image

image

Ataki w cyberprzestrzeni są największą innowacją w dziedzinie prowadzenia wojen od czasu wymyślenia prochu. Jest pewne, że kluczowym polem walki XXI wieku będzie właśnie cyberprzestrzeń. Ta wojna już trwa.

Platforma CyberLab™ jest systemowym narzędziem pozwalającym na budowanie kompetencji koniecznych dla skutecznej odpowiedzi na istniejące oraz możliwe zagrożenia w cyberprzestrzeni. Jej funkcjonalność pozwala na przeprowadzanie szkoleń, treningów, badań oraz praktycznych testów kompetencji w tym zakresie.

Koncepcja rozwiązania skupia się na wiernym odwzorowaniu w środowisku wirtualnym rzeczywistych systemów informatycznych, zasobów sprzętowych, topologii sieci oraz ruchu sieciowego. Dzięki temu możliwe jest zrealizowanie scenariuszy szkoleniowych, treningowych lub badawczych polegających na wirtualnym inicjowaniu różnego typu ataków teleinformatycznych (cyberataków) oraz wykonywaniu, w odpowiedzi na nie, działań obronnych. Szczególnym przypadkiem takiego scenariusza jest możliwość prowadzenia obrony aktywnej, czyli przygotowania i realizacji działań mających na celu unieszkodliwienie systemów będących źródłem ataków.

image

Pierwszy pomysł na tego typu platformę pojawił się w wyniku refleksji po pierwszych w Polsce, praktycznych ćwiczeniach z ochrony systemów teleinformatycznych infrastruktury krytycznej o nazwie Cyber-Exe 2012, które były elementem konferencji "Wolność i Bezpieczeństwo". W ramach konferencji przypadło nam w udziale przygotować i przeprowadzić cyberataki na systemy SCADA pracujące w przygotowanym środowisku wirtualnym, które było odpowiednikiem rzeczywistego systemu jednego z operatorów przesyłowych. Zauważyliśmy wtedy, że przygotowanie scenariuszy ataków, jak również samego wirtualnego środowiska jest czynnością bardzo złożoną oraz pracochłonną, a bez dysponowania odpowiednim zestawem narzędzi do tworzenia i zarządzania tego typu wirtualnymi środowiskami (symulatorami) zadaniem prawie niemożliwym do wykonania w akceptowalnym okresie czasu.

Wtedy to narodził się pierwszy pomysł na opracowanie platformy, która będzie wspomagała projektowanie, tworzenie, uruchamianie oraz zarządzanie symulatorami, pozwalającymi na efektywne (również biznesowo) wykonywanie różnego typu działań w cyberprzestrzeni. W kolejnych latach braliśmy udział w międzynarodowych, ocenianych ćwiczeniach LockedShields (LS). Doświadczenia wyniesione już z pierwszej edycji (2013r.) pozwoliły doprecyzować wymagania stawiane tego typu rozwiązaniu oraz utwierdziły nas w przekonaniu, że bardzo cennym byłoby posiadanie środowiska wytwarzania różnego typu symulatorów, np. symulatora podobnego do wykorzystywanego w ćwiczeniach LS. Pozwoliłby on na zwiększenie konkretnych, praktycznych umiejętności naszego zespołu oraz rozwijanie umiejętności komunikacji i pracy zespołowej. Był to impuls do rozpoczęcia prac nad koncepcją platformy CyberLab™.

Aktualnie platforma CyberLab™ wspiera nie tylko projektowanie, generowanie symulatorów i zarzadzanie nimi, ale również, dzięki opracowanym scenariuszom i wytycznym, metodyczne przeprowadzanie szkoleń i ćwiczeń.

image

Możliwości

Wizualne projektowanie złożonych sieci komputerowych

Możliwość zaprojektowania w graficznym interfejsie topologii sieci oraz charakterystyki zlokalizowanych w niej węzłów, m.in. stacji klienckich, drukarek, serwerów, routerów, przełączników, urządzeń typu Wi-Fi itd.

Intuicyjne i proste budowanie środowisk wirtualnych

Dzięki wykorzystaniu szablonów maszyn wirtualnych, odpowiadających poszczególnym urządzeniom znajdującym się w środowisku teleinformatycznym, tworzenie złożonych topologii sieci jest bardzo prostym procesem. Dla wybranego wzorca maszyny wirtualnej należy określić jedynie podstawowe parametry konfiguracyjne, po czym jest ona gotowa do pracy. Obecnie platforma dysponuje ponad 50. szablonami maszyn, w tym standardowymi oraz dostosowanymi do konkretnych zastosowań obrazami systemów MS Windows i Linux w różnych wersjach, a także rzadziej spotykanych, np. ReactOS.

Zautomatyzowane projektowanie sieci komputerowych

W przygotowywanym środowisku wirtualnym można w zautomatyzowany sposób skonfigurować sieci komputerowe. Udział użytkownika ogranicza się do konfiguracji topologii sieci (adresacji IP, podziału na podsieci, strefy bezpieczeństwa itp.). Generowanie tak zaprojektowanego środowiska realizowane jest automatycznie, poprzez konfigurację interfejsów sieciowych, ustawienia routingu w routerach typu VyOS itp.

Możliwość podłączenia do rozwiązań fizycznych

Platforma CyberLab™ umożliwia podłączenie symulowanego środowiska do rzeczywistych sieci komputerowych, a także do rzeczywistych rozwiązań teleinformatycznych, np. jeśli te nie mają swoich zwirtualizowanych odpowiedników.

Małe wymagania sprzętowe

Symulator, w którym liczba systemów komputerowych umożliwia równoległe, zdalne szkolenie ok. 10 specjalistów, można uruchomić na średniej klasy laptopie.

Prowadzenie szkoleń oraz ćwiczeń

Platformę CyberLab™ można wykorzystać do przeprowadzenia praktycznych szkoleń z zakresu cyberobrony. W przygotowanym środowisku wirtualnym istnieje możliwość realizacji ćwiczeń, zgodnie z opracowanymi wcześniej scenariuszami działania.

Bezpieczny zdalny dostęp

Środowisko CyberLab™ składa się z dwóch elementów – Serwera i Klienta. Za pomocą oprogramowania klienckiego możliwe jest zestawienie bezpiecznego połączenia VPN z symulowanym na Serwerze środowiskiem z dowolnej lokalizacji sieciowej. Dostęp do platformy jest również możliwy poprzez przeglądarkę WWW.



Elementy platformy

image
image

CyberLab™ - SerwerZarządzanie środowiskiem, przygotowywanie szablonów, schematów i symulatorów

Serwer CyberLab™ udostępnia aplikacje składowe służące do zarządzania szablonami wykorzystywanych maszyn wirtualnych, projektowania schematów wirtualnych środowisk, a także generowania i uruchamiania symulatorów działań w cyberprzestrzeni.

image
image

CyberLab™ - KlientRealizacja opracowanych scenariuszy działania

Klient CyberLab™ umożliwia użytkownikom platformy wykonanie bezpiecznego połączenia z serwerem i realizację działań przewidzianych w scenariuszach. Oprogramowanie klienckie zapewnia wizualizację topologii sieci wykorzystywanej w symulatorze oraz umożliwia uzyskanie dostępu do maszyn wirtualnych działających w ramach symulatora, zgodnie z nadanymi uprawnieniami.

FIRMA MILSTAR

NIEZALEŻNY INTEGRATOR USŁUG BADAWCZYCH, PROJEKTOWYCH, DORADCZYCH, JAK RÓWNIEŻ IMPLEMENTACYJNYCH I WDROŻENIOWYCH W SZEROKO ROZUMIANYM OBSZARZE BEZPIECZEŃSTWA IT.

image

Istotnym wyróżnikiem sposobu działania firmy przy realizacji zadań jest podejście bazujące z jednej strony na uznanych światowych standardach i normach, z drugiej strony na innowacyjnych metodach wywodzących się z ośrodków badawczo-naukowych środowisk akademickich.

Spółka MILSTAR założona w 2001 r. od początku ukierunkowana była na kwestie bezpieczeństwa IT i mocno związana ze środowiskami akademickimi. Pracownicy MILSTAR przy rozwiązywaniu problemów łączą innowacyjne podejście charakterystyczne dla środowisk naukowo-badawczych z praktycznymi umiejętnościami i najlepszymi praktykami inżynierskimi. Wysokie kwalifikacje zespołu w zakresie bezpieczeństwa IT potwierdzają nie tylko Klienci MILSTAR, ale również udział pracowników Spółki w ćwiczeniach Cyber-Exe 2012 oraz w międzynarodowych, ocenianych ćwiczeniach Locked Shields*). W tych ostatnich należeli do zespołu reprezentującego Polskę, który zajął odpowiednio w latach 2014 i 2015, pierwsze (wygrywając między innymi z zespołem reagowania na cyberataki Paktu Północnoatlantyckiego - NATO CIRC) i trzecie miejsce w tych ćwiczeniach.

W związku z wieloletnią aktywnością w obszarach związanych z bezpieczeństwem IT, MILSTAR na potrzeby wykonywania prac w tym zakresie opracował:

  • Autorskie metodyki przeprowadzania testów bezpieczeństwa, w szczególności testów penetracyjnych;
  • Mediatora - aplikację typu proxy, która umożliwia zastosowanie wszystkich automatycznych skanerów bezpieczeństwa do badania systemów z zadanym poziomem uprzywilejowania, nawet przy konieczności wcześniejszego uwierzytelnienia np. z użyciem certyfikatów cyfrowych;
  • Inne autorskie narzędzia, np. do sprawdzania wspieranych przez badany system algorytmów szyfrowania;
  • System SysMonit do wielokryterialnej weryfikacji dostępności i prawidłowości działania aplikacji/usług sieciowych;
  • System AntiSpoof SMTP do ochrony poczty elektronicznej przed atakami typu Spoofing oraz niechcianą pocztą;
  • System zwiększania wiarygodności usług DNS.

*) W ćwiczeniach tych występowali oni jako nauczyciele akademiccy, ponieważ formuła ćwiczeń zabrania udziału w nich firm komercyjnych.

Dane kontaktowe

image


ul. Owczarska 7,
01-351 Warszawa
+48 22 380 23 55

Dojazd

Samochodem
52.223432, 20.910148

Transportem publicznym
129, 189 (Synów Pułku)
105, 197, 713 i 743 (Tkaczy [NŻ])
10, 11, 26 (Synów Pułku)