопустимым событиям проверяются Глобальным SOC.
5.4.6.Защитникам предоставляются следующие классы средств защиты для выявления атак: межсетевой экран уровня веб-приложений (WAF); система для управление событиями информационной безопасности (SIEM); средства анализа сетевого трафика (NTA); система статического и динамического анализа файлов на вредоносность (Sandbox). Использование иных средств защиты согласовывается с Организаторам отдельно.